Ist nun die Zeit, eingebettete Hypervisor für die BYOD-Sicherheit einzusetzen?

Von Zeit zu Zeit empfange ich eine Nachricht von einem Lieferanten PR-Firma, die eng mit etwas, was ich vor einer Weile geschrieben habe. Dieses Mal brachte ein PR-Reporter das Thema der virtuellen Verarbeitungssoftware für Smartphone, Tablet und BYOD-Anwendungen und Daten auf. Wie es so geschieht, war eine meiner Prognosen für Virtualisierung im Jahr 2015, dass die Industrie einen größeren Einsatz von Virtual Machine Software zum Schutz von Smartphones, Tabellen und BYOD-Geräten sehen würde.

Die Schlüsselfrage dieser PR-Vertretung lautete: “Sind die heutigen Smartphones und Tablets die nächsten Plattformen für virtuelle Software?” Sicherheit und Privatsphäre werden ständig als Probleme in diesen Umgebungen erwähnt und die Virtualisierungstechnologie bietet die Werkzeuge, um sie in den Griff zu bekommen.

Sicherheit ist eine anhaltende Herausforderung für Benutzer von heutigen Smartphones und Tablets. Obwohl diese Systeme klein sind und batteriebetrieben sind, bieten sie Rechenleistung, Speicher und Speicher, die übertreffen, die von Mainframe-Computern in den 1990er Jahren angeboten werden. Ich erinnere mich an die Verwaltung der Operationen für ein Krankenhaus mit einem System, das nur 3 Megahertz Rechenleistung, 16 Kilobyte Hauptspeicher und drei 6-Megabyte-Festplatten. Mein Smartphone bietet im Vergleich dazu einen 2,6 GHz Quadcore-Prozessor, 3 Gigabyte Systemspeicher und eine 32 Gigabyte SD-Karte für zusätzlichen Speicher. Star Trek: 50 Jahre des positiven Futurismus und mutiger sozialer Kommentar, Microsoft ‘s Surface All-in-One-PC sagte zu Headline Oktober-Hardware-Start, Hands on mit dem iPhone 7, Neue Apple Watch und AirPods, Google kauft Apigee für $ 625 Millionen

Die Herausforderung besteht darin, dass diese Systeme häufig viele persönliche und vertrauliche Unternehmensdaten enthalten oder haben. Die auf Smartphones und Tabellen eingesetzten Betriebssysteme, wie Apple IOS oder Google Android, sind als Einzelbenutzerplattformen konzipiert, die nicht viel von der Sicherheits- oder Virtualisierungstechnologie für Unternehmens- oder Abteilungsserver bieten.

Sie sind leistungsstark genug, dass der Eigentümer nicht bemerken, dass Malware installiert wurde und läuft im Hintergrund.

Es gibt eine Reihe von Ansätzen, die geeignet erscheinen, um die Herausforderung einschließlich der folgenden adressieren

Ansatz Nummer drei scheint einige Vorteile zu haben. Der Besitzer des Geräts wäre in der Lage, das Gerät in so ziemlich jeder Weise nutzen, die er / sie wünscht und Unternehmensanwendungen und Daten geschützt werden können.

Unternehmen wie Bromium und Cellrox bieten heute virtuelle Maschinentechnik für diese Geräte an, die konzipiert sind, um bestimmte Anwendungen und deren Daten zu isolieren sowie den Zugriff zu kontrollieren. VMware und einige andere haben auch BYOD-Tools und -Lösungen diskutiert.

Star Trek: 50 Jahre positive Futurismus und fett sozialer Kommentar, Microsoft Surface All-in-One-PC, sagte zu der Schlagzeile Hardware Start Oktober, Hände auf dem iPhone 7, neue Apple-Uhr, und AirPods; Google kauft Apigee für $ 625.000.000

Bromium geht über den Hypervisor hinaus und bietet Echtzeit-Intelligence-Erfassungen für verkapselte Anwendungen und Daten, die IT-Administratoren dabei helfen, zu lernen, welche Arten von Angriffspersonal oder Unternehmensexperten auf dem Feld zu erleben waren.

Jetzt ist es an der Zeit, mehr über diese Technologie zu lernen und sie zum Schutz Ihrer IT-Infrastruktur zu nutzen.

Mobility, australische Fluggesellschaften verbieten Samsung Galaxy Note 7, Telcos, Telstra, Ericsson, Qualcomm erreichen 1Gbps aggregate Geschwindigkeiten im Live-4G-Netzwerk-Test, Mobilität, hören Sie kabelgebundene Kopfhörer beim Laden des iPhone 7? Es wird Ihnen kosten, Smartphones, iPhone 7: Warum ich endlich groß mit dem diesjährigen Modell

Australian Airlines verbieten Samsung Galaxy Note 7

Telstra, Ericsson, Qualcomm erreichen 1Gbps-Aggregatgeschwindigkeiten im Live-4G-Netzwerktest

Hören Sie kabelgebundene Kopfhörer beim Aufladen Ihres iPhone 7? Es wird dich kosten

IPhone 7: Warum ich endlich mit dem diesjährigen Modell groß werde

Die Herausforderung

Eingebetteter Hypervisor – eine mögliche Lösung

Schnappschussanalyse