A­p­p­l­e­ ­p­l­a­t­f­o­r­m­l­a­r­ı­n­d­a­ ­Y­ö­n­e­t­i­l­e­n­ ­C­i­h­a­z­ ­O­n­a­y­ı­ ­n­e­d­i­r­?­

A­p­p­l­e­ ­p­l­a­t­f­o­r­m­l­a­r­ı­n­d­a­ ­Y­ö­n­e­t­i­l­e­n­ ­C­i­h­a­z­ ­O­n­a­y­ı­ ­n­e­d­i­r­?­


WWDC 2022’de duyurulan Yönetilen Cihaz Onay koruması, Apple’ın cihaz güvenliği korumalarını giderek daha yaygın hale gelen bir çağa uyum sağlamak için ayarladığını gösteriyor.

Bu ayarlama bir gerçeklik kaymasını yansıtır. Günümüzde belirli sunucularda veya tanımlanmış güvenlik duvarlarının arkasında iş yapılmamaktadır. VPN erişimi ekipler arasında farklılık gösterebilir. Yine de, birden çok uzak cihaz (uç nokta) tarafından tanımlanan bir iş yerinde güvenlik tehdidi her zamankinden daha büyük.

Yönetilen Cihaz Onayı, cihaz yönetimi çözümlerinin saldırılara karşı korumak için çalışabileceği ikinci bir güven sınırı oluşturmaya çalışır.

Bu, bildirime dayalı cihaz yönetimi de dahil olmak üzere Apple platformlarına gelen geniş ve büyüyen güvenlik geliştirmelerinden biridir. Hızlı Güvenlik Yanıtı, ve Özel Erişim Simgeleri. Tüm bu çözümler, Apple’ın kullanıcı deneyimini iyileştirecek şekilde kaya gibi sağlam bir güvenlik sağlama çalışmalarını temsil ediyor.

Her şey felsefeyle ilgili. Apple, güvenliğin VPN’ler veya güvenlik duvarları gibi geleneksel çevre korumalarının ötesine geçmesi gerektiğini biliyor. Koruma, ağın kenarı boyunca uygulanmalı ve giderek daha özerk hale gelmelidir. Sonuçta, bu iletişim bile zarar görebileceğinden, koruma tamamen cihaz ve sunucu arasındaki veri akışına bağlı olamaz.

Yönetilen Cihaz Onayı, cihazın güvenliğini sağlamaya ve kimliğini doğrulamaya yardımcı olmak için bir kanıt noktası oluşturur. Bunu şu şekilde düşünün – bir kullanıcı olarak kim olduğunuzu kanıtlamış olabilirsiniz ve yönetim sistemlerinizin uygun gördüğü bir konumda olabilirsiniz – ancak kayıtlı bir cihaz kullandığınızı nasıl kanıtlarsınız?

Yönetilen Cihaz Onayı’nın yapmaya çalıştığı şey budur. Yalnızca aygıtınızın işlemcisindeki Secure Enclave’e güvenmeniz ve aygıtın durumunu doğrulamak için Apple’a güvenmeniz gerekir.

Temel olarak, yüksek düzeyde güvenli süreç, cihazın destekleyebileceği hizmete güvence vermek için kanıt olarak cihazın anahtar kimliğini ve diğer özelliklerini paylaşır. Secure Enclave, Apple’ın tasdik sunucularına donanımın yasal olduğuna dair kanıt sağlar, Apple bunu hizmetle paylaşır ve hizmet Apple’a güvendiği için aygıtın yasal olduğu görülür.

Buradaki fikir, güvenliği ihlal edilmiş cihazların kullanımına, bir saldırganın meşru bir cihaz gibi davranarak bir hizmeti sızdırdığı durumlara veya kullanıcı ayrıntılarına sahip olabilecek ancak tanınmayan bir cihazdan çalışan kişiler tarafından yürütülen ağa erişim girişimlerine karşı koruma sağlamaktır. cihaz.

ihtiyacın olacak iken sistemin arkasındaki teknolojiyi kavramak için derine ininuzaklaştırılmış bir açıklama aşağıdaki gibidir:

En basit haliyle, cihazınızın yetkilendirilmesini istediğinizde ve bunun için izin istediğinizde cihaz, iddia ettiği kişi olduğunu doğrulamak için kullanıcı veya cihaz kimliği gibi önemli bilgileri servise gönderir. Bu bilgiler elbette güvenlidir ve bir Apple sunucusu aracılığıyla çalışır.

Servis kendisine söylenenlere bakar, kendi kayıtlarıyla karşılaştırır, mesajın orijinal olduğunu doğrular (Apple sunucuları tarafından imzalanıp teslim edildiği gibi) ve erişimi onaylar. Onaylama, MDM sunucuları ve onayın MDM dışındaki hizmetler için kullanılabilir olmasını sağlayan Otomatik Sertifika Yönetim Ortamı (ACME) protokolü sayesinde çalışır.

Yönetilen Cihaz Onayı, önümüzdeki haftalarda yeni işletim sistemleri ortaya çıktıkça iOS 16, iPad OS 16 ve tvOS 16 için kullanılabilecektir. Jamf gibi MDM sağlayıcıları, göründüğünde kesinlikle bu desteği benimseyecektir.

Apple geliştiricileri, şu adreste Yönetilen Cihaz Onayı hakkında daha fazla bilgi edinebilir: WWDC 2022 oturumu bunu açıklayan ve bu kapsamlı Cihaz Yönetimi özeti Apple’ın geliştirici sitesinde.

lütfen beni takip et heyecanya da bana katıl AppleHolic’in barı ve ızgarası ve Elma Tartışmaları MeWe’deki gruplar.

Telif Hakkı © 2022 IDG Communications, Inc.





genel-13

Popular Articles

Latest Articles