Рубрика «MDM»

Если вам всё равно, сколько это стоит, дальше можно не читать.
Автор

Привет! Я Олег Ассур, CTO SafeMobile. В праздники прочитал статью про MDM за 60 минут. Вспомнил, как выглядел наш продукт десять лет назад и решил рассказать, что вас ждёт после быстрого прототипа. В этом году нашему продукту исполнится 17 лет. За это время мы с командой съели не один пуд соли в мире MDM. Под катом поделимся, какие кактусы ждут вас на этом пути. Вошли и вышли. Приключение на 20 минут.

Спасибо команде Samsung, что приютили нашу статью у себя блоге и ничего в ней не изменили 😉

Читать полностью »

В сентябре MS Intune перестал отрабатывать регистрацию устройства на Tab Active3. На Tab Active5 и везде всё нормально, но Tab Active3 в России зависает на стадии скачивания политик и всё, при этом в Казахстане всё работает тоже без приключений.

Логи не снять, потому что устройство через полчаса зависания даёт только возможность для полного factory reset. WiFi, раздаваемый с «железного» роутера, подключённого в VPN сеть, где всё хорошо, не масштабируешь по причине цены и логистики, поэтому на быструю заплатку не тянет, а со смартфона такой WiFi VPN не раздашь. Это история о том, как решали кейс из мобильной B2B жизни и о сетевых проблемах для бизнеса.

Читать полностью »

Каждый может за 60 минут сделать своё MDM (Mobile Device Management) решение и удалённо управлять мобильным устройством. Такие продукты обычно лицензионные, при этом не всегда отечественные. В статье - инструкция, как его сделать самому, вместе с QR кодом для установки KNOX настроек, на самом наглядном и простом для демонстрации примере - WebKiosk.
И главное, что для этого нужна лишь учётная запись Google и не более того.

Читать полностью »

Клеман Лефевр, создатель Linux Mint - 1


Клеман Лефевр (Clement Lefebvre) — создатель Linux Mint. Долгое время это был самый популярный дистрибутив Linux, то есть по сути самая популярная в мире свободная ОС для настольных ПК.

Дистрибутив на базе Ubuntu и Debian обогнал по популярности и Ubuntu, и Debian. Хотя он не получает широкой медийной огласки, но если спросить самих линуксоидов, то многие порекомендуют Mint.
Читать полностью »

У каждого сотрудника Леруа Мерлен есть корпоративный телефон. Там два слота под симки: один — под корпоративную с пакетом в 100 минут и трафиком для корпоративных приложений и 3 Гб на мобильный интернет-трафик, во второй можно втыкать личную. На телефонах — мессенджеры, соцсети, личные звонки и корпоративный EMM с двумя десятками корпоративных же приложений. То есть если надо сказать что-то сотруднику в магазине, то он получит сообщение в Ватсапе. Заболел ребёнок — тоже жена дозвонится в рабочее время.

А я расскажу про то, как мы это внедряли. Потому что есть там несколько неочевидных моментов вроде того места, где вся эта прорва телефонов вдруг решит одновременно ломануться за обновлением.

Я с командой провела исследование на 1000 человек про то, можно ли перенести наши основные процессы в мобильность, тогда ещё было не ясно нужен нам терминал или телефон. И если да — какой он должен быть. Будут ли сотрудники использовать свой личный телефон или устройство должно быть предоставлено компанией? Какой личный аппарат сейчас у сотрудника? После этого мы смотрели на мировые практики. В итоге выбор пал в сторону телефона от компании, чтобы не поддерживать зоопарк устройств. Телефон — потому что устройство должно быть у каждого в руках и доступно в любой момент, что нельзя обеспечить с терминалом.Читать полностью »

MDM: удалённый вайп, доставка приложений на телефоны и ноутбуки и прочие радости - 1

Когда говорят об MDM, который Mobile Device Management, все почему-то сразу представляют kill-switch, который дистанционно подрывает утерянный телефон по команде сотрудника ИБ. Нет, в целом это тоже есть, только без пиротехнических эффектов. Но есть ещё куча других рутинных задач, которые с MDM выполняются намного проще и безболезненнее.

Бизнес стремится к оптимизации и унификации процессов. И если раньше новому сотруднику приходилось идти в таинственный подвал с проводами и лампочками, где мудрые красноглазые старцы помогали настроить корпоративную почту на его Blackberry, то теперь MDM вырос до целой экосистемы, которая позволяет выполнять эти задачи в два клика. Будем говорить о безопасности, огуречно-смородиновой «Кока-Коле» и отличиях MDM от MAM, EMM и UEM. А ещё — о том, как удалённо наняться на работу по продаже пирожков.Читать полностью »

Да, можем удалить всё, нет, мы не читаем ваши SMS - 1

Когда говорят об MDM, который Mobile Device Management, все почему-то сразу представляют kill-switch, который дистанционно подрывает утерянный телефон по команде сотрудника ИБ. Нет, в целом это тоже есть, только без пиротехнических эффектов. Но есть ещё куча других рутинных задач, которые с MDM выполняются намного проще и безболезненнее.

Бизнес стремится к оптимизации и унификации процессов. И если раньше новому сотруднику приходилось идти в таинственный подвал с проводами и лампочками, где мудрые красноглазые старцы помогали настроить корпоративную почту на его Blackberry, то теперь MDM вырос до целой экосистемы, которая позволяет выполнять эти задачи в два клика. Будем говорить о безопасности, огуречно-смородиновой «Кока-Коле» и отличиях MDM от MAM, EMM и UEM. А ещё — о том, как удалённо наняться на работу по продаже пирожков.Читать полностью »

Расскажу свою маленькую историю в копилку бесчинств мобильных операторов:

Дано:

1) Самый обычный лендинг. Только странички с версткой и все.
2) Размещен на серверах крайне известного хостера. Последняя версия популярной(не wordpress) CMS
3) Включены как http, так и https. Но редирект с 80 на 443 не настроен
4) Сайт рекламируется в контекстной рекламе Google.

Казалось бы, все под контролем, что может пойти не так?
А прилетает откуда и не ждали: получаем блокировку в контекстной рекламе. Обращаемся в техподдержку:

image
Читать полностью »

Обход защиты (Defense Evasion)

Ссылки на все части:
Часть 1. Первоначальный доступ к мобильному устройству (Initial Access)
Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation)
Часть 3. Получение учетных данных (Credential Access)

Способы обхода средств защиты применяются злоумышленниками во избежание обнаружения их вредоносной активности либо в совокупности с другими техниками атак для достижения определенных тактических целей в результате подрыва конкретной защиты. Таким образом, уклонение от защиты может рассматриваться как набор техник, применяемых противником на всех этапах атаки.
Читать полностью »

В ближайшие годы крупнейшие государственные компании России должны пройти цифровую трансформацию и внедрить новейшие компьютерные технологии. Как стало известно РБК, Минкомсвязь разослала в ряд госкомпаний проект методических рекомендаций по разработке стратегий цифровой трансформации госкорпораций и компаний с госучастием. Документ должны обсудить на совещании 27 мая, а окончательную версию министерство обязано утвердить до 31 мая (согласно программе «Цифровая экономика»).

Каждая госкомпания обязана назначить специалиста на должность CDO (директор по цифровым трансформациям) с широкими полномочиями по изменению бизнес-процессов в компании.

Информированные источники приводят список требований, которые выдвигаются к государственным компаниям.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js