cómo evaluar los contenedores de gestión de dispositivos móviles

1

He leído mucho sobre la tecnología de contenedores (en su mayoría docker) y sus limitaciones en términos de seguridad.

Observo que las soluciones MDM / MAM usan contenedores para proteger los datos de la empresa. La idea es que los datos de la empresa se pueden eliminar de forma remota si se guardan en una caja de arena.

Ahora que he leído acerca de cómo proteger los contenedores de Docker, soy consciente de que los contenedores no son muy seguros (no contienen, por ejemplo, si todas las funciones del kernel no están separadas por nombres). Del mismo modo, hay pasos que se pueden tomar para endurecer los contenedores contra el uso incorrecto.
Por lo tanto, es justo concluir que todos los contenedores móviles no son iguales. Entonces, mi pregunta es ¿cómo evaluar estas diferentes implementaciones de contenedores si están ocultas? Algún tipo de prueba de caja negra está en orden ... lo que sería un enfoque razonado / herramientas
Al darse cuenta de que si el dispositivo cae en las manos equivocadas, entonces todas las apuestas están fuera de seguridad. Para utilizar esta tecnología, debe poder evaluar la seguridad del contenedor y no confiar simplemente en que es "bueno".

    
pregunta steveeweeveewoo 25.09.2016 - 05:14
fuente

1 respuesta

1

Esto se hace no solo con las pruebas de caja negra, sino también con la revisión completa del código, las pruebas de caja blanca y todo lo que se encuentra en el medio, y generalmente es proporcionado por consultores con experiencia en este espacio. No estoy convencido de que las organizaciones de usuarios finales tengan mucho valor en realizar sus propias pruebas, ya que pasará mucho tiempo reconstruyendo cada vez que borre accidentalmente el dispositivo :-)

Y está un poco equivocado al suponer que todas las apuestas están desactivadas si el atacante se apodera del dispositivo. Todo el asunto es que no importa si un atacante adquiere el dispositivo: la seguridad es tal que el contenedor es resistente a los ataques, al menos en la medida en que un pequeño número de intentos fallidos borra la clave, dejando el contenedor. inútil.

    
respondido por el Rory Alsop 25.09.2016 - 10:55
fuente

Lea otras preguntas en las etiquetas