banner

Configuración Segura de Android para entornos corporativos

Via el blog "pentester.es" de Jose Selvi, Ángel Alonso-Párrizas ha realizado una excelente contribución que consiste en explicar como "configurar de forma segura un teléfono Android en entornos empresariales".

This article was published in SANS Reading Room and it can be readed in english clicking here.
El autor (Angel Alonso) quiere compartir con todos nosotros su trabajo, pero en esta ocasión utilizando la lengua de cervantes, tal y como el mismo comenta en pentester.es. Esta guía nos enseña desde como configurar un canal de comunicaciones cifrado, hasta como restringir la instalación de software o incluso como deshabilitar servicios inecesarios.

La guía de configuración segura para el uso de Android en entornos empresariales, abordará los siguientes objetivos:

  1. Implementar un canal de comunicación seguro a través de VPN (OpenVPN) y enrutar todo el tráfico a través del túnel. Implementar políticas de filtrado de tráfico entrante y saliente.
  2. Limitar el acceso a la administración del dispositivo y centralizar su acceso. El acceso al dispositivo sólo debe ser permitido a los administradores de seguridad a través de SSH con claves.
  3. Deshabilitar la instalación del software. Solo debe instalarse software autorizado por las políticas de seguridad corporativas y el usuario no debe poder instalar nada.
  4. Implementar una política de contraseñas alineados con los estándares de la compañía. El dispositivo debe de borrarse después de un número determinado de fallos en la contraseña.
  5. Habilitar funcionalidades remotas de seguridad, como por ejemplo el borrado remoto, la localización a través de GPS (Google Maps) o el borrado mediante mensaje de texto.
  6. Incluir capas adicionales de seguridad como el antivirus.
  7. Deshabilitar servicios y dispositivos inseguros o innecesarios, como por ejemplo el bluetooth o la tarjeta SD.
En la primera entrega, se realizará el objetivo 1): configuración del túnel (canal seguro de comunicaciones), las políticas de firewall en el smartphone para forzar el tráfico a través del túnel y la política en el endpoint para enrutar el tráfico hacia Internet.

Referencias:


No hay comentarios :

Publicar un comentario