Co można zrobić, aby dane firmowe – zarówno własne, jak i naszych klientów – były bezpieczne? Jak sprostać wyzwaniom, które stawia przed nami nowoczesna technologia, a zwłaszcza aktywności hakerów i podejmowane co jakiś czas próby testowania przez nich zabezpieczeń firmowych, czy czujności pracowników? Właściwy wybór systemu operacyjnego jest kluczem w prowadzeniu swojego biznesu i tworzeniu bezpiecznego środowiska pracy.
Urządzenia i systemy operacyjne Apple są zaprojektowane z myślą o ochronie wszelkich danych, które są przetwarzane przy pomocy tych narzędzi. Firma prowadzi transparentną politykę wobec swoich odbiorców: nie udostępnia żadnych informacji bez zgody użytkownika, nie kolekcjonuje danych umożliwiających profilowanie, blokuje podejrzane treści z Internetu, akceptuje instalacje tylko zaaprobowanych aplikacji. Producent od samego początku projektuje sprzęt i system operacyjny z myślą o użytkowniku, aby ten nie musiał przeprowadzać skomplikowanych konfiguracji, celem podwyższenia bezpieczeństwa.
1. Biometria, czyli Touch ID oraz Face ID
Dodatkową warstwą zabezpieczeń urządzenia (poza hasłem, czy kodem numerycznym), jest biometria. Urządzenia Apple posiadają jeden z czytników: skaner linii papilarnych (TouchID) albo detektor twarzy (FaceID).
W momencie konfiguracji, następuje przeskanowanie (palca/ów, bądź twarzy), a następnie zapis tych informacji w szyfrowanym koprocesorze – SecureEnclave w formie matematycznej. Co ważne – skany nigdy nie opuszczają urządzenia.
Podczas każdorazowego odblokowania, następuje analiza obrazu palca lub twarzy przez mechanizmy sztucznej inteligencji. Dlatego zmiany wyglądu, takie jak założone okulary, czy kapelusz, nie powodują błędów w autoryzacji.
Ale TouchID/FaceID to nie tylko automatyzacja procesu odblokowania telefonu, czy komputera. Producent daje możliwość również zautoryzować zakup aplikacji w sklepie AppStore, czy lunchu w UberEats. Ponadto, używając zabezpieczeń różnymi hasłami, na różnych portalach (co jest najlepszym pomysłem), można użyć autouzupełniania tych danych. To działanie jest poprzedzone autoryzacją właśnie przez skan.
Czytnik linii papilarnych tzw. Touch ID sprawdza tożsamość użytkownika przed każdorazowym użyciem sprzętu. Jednakże wymagana jest wstępna konfiguracja. Aby to zrobić należy zlokalizować czytniki Touch ID na urządzeniu i postępować zgodnie ze wskazówkami wyświetlanymi na ekranie.
Zanim funkcja Touch ID zostanie skonfigurowana, trzeba utworzyć kod ,który będzie wykorzystywany na przykład do odblokowywania telefonu iPhone i robienia zakupów w sklepach iTunes Store, App Store i Apple Books. Autoryzacja za pomocą czytnika Touch ID może także zastąpić hasło do konta Apple ID.
Aby odblokować urządzenie za pomocą Touch ID, wystarczy nacisnąć czytnik Touch ID lub wybrać kolejno opcje Ustawienia > Dostępność > Przycisk Początek [lub Przycisk górny], a następnie włączyć opcję „Połóż palec, aby otworzyć”.
Odblokowanie smartfona za pomocą czytnika linii papilarnych to nie wszystko. Użytkownicy telefonów iPhone 6, iPhone 6 Plus lub nowszych modeli, mogą skorzystać z funkcji Touch ID do płacenia za zakupy przy użyciu usługi Apple Pay w sklepach i aplikacjach oraz witrynach internetowych w przeglądarce Safari.
Używanie funkcji Face ID na telefonie iPhone lub iPadzie
Inną, równie bezpieczną funkcją odblokowywania telefonu, logowania, robienia zakupów w aplikacji albo witrynie internetowej w przeglądarce Safari jest Funkcja Face ID. Aby móc z niej korzystać należy ją skonfigurować zgodnie z zaleceniami producenta. Robiąc po raz pierwszy zakupy w sklepie iTunes Store, App Store lub księgarni, może pojawić się monit o wprowadzenie hasła Apple ID.
Dzięki funkcji Face ID można także automatycznie wypełniać pola z nazwami użytkownika i hasłami w witrynach internetowych, w przeglądarce Safari. Pozwala to na szybszą realizację transakcji, a tym samym na sprawniejsze zakupy internetowe.
2. Notaryzacja
Aplikacje dedykowane urządzeniom Apple muszą spełniać szereg restrykcyjnych norm. Począwszy od bezpieczeństwa, przez wygląd szaty graficznej, ergonomię obsługi, po dostępności dla osób z niepełnosprawnościami. Deweloper, który tworzy oprogramowanie, najpierw musi zostać autoryzowany przez Apple, czy posiada uwiarygodniający go certyfikat, aby aplikacja trafiła do szerszej dystrybucji.
3. Sandbox, czyli piaskownica
Aplikacje innych firm, zainstalowane na urządzeniu są od początku izolowane od części informacji (na przykład dostęp do mikrofonu, czy plików systemowych). Mówi się, że są „sandboxowane”. W związku z tym, użytkownik ma pewność, że oprogramowanie nie wykrada jego danych, pod przykrywką dodatkowych funkcjonalności.
4. Kontroluj swoją prywatność
W obecnych czasach duży nacisk kładzie się na ochronę prywatności. Użytkownicy Apple przyzwyczajeni są do wysokich standardów w zakresie ochrony prywatności. W najnowszej wersji systemu iOS15/iPadOS15/MacOS Monterey, użytkownik ma większą kontrolę nad udostępnianymi informacjami.
Prezentację funkcji prywatności, firma Apple rozpoczyna hasłem „ceną za funkcjonalność nie może być twoja prywatność”. Obecnie za pomocą algorytmów Big Data i sztucznej inteligencji, przygotowywane są np. personalizowane oferty reklamowe. Firmy korzystają z każdej informacji np. rozpoznają drogę do pracy, wiedzą gdzie użytkownik jedzie na wakacje, co zamawia co jedzenia, z jakiego urządzenia korzysta, jakie treści lajkuje i na ich podstawie kreuje profil konsumenta.
Systemy operacyjne Apple dają możliwość szczegółowej konfiguracji ustawień dotyczących lokalizacji, prywatności i udostępnianiu danych firmom trzecim (np. która aplikacja może skorzystać z tych danych, czy te dane są dostępne zawsze, czy tylko w momencie korzystania z aplikacji). Ponadto użytkownik najnowszych urządzeń Apple ma możliwość prześledzić, jakie informacje kolekcjonują poszczególne aplikacje – z poziomu telefonu czy iPada wybierz: ustawienia -> prywatność. Warto poświęcić chwilę na prześledzenie tych konfiguracji albo wygenerować raport w: ustawienia -> prywatność -> rejestruj aktywność aplikacji.
5. iCloud +
iCloud + to darmowe rozszerzenie usługi iCloud, czyli bezpiecznej chmury, gdzie można składować swoje dane ze wszystkich posiadanych urządzeń. Jest to dodatkowe narzędzie ochrony.
Private Relay – usługa, która szyfruje cały, wychodzący z urządzenia ruch sieciowy. W momencie, kiedy użytkownik wchodzi na witrynę internetową ma pewność, że nikt nie odczyta informacji o jego położeniu, czy adresie IP.
- Hide my Email – umożliwia na przydzielenie losowego, generycznego adresu email. Użytkownik ma zatem możliwość zachowania swojego prywatnego adresu, ale może skorzystać z losowego, na przykład na poczet jednorazowych zakupów w sklepie internetowym. Taki zabieg może uchronić go przed zabiegami marketingowymi.
- HomeKit Secure Video – kamery połączone z usługą HomeKit szyfrują całą ich aktywność, przez cały czas użytkowania urządzenia. Dodatkowo, zarejestrowane materiały nie wliczają się do limitu miejsca w iCloud.