表紙
市場調査レポート

Androidを強固に:モバイルデバイスの中核にセキュリティを構築

"Hardening" Android: Building Security into the Core of Mobile Devices

発行 Frost & Sullivan 商品コード 301575
出版日 ページ情報 英文 28 Pages
納期: 即日から翌営業日
価格
本日の銀行送金レート: 1USD=101.51円で換算しております。
Back to Top
Androidを強固に:モバイルデバイスの中核にセキュリティを構築 "Hardening" Android: Building Security into the Core of Mobile Devices
出版日: 2014年05月08日 ページ情報: 英文 28 Pages
概要

モバイルデバイスのユースケースは、結果として、従来のPCとは異なるリスクをもたらします。インターネットベースのアプリケーションストアを使用することによって、モバイルマルウェア(特にAndroid向けマルウェア)に固有のモバイル経路を提供することになるからです。

当レポートでは、米国のコンピューター緊急対応チーム(US-CERT)による調査の結果に基づき、モバイルセキュリティとモバイルの脅威、アプリケーションストアの固有の役割、Androidの脆弱性、良好なモバイルセキュリティ対策、ハードウェア技術の活用について検証し、主要企業プロファイルも含めて、概略以下の構成でお届けいたします。

イントロダクション

モバイルセキュリティの概要

  • モバイル界の脅威とは
  • Android vs. iOS

Androidのアプリケーションストア

  • ルーティングとOSの設定で、代替市場にアクセス
  • サードパーティのアプリストア
  • 白黒がはっきりしていない、モバイルの脅威

Android向けの良好なセキュリティ対策の実例

ハードウェア技術を活用して、Androidのセキュリティを向上

イノベーションを主導する企業

  • ARM TrustZone
  • Qualcomm
  • Samsung
  • Intel
  • Boeing
  • Blackphone

まとめ

図表

目次
Product Code: D565 Seg6

The use cases of mobile devices result in different risk than traditional PCs. The availability of Internet-based application stores provides uniquely mobile conduits for mobile malware, with Android malware being the favored mobile attack vector. Research by the United States Computer Emergency Readiness Team (US-CERT) confirms that the majority of known mobile threats target Android devices.

In this market insight, we will:

  • Provide an overview of mobile security and mobile threats
  • Discuss the unique role of the application stores and what makes Android especially vulnerable
  • Review good mobile security hygiene
  • Discuss how hardware technology can be leveraged to improve Android security
  • Elaborate on how some companies are leading innovation by using hardware technology to improve Android security

Table of Contents

Introduction

Overview of Mobile Security

  • What is a Threat in the Mobile World?
  • Contrasting Android and iOS

Android Application Stores

  • Rooting and OS Settings to Access Alternative Market
  • Third Party App Stores
  • When Mobile Threats Are Not Black and White

Good Security Hygiene Practices for Android

Leveraging Hardware Technology to Improve Android Security

  • The Foundation of Security-A Root of Trust
    • Mobile Challenges with Roots of Trust
    • Roots of Trust in Android

Companies Leading Innovation

  • ARM TrustZone
  • Qualcomm
    • SecureMSM
    • StudioAccess Technology
    • Enterprise and BYOD security
  • Samsung
    • Device & Data Security
    • Container Usability
    • Easy Enrollment
    • Cloud-based Mobile Device Control
    • Centrify for Samsung KNOX
  • Intel
    • Intel Identity Protection Technology (IPT)
    • Intel Device Protection Technology (DPT) for Android
  • Boeing
  • Blackphone

The Last Word

List of Figures

  • Figure 1: F-Secure Labs Mobile Threat Classifications
  • Figure 2: Mobile Vulnerabilities by Year (2011-2013)
  • Figure 3: Risk Posture of the Google Play Store
  • Figure 4: Analysis of the Malware Content of Android App Store
  • Figure 5: Mobile Malware Types Common to Sideloading Practices
  • Figure 6: Example Request for Android Application Permissions
  • Figure 7: Changing Face of Mobile Threat Vectors; Malvertising Overtakes Porn
  • Figure 8: ARM TrustZone Environments
  • Figure 9: Attributes and Benefits of TrustZone
  • Figure 10: Intel IPT Example
  • Figure 11: Intel Device Protection Technology Features and Benefits
  • Figure 12: Intel DPT Secure Containerization
  • Figure 13: The Boeing Black Smartphone
Back to Top