Schon eine einzige Sicherheitslücke im Framework kann dazu führen, dass Angreifer die vollständige Kontrolle über ein Gerät erlangen. Die mehrstufige Verteidigung der Knox-Plattform erkennt jede Manipulation und stellt sicher, dass die Daten stets geschützt sind. Unten erfahren Sie mehr zu diesen Stufen. Oder laden Sie das Whitepaper herunter, um alle Details zu entdecken.
Knox schützt Apps und Daten, indem es genau definiert, was jeder Prozess tun darf und auf welche Daten er zugreifen kann. Auf diese Weise kann Knox Unternehmensdaten in einem verwalteten Container trennen, verschlüsseln und schützen.
Periodische Kernel-Messung und der Echtzeit-Kernelschutz überprüfen kontinuierlich die Kern-Software des Betriebssystems. Diese Prüfungen stellen sicher, dass Anfragen zur Umgehung der Gerätesicherheit blockiert und sensible Daten geschützt werden.
Knox nutzt eine Prozessorarchitektur namens TrustZone, in welcher hochsensible Berechnungen vom Rest des Gerätebetriebs isoliert werden, um Unternehmensdaten zu schützen.
Um zu verhindern, dass Sicherheitsmaßnahmen umgangen oder kompromittiert werden, nutzt Knox Schutzmechanismen beim Booten mit Unterstützung durch Hardware Root of Trust zur Überprüfung der Integrität des Geräts während des Bootvorgangs.
Die Knox-Plattform besteht aus mehreren Schichten in der gesamten Hard- und Software, sodass das Gerät stets die Sicherheit der Daten gewährleisten kann. Die Philosophie dahinter ist, zuerst eine vertrauenswürdige Umgebung aufzubauen, die in der Hardware verwurzelt ist, diese zu pflegen, sobald das Gerät läuft, und ihre Integrität zu prüfen, wenn danach gefragt wird. Erst dann ist Knox wirklich für den Einsatz im Unternehmen bereit.
Die Knox-Plattform stellt sicher, dass nur genehmigte Versionen systemkritischer Software geladen werden. Da die Plattform im Gerät integriert ist, beginnt das Vertrauen in der Hardware – mit einzigartigen Zertifikaten auf dem Chipsatz der Geräte.
Anhand dieser einzigartigen Zertifikate kann die Knox-Plattform jeden Teil der zu ladenden Software prüfen. Wenn die Verifizierung fehlschlägt, zeichnet Knox den Manipulationsversuch entweder auf, indem eine Einmalsicherung namens Knox Warranty Bit eingeschaltet wird, oder verhindert weiteres Booten. Geräte mit ausgelösten Knox Warranty Bits können bestimmte Knox-Funktionen und -Services wie Knox Workspace oder Samsung Pay nicht mehr nutzen.
Die Rollback-Verhinderung stellt sicher, dass kein Samsung Gerät auf eine vorherige, anfälligere Software-Version zurückgestuft wird.
Auch geladene und verifizierte Software kann vom Benutzer geändert werden, sei es absichtlich oder unabsichtlich, zum Beispiel durch den Download einer schädlichen App oder von Malware.
Die Knox-Plattform stellt sicher, dass systemkritische Software nach dem Laden nicht geändert wird. Die Plattform nutzt mehrere Technologien zum Schutz des Geräte-Kernels – das Herz des Betriebssystems. Außerdem werden Apps und ihre Daten während der Laufzeit geprüft, um Angriffe zu erkennen und die Richtlinieneinstellungen zu überwachen, damit Bedrohungen schnell isoliert werden.
Samsung Knox schützt den Kernel und verhindert Rooting. So bleiben die Systemprozesse und -ressourcen vor Angriffen und Malware-Attacken geschützt.
Für IT-Administratoren, die Mobilgeräte mit einem EMM verwalten möchten, bieten Geräte mit Knox eine Bestätigung, die zeigt, ob ein Gerät manipuliert wurde oder nicht. Auf dieser Grundlage können Sie entscheiden, ob das Gerät vertrauenswürdig ist und sensible Unternehmensdaten empfangen darf.
Die Knox-Plattform lädt und führt nur genehmigte systemkritische Software auf einem Gerät aus und kann dies einem Drittunternehmen auf Wunsch beweisen.
Der letzte Schritt ist der Aufbau einer vertrauenswürdigen Plattform für den Einsatz im Unternehmen. Dies bedeutet, dass Unternehmen die vollständige Kontrolle und Konfigurierbarkeit ihrer Daten und Apps über ein EMM erhalten.
Knox bietet verschieden Steuerungsfunktionen und Dienstprogramme an:
eine Verschlüsselung, die Daten sicher und vertraulich hält; ein VPN für einfaches und sicheres Senden und Empfangen von Daten während der Arbeit außerhalb des Büros; SSO für den einfachen Zugriff auf Daten mit konsolidierter Authentifizierung für Apps und Daten.
Regierungen und verwandte Organisationen auf der ganzen Welt haben teilweise strengste Anforderungen, wenn es um Datenschutz und Technologiesicherheit geht. Samsung Electronics arbeitet kontinuierlich mit diesen Organisationen zusammen, um sicherzustellen, dass unsere Produkte und Lösungen diese Anforderungen erfüllen und übertreffen.