- Computers & electronics
- Telecom & navigation
- Mobile phones
- Motorola Solutions
- AME 2000
- Manual de usuario
Manual de usuario | Motorola Solutions AME 2000 Entorno Móvil de Seguridad AME 2000 Informe de Solución 6 Páginas
Manual de usuario | Motorola Solutions AME 2000 Entorno Móvil de Seguridad AME 2000 Informe de Solución
Agregar a Mis manuales6 Páginas
A continuación, encontrará información breve sobre Entorno Móvil de Seguridad AME 2000. Este producto ofrece seguridad de grado gubernamental para dispositivos móviles comerciales, brindando soluciones de seguridad para comunicaciones de voz y datos en entornos móviles. AME 2000 está diseñado para proporcionar servicios de voz encriptados de extremo a extremo y asegurar la seguridad de los datos en tránsito, al mismo tiempo que ofrece una experiencia de usuario fácil de usar con Android y admite una amplia gama de opciones de portadora, como Wi-Fi, 3G y LTE.
Anuncio
INFORME DE SOLUCIÓN
ENTORNO MÓVIL DE SEGURIDAD AME 2000
ENTORNO MÓVIL DE
SEGURIDAD AME 2000
SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES
Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado (COTS) ofrecen a entidades gubernamentales una oportunidad sin precedentes de aprovechar al máximo las comunicaciones y la computación móvil avanzada. La rápida proliferación de la tecnología COTS se traduce en la disponibilidad de voz y datos para organismos en cualquier momento y en cualquier lugar.
Los ejecutivos de hoy, sean estos de la industria o de gobierno, oficiales encargados del cumplimiento de la ley, agentes de inteligencia o personal militar, tienen necesidades específicas de su misión que no pueden ser satisfechas desde los escritorios de sus oficinas. Las comunicaciones de voz van mucho más allá de los límites de un edificio protegido. Tanto las aplicaciones de voz como las de datos trascienden la red cableada de la empresa, llegando a redes LAN inalámbricas, redes tácticas e incluso usuarios móviles sobre redes de operadores públicos.
¿Cómo hacen las organizaciones para adoptar estas nuevas tecnologías y cumplir con los requerimientos y las políticas de seguridad existentes?
Ahora más que nunca es fundamental complementar los sistemas de comunicación comerciales con soluciones que garanticen la seguridad y la confidencialidad.
INFORME DE SOLUCIÓN
ENTORNO MÓVIL DE SEGURIDAD AME 2000
OBTENGA EL CONTROL
TOTAL CON UNA SOLUCIÓN
COMPLETA
¿Cómo logra el equilibrio entre el uso de dispositivos cada vez más inteligentes y la seguridad? Los gobiernos que deseen obtener comunicaciones de voz y datos seguras cada vez que utilicen una red comercial cuentan con una nueva arma en su arsenal: el Entorno
Móvil de Seguridad AME 2000.
Para lidiar con estas vulnerabilidades, AME 2000 ofrece:
• Dispositivos comerciales fortalecidos
• Protección de datos en el dispositivo y en tránsito sobre la red
• Proceso de identificación inviolable y material clave para servicios de autenticación y encriptación
• Administración y control de dispositivo y políticas de seguridad y verificación de integridad de dispositivo
La solución Entorno Móvil de Seguridad fue diseñada para lidiar con las vulnerabilidades específicas de una solución móvil comercial. Un dispositivo comercial puede verse comprometido muy fácilmente, o puede ser robado o extraviado.
Tanto las comunicaciones de voz como las de datos pueden verse comprometidas en tránsito y los usuarios de hoy no tienen el control de la configuración de sus dispositivos.
El Entorno Móvil de Seguridad de Motorola Solutions ha sido diseñado para proporcionar servicios de voz encriptados de extremo a extremo y garantizar la seguridad de los datos en tránsito. La solución AME 2000 ha sido diseñada para ser independiente del transporte. Es compatible con una variada gama de opciones de portadoras tales como Wi-fi, 3G y LTE. La solución
AME 2000 ofrece un servicio de Voz sobre IP seguro y encriptado, y una conexión ininterrumpida con la red empresarial del cliente para protección de datos en tránsito mediante una VPN IPSEC.
SOLUCIÓN MÓVIL SEGURA
EMPRESA RED DISPOSITIVOS
SEGURIDAD AME 2000 DE EXTREMO A EXTREMO
RED DE TI CORPORATIVA
Y DE GOBIERNO
ADMINISTRACIÓN
DE SEGURIDAD
Administración de dispositivos a través del aire
Administración de claves a través del aire
Defina y administre políticas de seguridad
RED CELULAR,
INTERNET WI-FI
TÚNEL SEGURO
Protección de datos en tránsito
Conectividad segura obligatoria
Autenticación de extremo a extremo
SMARTPHONES,
TABLETS
DISPOSITIVOS SEGUROS
Arquitectura segura
VoIP segura
Módulo de seguridad de hardware
PRINCIPALES
BENEFICIOS DE AME
• Fácil de usar: Proporciona una experiencia de usuario con SO Android fácil de usar. Las funciones de seguridad son transparentes para el usuario. Mejoras en IU que ofrecen indicaciones visuales para ayudar a los usuarios a identificar el estado de seguridad en el que están operando.
• Mensajería y voz
encriptada: Permite el establecimiento de comunicaciones de mensajería y VoIP Suite B y AES256 con otros smartphones habilitados para AME 2000.
• Datos seguros: Brinda acceso a un enclave protegido vía protección integrada de datos estáticos y VPN IPSec Suite B.
• Control de seguridad: Le permite definir y controlar políticas de seguridad desde el enclave protegido; ofrece soporte por aire para administración de claves y administración de dispositivos.
• Módulo de seguridad de hardware CRYPTR
micro: Ofrece protección contra falsificación de hardware para claves, tokens y certificados, con operaciones criptográficas garantizadas.
• Solución integrada de
extremo a extremo:
Aprovecha productos de seguridad de distintos proveedores como parte de la solución AME 2000, ofreciendo una solución completa de extremo a extremo para movilidad personal segura.
PÁGINA 2
INFORME DE SOLUCIÓN
ENTORNO MÓVIL DE SEGURIDAD AME 2000
PLATAFORMA AME 2000
SEGURA: DEFENSA EN
PROFUNDIDAD
SMARTPHONE FORTALECIDO
Los principales desafíos asociados a la protección de teléfonos móviles COTS para el uso de voz y datos clasificados están superando las vulnerabilidades comúnmente encontradas en las plataformas de hardware comerciales o aplicaciones y sistemas operativos comerciales o de código abierto.
La solución AME 2000 utiliza un smartphone Android comercial fortalecido vía Security Enhanced Android
(SEAndroid). Viene con una política de seguridad preconfigurada que brinda protección contra intentos de intrusión de dispositivos y controla rigurosamente el acceso a la red para garantizar que todos los datos que ingresen al teléfono y salgan de este están debidamente protegidos y autenticados vía IPsec.
AME 2000 integra SEAndroid en la plataforma para proporcionar controles de políticas de seguridad mejorados. Estos controles mejorados limitan el daño que puede derivarse de aplicaciones viciadas o maliciosas.
La política de seguridad ha sido diseñada para bloquear los intentos de obtener acceso a la raíz del dispositivo y garantizar que todo dato IP que deje la plataforma sea protegido por una VPN IPsec, sin dejar de proporcionar la flexibilidad suficiente para la ejecución de aplicaciones de clientes sin modificaciones.
AME 2000 se basa en un dispositivo móvil fortalecido que admite el uso de aplicaciones instaladas por el cliente.
El dispositivo incluye un explorador y aplicaciones para correo electrónico, mensajería de texto y contactos. La solución de administración de dispositivo móvil puede utilizarse para instalar y actualizar aplicaciones de manera remota en el teléfono, lo que garantiza el máximo control del dispositivo determinado y aplicado por los administradores del sistema. Las aplicaciones pueden aprovechar la VPN integrada y plataforma fortalecida del dispositivo móvil para brindar a los trabajadores móviles acceso seguro a servicios y datos de aplicaciones.
CÓMO PROTEGER LA INFORMACIÓN ESTÁTICA Y EN TRÁNSITO
La solución AME 2000 hace uso de una Red Privada
Virtual para garantizar que todo acceso a información sea enrutado a la Red Empresarial o al enclave protegido. La
VPN se basa en un cliente IPsec Suite B del dispositivo y un Servidor VPN IPSEC compatible de la Empresa.
Esto garantiza la protección de los datos transmitidos desde/hacia el dispositivo y el enclave protegido. Para garantizar que todos los datos sean enrutados vía la VPN e impedir que una aplicación no autorizada pueda sortear la VPN, AME utiliza SEAndroid para aplicar las reglas de enrutamiento VPN mediante el control de políticas. Una vez que el dispositivo es encendido y desbloqueado por el usuario, automáticamente se establece una conexión con el servidor VPN, conexión que es mantenida mientras el dispositivo esté en funcionamiento, brindando acceso seguro e ininterrumpido a los servicios provistos por la
Empresa. La plataforma AME 2000 admite certificaciones
X.509v3 e IKEv2 Suite B para la autenticación y el establecimiento de claves de sesiones para ser utilizadas con la VPN IPsec. Tanto la información de claves privadas como las certificaciones del dispositivo son almacenadas en CRYPTR micro.
Los datos almacenados en el dispositivo son encriptados por la solución integrada de Datos Estáticos (DAR). La implementación DAR de AME 2000 utiliza CRYPTR micro para el aprovisionamiento y almacenamiento de claves a prueba de falsificaciones.
PÁGINA 3
INFORME DE SOLUCIÓN
ENTORNO MÓVIL DE SEGURIDAD AME 2000
Photo Credit: Cpl. Erik Villagran
MENSAJERÍA Y VOZ ENCRIPTADA DE EXTREMO A EXTREMO
El dispositivo AME 2000 incluye un cliente de mensajería basado en SIP y VoIP para el establecimiento de comunicaciones encriptadas AES 256/Suite B de extremo a extremo.
que cuentan con dispositivos equipados con AME 2000 para facilitar el establecimiento seguro de comunicaciones de mensajería y de voz “de usuario a usuario”.
La aplicación de voz segura es una versión mejorada de la oferta de productos Total Enterprise Access Mobility
(TEAM) de Motorola Solutions. La solución VoIP TEAM está compuesta por un cliente VoIP para el dispositivo y un servidor SIP. Cuando el usuario desea hacer una llamada segura, utiliza la aplicación VoIP del teléfono. La lista de contactos del teléfono almacena el número de otros usuarios
El cliente de mensajería y VoIP utiliza CRYPTR micro para acuerdo, autenticación y encriptación de claves. El cliente
VoIP puede utilizar DTLS-SRTP para acuerdo de claves o claves simétricas preprogramadas.
La implementación AME 2000 ofrece dos niveles de protección de seguridad independientes para VoIP: un nivel provisto por la VPN IPSec y el otro por el SRTP admitido por CRYPTR micro.
DEFENSA AME 2000
EN PROFUNDIDAD
• Smartphone fortalecido
• Protección de información estática y en tránsito
• Mensajería y voz encriptada de extremo a extremo
• Material clave y certificaciones a prueba de falsificaciones
• Control, administración y aplicación de seguridad móvil
MATERIAL CLAVE Y CERTIFICACIONES A PRUEBA
DE FALSIFICACIONES
Un dispositivo móvil puede verse comprometido fácilmente, o puede ser extraviado, robado o pirateado. Además, los dispositivos comerciales no pueden proteger de manera adecuada el material criptográfico clave. Para lidiar con esto, AME 2000 incorpora un módulo de seguridad de hardware microSD denominado CRYPTR micro. CRYPTR micro ofrece protección contra falsificación de hardware para claves, tokens y certificados, con operaciones criptográficas garantizadas en defensa de las aplicaciones.
Si el dispositivo móvil se ve comprometido o es robado, no se podrá acceder al material criptográfico clave y se podrá eliminar todo tipo de información confidencial de CRYPTR micro de manera inalámbrica para protección adicional.
Esto permite que CRYPTR micro valide la clave pública única de otro dispositivo durante el proceso de autenticación. Los procesos de administración de certificados admitidos por CRYPTR micro incluyen la importación del certificado raíz Certificate Authority (CA), la generación de claves del par clave pública/clave privada, la exportación de la clave pública para certificación, la verificación y la importación de certificados y la eliminación del par de claves y del certificado.
CRYPTR micro utiliza un proceso de inicio seguro que verifica la integridad y la autenticidad del software del módulo CRYPTR micro cada vez que se enciende el dispositivo. Esto impide la carga de software malicioso en un intento de comprometer el material clave que protege.
CRYPTR micro administra los certificados de autenticación para la VPN IPsec. Almacena un certificado
X.509v3 Elliptic-Curve firmado, exclusivo del dispositivo, una clave privada específica del dispositivo y el certificado (la clave pública) de la autoridad firmante.
La tabla que aparece a continuación muestra una comparación entre las implementaciones criptográficas de software y hardware a la hora de lidiar con distintos tipos de amenazas.
PÁGINA 4
INFORME DE SOLUCIÓN
ENTORNO MÓVIL DE SEGURIDAD AME 2000
CARACTERÍSTICA
DE SEGURIDAD
SÓLIDA PROTECCIÓN
CONTRA MALWARE
SOLUCIÓN DE
SOFTWARE
NO
CRYPTR MICRO
SÍ
VENTAJA
CRYPTR MICRO
PROTEGE SERVICIOS
CRIPTOGRÁFICOS
CONTRA MALWARE
SÓLIDAS
PROTECCIONES
FÍSICAS PARA CLAVES
NO SÍ
DETECTA ATAQUES Y
BORRA CLAVES
SÓLIDA FUNCIÓN
DE GENERACIÓN DE
NÚMERO ALEATORIO
NO SÍ
PROPORCIONA
NÚMEROS
VERDADERAMENTE
ALEATORIOS PARA
LA GENERACIÓN DE
CLAVES
CONTROL, ADMINISTRACIÓN Y APLICACIÓN DE SEGURIDAD MÓVIL
Uno de los principales componentes de una solución de movilidad segura es la capacidad de definir la configuración del dispositivo y las políticas de seguridad, ejecutar actualizaciones de manera inalámbrica y verificar la integridad del sistema y el cumplimiento de manera remota. Los productos Servicios de Integridad y
Administración de Dispositivos Móviles (MDM) Sentinel de Fixmo han sido integrados a AME 2000 para lidiar con estas áreas aplicando funciones probadas de verificación de integridad de dispositivo de nivel de defensa, administración de políticas y generación de informes de cumplimiento. Con Sentinel de Fixmo, AME 2000 permite a los clientes responder las siguientes preguntas: a. ¿ Se sabe si el dispositivo se inicia y se mantiene en buenas condiciones?
todo tipo de intento de manipulación del dispositivo y/o violaciones a la política de la empresa o a la integridad del sistema. Con técnicas de generación de informes y monitoreo de estado avanzado, mantiene los dispositivos móviles protegidos contra cambios no autorizados, a la vez que permite la generación de informes de auditoría sobre el estado histórico de cada dispositivo y la configuración de políticas.
La solución MDM Sentinel de Fixmo ofrece una suite completa de servicios para la administración de políticas de dispositivos, permisos de usuario y configuración de aplicaciones móviles. Además de admitir el control de la política central de la plataforma móvil Android, la solución
MDM Sentinel de Fixmo con AME 2000 también brinda un soporte extendido para el control de políticas SELinux tales como la activación o desactivación de GPS, USB y Wi-Fi.
b. ¿ Se está usando el dispositivo según la política de la empresa?
c. ¿ Puede probar, de manera auditable, que cada uno de los dispositivos se ha mantenido en conformidad sin inconvenientes ni alteraciones?
Los Servicios de Integridad Sentinel de Fixmo ofrecen un agente integrado al dispositivo para la detección de
Las soluciones de administración y seguridad móvil de
Fixmo han sido desarrolladas en el marco de un Acuerdo de Investigación y Desarrollo Cooperativo (CRADA) con la Agencia de Seguridad Nacional de los EE.UU. y actualmente son utilizadas por organismos de gobierno de todo el mundo como soluciones sumamente confiables para seguridad móvil y cumplimiento.
ESTÁNDARES
FIPS 140-2
La Publicación del Estándar
Federal de Procesamiento de Información (FIPS) 140-2 estipula ciertos requerimientos de seguridad para soluciones criptográficas de operadores de redes móviles para la protección de información personal, corporativa y de gobierno sensible, pero no confidencial. Establece cuatro niveles de seguridad, desde soluciones informáticas comerciales hasta protección contra intrusión de red física.
PÁGINA 5
INFORME DE SOLUCIÓN
ENTORNO MÓVIL DE SEGURIDAD AME 2000
TRABAJO COLABORATIVO MÁS INTELIGENTE
En Motorola Solutions, conocemos los desafíos que debe enfrentar para equilibrar el deseo de su personal de usar tablets y smartphones comerciales con la necesidad de proteger información altamente confidencial. Durante décadas, hemos conectado personas, activos e información de manera segura y sin inconvenientes para ayudar a organismos del
Gobierno Federal y al Ejército a lograr una verdadera movilidad empresarial.
En un trabajo conjunto con clientes y socios, y haciendo uso de nuestra experiencia de misión crítica y tecnologías verdaderamente revolucionarias, estamos aportando una seguridad más inteligente para dispositivos, redes, aplicaciones y software. Nuestra solución integral para la protección de dispositivos móviles empresariales garantiza que la información esté siempre disponible y debidamente protegida para la toma de decisiones críticas, en el momento en que lo necesita.
VENTAJA DE ENTORNO MÓVIL DE SEGURIDAD
DISPOSITIVOS INTELIGENTES
Funcionalidades, diseño e interfaz de usuario de dispositivo comercial
DEFENSA EN PROFUNDIDAD
Múltiples niveles de seguridad con raíz de confianza de hardware
CONTROL Y ADMINISTRACIÓN DE
POLÍTICAS DE SEGURIDAD
Administración remota de dispositivos y parámetros de seguridad
CONECTIVIDAD EN
LA QUE PUEDE CONFIAR
Seguridad sin compromisos para aplicaciones multimedia sobre redes públicas o privadas.
Para saber cómo obtener seguridad de grado gubernamental para dispositivos móviles comerciales, visite www.motorolasolutions.com/americalatina/sistemasderadiosdedosvias
MOTOROLA, MOTO, MOTOROLA SOLUTIONS y el logotipo de la M estilizada son marcas comerciales o marcas comerciales registradas de
Motorola Trademark Holdings, LLC y son utilizadas bajo licencia. Todas las demás marcas comerciales pertenecen a sus respectivos propietarios.
©2014 Motorola, Inc. Todos los derechos reservados.
CRIPTOGRAFÍA
SUITE B NSA
Los estándares criptográficos
Suite B de la Agencia de
Seguridad Nacional (NSA) promueven la posibilidad de compartir información confidencial de manera segura sobre redes móviles inalámbricas. Especifican una suite común de estándares públicos, protocolos, algoritmos y modos de cumplir con las estrictas directivas de la NSA para información confidencial hasta el nivel SECRETO.
PÁGINA 6
Anuncio
Características clave
- Seguridad de grado gubernamental
- Comunicaciones de voz encriptadas de extremo a extremo
- Protección de datos en tránsito
- Compatibilidad con Wi-Fi, 3G y LTE
- Experiencia de usuario fácil de usar
- Administración y control de dispositivos
- Módulo de seguridad de hardware
- Criptografía Suite B NSA
- Integración con SEAndroid
- Protección de datos estáticos y en tránsito