Manual de usuario | Motorola Solutions AME 2000 Entorno Móvil de Seguridad AME 2000 Informe de Solución

Agregar a Mis manuales
6 Páginas

A continuación, encontrará información breve sobre Entorno Móvil de Seguridad AME 2000. Este producto ofrece seguridad de grado gubernamental para dispositivos móviles comerciales, brindando soluciones de seguridad para comunicaciones de voz y datos en entornos móviles. AME 2000 está diseñado para proporcionar servicios de voz encriptados de extremo a extremo y asegurar la seguridad de los datos en tránsito, al mismo tiempo que ofrece una experiencia de usuario fácil de usar con Android y admite una amplia gama de opciones de portadora, como Wi-Fi, 3G y LTE.

Anuncio

Entorno Móvil de Seguridad AME 2000: Informe de Solución | Manualzz

INFORME DE SOLUCIÓN

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE

SEGURIDAD AME 2000

SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES

Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado (COTS) ofrecen a entidades gubernamentales una oportunidad sin precedentes de aprovechar al máximo las comunicaciones y la computación móvil avanzada. La rápida proliferación de la tecnología COTS se traduce en la disponibilidad de voz y datos para organismos en cualquier momento y en cualquier lugar.

Los ejecutivos de hoy, sean estos de la industria o de gobierno, oficiales encargados del cumplimiento de la ley, agentes de inteligencia o personal militar, tienen necesidades específicas de su misión que no pueden ser satisfechas desde los escritorios de sus oficinas. Las comunicaciones de voz van mucho más allá de los límites de un edificio protegido. Tanto las aplicaciones de voz como las de datos trascienden la red cableada de la empresa, llegando a redes LAN inalámbricas, redes tácticas e incluso usuarios móviles sobre redes de operadores públicos.

¿Cómo hacen las organizaciones para adoptar estas nuevas tecnologías y cumplir con los requerimientos y las políticas de seguridad existentes?

Ahora más que nunca es fundamental complementar los sistemas de comunicación comerciales con soluciones que garanticen la seguridad y la confidencialidad.

INFORME DE SOLUCIÓN

ENTORNO MÓVIL DE SEGURIDAD AME 2000

OBTENGA EL CONTROL

TOTAL CON UNA SOLUCIÓN

COMPLETA

¿Cómo logra el equilibrio entre el uso de dispositivos cada vez más inteligentes y la seguridad? Los gobiernos que deseen obtener comunicaciones de voz y datos seguras cada vez que utilicen una red comercial cuentan con una nueva arma en su arsenal: el Entorno

Móvil de Seguridad AME 2000.

Para lidiar con estas vulnerabilidades, AME 2000 ofrece:

• Dispositivos comerciales fortalecidos

• Protección de datos en el dispositivo y en tránsito sobre la red

• Proceso de identificación inviolable y material clave para servicios de autenticación y encriptación

• Administración y control de dispositivo y políticas de seguridad y verificación de integridad de dispositivo

La solución Entorno Móvil de Seguridad fue diseñada para lidiar con las vulnerabilidades específicas de una solución móvil comercial. Un dispositivo comercial puede verse comprometido muy fácilmente, o puede ser robado o extraviado.

Tanto las comunicaciones de voz como las de datos pueden verse comprometidas en tránsito y los usuarios de hoy no tienen el control de la configuración de sus dispositivos.

El Entorno Móvil de Seguridad de Motorola Solutions ha sido diseñado para proporcionar servicios de voz encriptados de extremo a extremo y garantizar la seguridad de los datos en tránsito. La solución AME 2000 ha sido diseñada para ser independiente del transporte. Es compatible con una variada gama de opciones de portadoras tales como Wi-fi, 3G y LTE. La solución

AME 2000 ofrece un servicio de Voz sobre IP seguro y encriptado, y una conexión ininterrumpida con la red empresarial del cliente para protección de datos en tránsito mediante una VPN IPSEC.

SOLUCIÓN MÓVIL SEGURA

EMPRESA RED DISPOSITIVOS

SEGURIDAD AME 2000 DE EXTREMO A EXTREMO

RED DE TI CORPORATIVA

Y DE GOBIERNO

ADMINISTRACIÓN

DE SEGURIDAD

Administración de dispositivos a través del aire

Administración de claves a través del aire

Defina y administre políticas de seguridad

RED CELULAR,

INTERNET WI-FI

TÚNEL SEGURO

Protección de datos en tránsito

Conectividad segura obligatoria

Autenticación de extremo a extremo

SMARTPHONES,

TABLETS

DISPOSITIVOS SEGUROS

Arquitectura segura

VoIP segura

Módulo de seguridad de hardware

PRINCIPALES

BENEFICIOS DE AME

Fácil de usar: Proporciona una experiencia de usuario con SO Android fácil de usar. Las funciones de seguridad son transparentes para el usuario. Mejoras en IU que ofrecen indicaciones visuales para ayudar a los usuarios a identificar el estado de seguridad en el que están operando.

Mensajería y voz

encriptada: Permite el establecimiento de comunicaciones de mensajería y VoIP Suite B y AES256 con otros smartphones habilitados para AME 2000.

Datos seguros: Brinda acceso a un enclave protegido vía protección integrada de datos estáticos y VPN IPSec Suite B.

Control de seguridad: Le permite definir y controlar políticas de seguridad desde el enclave protegido; ofrece soporte por aire para administración de claves y administración de dispositivos.

Módulo de seguridad de hardware CRYPTR

micro: Ofrece protección contra falsificación de hardware para claves, tokens y certificados, con operaciones criptográficas garantizadas.

Solución integrada de

extremo a extremo:

Aprovecha productos de seguridad de distintos proveedores como parte de la solución AME 2000, ofreciendo una solución completa de extremo a extremo para movilidad personal segura.

PÁGINA 2

INFORME DE SOLUCIÓN

ENTORNO MÓVIL DE SEGURIDAD AME 2000

PLATAFORMA AME 2000

SEGURA: DEFENSA EN

PROFUNDIDAD

SMARTPHONE FORTALECIDO

Los principales desafíos asociados a la protección de teléfonos móviles COTS para el uso de voz y datos clasificados están superando las vulnerabilidades comúnmente encontradas en las plataformas de hardware comerciales o aplicaciones y sistemas operativos comerciales o de código abierto.

La solución AME 2000 utiliza un smartphone Android comercial fortalecido vía Security Enhanced Android

(SEAndroid). Viene con una política de seguridad preconfigurada que brinda protección contra intentos de intrusión de dispositivos y controla rigurosamente el acceso a la red para garantizar que todos los datos que ingresen al teléfono y salgan de este están debidamente protegidos y autenticados vía IPsec.

AME 2000 integra SEAndroid en la plataforma para proporcionar controles de políticas de seguridad mejorados. Estos controles mejorados limitan el daño que puede derivarse de aplicaciones viciadas o maliciosas.

La política de seguridad ha sido diseñada para bloquear los intentos de obtener acceso a la raíz del dispositivo y garantizar que todo dato IP que deje la plataforma sea protegido por una VPN IPsec, sin dejar de proporcionar la flexibilidad suficiente para la ejecución de aplicaciones de clientes sin modificaciones.

AME 2000 se basa en un dispositivo móvil fortalecido que admite el uso de aplicaciones instaladas por el cliente.

El dispositivo incluye un explorador y aplicaciones para correo electrónico, mensajería de texto y contactos. La solución de administración de dispositivo móvil puede utilizarse para instalar y actualizar aplicaciones de manera remota en el teléfono, lo que garantiza el máximo control del dispositivo determinado y aplicado por los administradores del sistema. Las aplicaciones pueden aprovechar la VPN integrada y plataforma fortalecida del dispositivo móvil para brindar a los trabajadores móviles acceso seguro a servicios y datos de aplicaciones.

CÓMO PROTEGER LA INFORMACIÓN ESTÁTICA Y EN TRÁNSITO

La solución AME 2000 hace uso de una Red Privada

Virtual para garantizar que todo acceso a información sea enrutado a la Red Empresarial o al enclave protegido. La

VPN se basa en un cliente IPsec Suite B del dispositivo y un Servidor VPN IPSEC compatible de la Empresa.

Esto garantiza la protección de los datos transmitidos desde/hacia el dispositivo y el enclave protegido. Para garantizar que todos los datos sean enrutados vía la VPN e impedir que una aplicación no autorizada pueda sortear la VPN, AME utiliza SEAndroid para aplicar las reglas de enrutamiento VPN mediante el control de políticas. Una vez que el dispositivo es encendido y desbloqueado por el usuario, automáticamente se establece una conexión con el servidor VPN, conexión que es mantenida mientras el dispositivo esté en funcionamiento, brindando acceso seguro e ininterrumpido a los servicios provistos por la

Empresa. La plataforma AME 2000 admite certificaciones

X.509v3 e IKEv2 Suite B para la autenticación y el establecimiento de claves de sesiones para ser utilizadas con la VPN IPsec. Tanto la información de claves privadas como las certificaciones del dispositivo son almacenadas en CRYPTR micro.

Los datos almacenados en el dispositivo son encriptados por la solución integrada de Datos Estáticos (DAR). La implementación DAR de AME 2000 utiliza CRYPTR micro para el aprovisionamiento y almacenamiento de claves a prueba de falsificaciones.

PÁGINA 3

INFORME DE SOLUCIÓN

ENTORNO MÓVIL DE SEGURIDAD AME 2000

Photo Credit: Cpl. Erik Villagran

MENSAJERÍA Y VOZ ENCRIPTADA DE EXTREMO A EXTREMO

El dispositivo AME 2000 incluye un cliente de mensajería basado en SIP y VoIP para el establecimiento de comunicaciones encriptadas AES 256/Suite B de extremo a extremo.

que cuentan con dispositivos equipados con AME 2000 para facilitar el establecimiento seguro de comunicaciones de mensajería y de voz “de usuario a usuario”.

La aplicación de voz segura es una versión mejorada de la oferta de productos Total Enterprise Access Mobility

(TEAM) de Motorola Solutions. La solución VoIP TEAM está compuesta por un cliente VoIP para el dispositivo y un servidor SIP. Cuando el usuario desea hacer una llamada segura, utiliza la aplicación VoIP del teléfono. La lista de contactos del teléfono almacena el número de otros usuarios

El cliente de mensajería y VoIP utiliza CRYPTR micro para acuerdo, autenticación y encriptación de claves. El cliente

VoIP puede utilizar DTLS-SRTP para acuerdo de claves o claves simétricas preprogramadas.

La implementación AME 2000 ofrece dos niveles de protección de seguridad independientes para VoIP: un nivel provisto por la VPN IPSec y el otro por el SRTP admitido por CRYPTR micro.

DEFENSA AME 2000

EN PROFUNDIDAD

• Smartphone fortalecido

• Protección de información estática y en tránsito

• Mensajería y voz encriptada de extremo a extremo

• Material clave y certificaciones a prueba de falsificaciones

• Control, administración y aplicación de seguridad móvil

MATERIAL CLAVE Y CERTIFICACIONES A PRUEBA

DE FALSIFICACIONES

Un dispositivo móvil puede verse comprometido fácilmente, o puede ser extraviado, robado o pirateado. Además, los dispositivos comerciales no pueden proteger de manera adecuada el material criptográfico clave. Para lidiar con esto, AME 2000 incorpora un módulo de seguridad de hardware microSD denominado CRYPTR micro. CRYPTR micro ofrece protección contra falsificación de hardware para claves, tokens y certificados, con operaciones criptográficas garantizadas en defensa de las aplicaciones.

Si el dispositivo móvil se ve comprometido o es robado, no se podrá acceder al material criptográfico clave y se podrá eliminar todo tipo de información confidencial de CRYPTR micro de manera inalámbrica para protección adicional.

Esto permite que CRYPTR micro valide la clave pública única de otro dispositivo durante el proceso de autenticación. Los procesos de administración de certificados admitidos por CRYPTR micro incluyen la importación del certificado raíz Certificate Authority (CA), la generación de claves del par clave pública/clave privada, la exportación de la clave pública para certificación, la verificación y la importación de certificados y la eliminación del par de claves y del certificado.

CRYPTR micro utiliza un proceso de inicio seguro que verifica la integridad y la autenticidad del software del módulo CRYPTR micro cada vez que se enciende el dispositivo. Esto impide la carga de software malicioso en un intento de comprometer el material clave que protege.

CRYPTR micro administra los certificados de autenticación para la VPN IPsec. Almacena un certificado

X.509v3 Elliptic-Curve firmado, exclusivo del dispositivo, una clave privada específica del dispositivo y el certificado (la clave pública) de la autoridad firmante.

La tabla que aparece a continuación muestra una comparación entre las implementaciones criptográficas de software y hardware a la hora de lidiar con distintos tipos de amenazas.

PÁGINA 4

INFORME DE SOLUCIÓN

ENTORNO MÓVIL DE SEGURIDAD AME 2000

CARACTERÍSTICA

DE SEGURIDAD

SÓLIDA PROTECCIÓN

CONTRA MALWARE

SOLUCIÓN DE

SOFTWARE

NO

CRYPTR MICRO

VENTAJA

CRYPTR MICRO

PROTEGE SERVICIOS

CRIPTOGRÁFICOS

CONTRA MALWARE

SÓLIDAS

PROTECCIONES

FÍSICAS PARA CLAVES

NO SÍ

DETECTA ATAQUES Y

BORRA CLAVES

SÓLIDA FUNCIÓN

DE GENERACIÓN DE

NÚMERO ALEATORIO

NO SÍ

PROPORCIONA

NÚMEROS

VERDADERAMENTE

ALEATORIOS PARA

LA GENERACIÓN DE

CLAVES

CONTROL, ADMINISTRACIÓN Y APLICACIÓN DE SEGURIDAD MÓVIL

Uno de los principales componentes de una solución de movilidad segura es la capacidad de definir la configuración del dispositivo y las políticas de seguridad, ejecutar actualizaciones de manera inalámbrica y verificar la integridad del sistema y el cumplimiento de manera remota. Los productos Servicios de Integridad y

Administración de Dispositivos Móviles (MDM) Sentinel de Fixmo han sido integrados a AME 2000 para lidiar con estas áreas aplicando funciones probadas de verificación de integridad de dispositivo de nivel de defensa, administración de políticas y generación de informes de cumplimiento. Con Sentinel de Fixmo, AME 2000 permite a los clientes responder las siguientes preguntas: a. ¿ Se sabe si el dispositivo se inicia y se mantiene en buenas condiciones?

todo tipo de intento de manipulación del dispositivo y/o violaciones a la política de la empresa o a la integridad del sistema. Con técnicas de generación de informes y monitoreo de estado avanzado, mantiene los dispositivos móviles protegidos contra cambios no autorizados, a la vez que permite la generación de informes de auditoría sobre el estado histórico de cada dispositivo y la configuración de políticas.

La solución MDM Sentinel de Fixmo ofrece una suite completa de servicios para la administración de políticas de dispositivos, permisos de usuario y configuración de aplicaciones móviles. Además de admitir el control de la política central de la plataforma móvil Android, la solución

MDM Sentinel de Fixmo con AME 2000 también brinda un soporte extendido para el control de políticas SELinux tales como la activación o desactivación de GPS, USB y Wi-Fi.

b. ¿ Se está usando el dispositivo según la política de la empresa?

c. ¿ Puede probar, de manera auditable, que cada uno de los dispositivos se ha mantenido en conformidad sin inconvenientes ni alteraciones?

Los Servicios de Integridad Sentinel de Fixmo ofrecen un agente integrado al dispositivo para la detección de

Las soluciones de administración y seguridad móvil de

Fixmo han sido desarrolladas en el marco de un Acuerdo de Investigación y Desarrollo Cooperativo (CRADA) con la Agencia de Seguridad Nacional de los EE.UU. y actualmente son utilizadas por organismos de gobierno de todo el mundo como soluciones sumamente confiables para seguridad móvil y cumplimiento.

ESTÁNDARES

FIPS 140-2

La Publicación del Estándar

Federal de Procesamiento de Información (FIPS) 140-2 estipula ciertos requerimientos de seguridad para soluciones criptográficas de operadores de redes móviles para la protección de información personal, corporativa y de gobierno sensible, pero no confidencial. Establece cuatro niveles de seguridad, desde soluciones informáticas comerciales hasta protección contra intrusión de red física.

PÁGINA 5

INFORME DE SOLUCIÓN

ENTORNO MÓVIL DE SEGURIDAD AME 2000

TRABAJO COLABORATIVO MÁS INTELIGENTE

En Motorola Solutions, conocemos los desafíos que debe enfrentar para equilibrar el deseo de su personal de usar tablets y smartphones comerciales con la necesidad de proteger información altamente confidencial. Durante décadas, hemos conectado personas, activos e información de manera segura y sin inconvenientes para ayudar a organismos del

Gobierno Federal y al Ejército a lograr una verdadera movilidad empresarial.

En un trabajo conjunto con clientes y socios, y haciendo uso de nuestra experiencia de misión crítica y tecnologías verdaderamente revolucionarias, estamos aportando una seguridad más inteligente para dispositivos, redes, aplicaciones y software. Nuestra solución integral para la protección de dispositivos móviles empresariales garantiza que la información esté siempre disponible y debidamente protegida para la toma de decisiones críticas, en el momento en que lo necesita.

VENTAJA DE ENTORNO MÓVIL DE SEGURIDAD

DISPOSITIVOS INTELIGENTES

Funcionalidades, diseño e interfaz de usuario de dispositivo comercial

DEFENSA EN PROFUNDIDAD

Múltiples niveles de seguridad con raíz de confianza de hardware

CONTROL Y ADMINISTRACIÓN DE

POLÍTICAS DE SEGURIDAD

Administración remota de dispositivos y parámetros de seguridad

CONECTIVIDAD EN

LA QUE PUEDE CONFIAR

Seguridad sin compromisos para aplicaciones multimedia sobre redes públicas o privadas.

Para saber cómo obtener seguridad de grado gubernamental para dispositivos móviles comerciales, visite www.motorolasolutions.com/americalatina/sistemasderadiosdedosvias

MOTOROLA, MOTO, MOTOROLA SOLUTIONS y el logotipo de la M estilizada son marcas comerciales o marcas comerciales registradas de

Motorola Trademark Holdings, LLC y son utilizadas bajo licencia. Todas las demás marcas comerciales pertenecen a sus respectivos propietarios.

©2014 Motorola, Inc. Todos los derechos reservados.

CRIPTOGRAFÍA

SUITE B NSA

Los estándares criptográficos

Suite B de la Agencia de

Seguridad Nacional (NSA) promueven la posibilidad de compartir información confidencial de manera segura sobre redes móviles inalámbricas. Especifican una suite común de estándares públicos, protocolos, algoritmos y modos de cumplir con las estrictas directivas de la NSA para información confidencial hasta el nivel SECRETO.

PÁGINA 6

Anuncio

Características clave

  • Seguridad de grado gubernamental
  • Comunicaciones de voz encriptadas de extremo a extremo
  • Protección de datos en tránsito
  • Compatibilidad con Wi-Fi, 3G y LTE
  • Experiencia de usuario fácil de usar
  • Administración y control de dispositivos
  • Módulo de seguridad de hardware
  • Criptografía Suite B NSA
  • Integración con SEAndroid
  • Protección de datos estáticos y en tránsito

Frequently Answers and Questions

¿Cómo se protege la información estática y en tránsito con AME 2000?
AME 2000 utiliza una Red Privada Virtual (VPN) para garantizar que todo acceso a la información se dirija a la Red Empresarial o al enclave protegido. La VPN se basa en un cliente IPsec Suite B y un Servidor VPN IPSEC compatible de la Empresa. Esto asegura la protección de los datos transmitidos desde/hacia el dispositivo y el enclave protegido.
¿Qué es CRYPTR micro y cómo protege el material criptográfico clave?
CRYPTR micro es un módulo de seguridad de hardware microSD integrado en AME 2000. Este módulo protege el material criptográfico clave contra falsificación de hardware y garantiza la seguridad de las operaciones criptográficas. Si el dispositivo se ve comprometido o se pierde, el material clave no se puede acceder y la información confidencial se puede eliminar de forma inalámbrica.
¿Qué estándares de criptografía admite AME 2000?
AME 2000 admite los estándares criptográficos Suite B de la NSA, que proporcionan una suite de estándares públicos, protocolos, algoritmos y modos para cumplir con las directivas de la NSA para información confidencial hasta el nivel SECRETO.

Manuales relacionados

Descargar PDF

Anuncio