EC-Council CND 網路防禦課程

Module 14: Enterprise Mobile Device Security // 企業行動裝置安全防禦
CND

INSTRUCTOR BRIEFING

我是您的 CND 認證教練。在 Module 14 中,我們不再只是管理伺服器,而是要面對最不可控的邊界——使用者的行動裝置。作為藍隊成員,你必須理解從 BYOD 到 COPE 的部署策略,並掌握 MDM、Containerization 與 Encryption 的防禦技術。請詳讀以下情資,並完成下方的戰術模擬測驗。

1. 行動裝置部署模型 (Deployment Models)

BYOD (Bring Your Own Device)

員工使用個人擁有的設備存取公司資源。


  • 優點: 降低硬體成本,員工滿意度高。
  • 風險: 設備上混合了個人與企業數據 (Co-mingling),IT 無法完全控制設備,資料外洩風險最高。
  • 防禦關鍵: 強制執行 Containerization (容器化) 與嚴格的 NAC (網路存取控制)。

CYOD (Choose Your Own Device)

員工從公司批准的設備清單中選擇設備,通常由公司購買並擁有。


  • 優點: 硬體標準化,IT 支援較容易。
  • 風險: 設備仍可能被用於非工作用途,需監控合規性。

COPE (Corporate Owned, Personally Enabled)

公司擁有設備並支付費用,但允許員工用於個人用途(如安裝個人 App)。


  • 優點: 平衡了控制權與員工靈活性。
  • 防禦關鍵: 透過 MDM 實施「白名單」與「黑名單」,並具備 Remote Wipe (遠端抹除) 能力。

2. 關鍵行動威脅 (Mobile Threats)

威脅術語 (Term) 定義 (Definition) 藍隊防禦視角 (Defense Strategy)
Rooting / Jailbreaking 利用漏洞獲取 Android (Root) 或 iOS (Jailbreak) 的最高權限,繞過作業系統的安全沙箱 (Sandbox)。 MDM 必須偵測設備完整性。若發現設備已越獄,應立即將其隔離於公司網路之外 (Quarantine)。
Sideloading (側載) 繞過官方應用商店 (Google Play/App Store),直接安裝安裝包 (.apk / .ipa)。 禁用 "Unknown Sources" 安裝權限。實施 MAM (Mobile Application Management) 限制僅能安裝企業簽署的 App。
Evil Twin / Rogue AP 在公共場所 (如咖啡廳) 架設同名的 Wi-Fi 熱點,誘騙行動裝置連線以進行中間人攻擊 (MitM)。 強制使用 VPN 連線。配置設備自動連線僅限於 WPA2/WPA3 Enterprise (802.1x) 的企業網路。
Smishing SMS Phishing。透過簡訊發送釣魚連結。 使用者教育訓練。部署行動端防毒軟體或網頁過濾器。

3. 防禦機制與技術 (Countermeasures)

MDM / UEM

Mobile Device Management 演進為 Unified Endpoint Management

  • 功能: 資產追蹤、遠端配置、強制密碼策略、遠端鎖定/抹除 (Remote Wipe)。
  • 關鍵: 確保所有存取公司郵件的設備都必須註冊 (Enroll) MDM Agent。

Containerization (容器化)

在行動裝置上建立一個加密的、隔離的虛擬環境 (如 Samsung Knox, Android Work Profile)。

  • 目的: 將「企業數據」與「個人數據」完全分離。
  • 應用: 遠端抹除時,只刪除企業容器內的資料,不影響員工的照片與私人通訊。

Geofencing (地理圍欄)

利用 GPS 或 RFID 定義虛擬邊界。

  • 應用場景: 當設備進入「高機密研發中心」時,自動關閉相機功能。
  • 應用場景: 當設備離開「公司園區」時,自動阻斷對內部資料庫的存取。

// TACTICAL SIMULATION: SCENARIO QUIZ