Zabezpieczenia w produktach Apple – Czy znasz je wszystkie? Czy korzystasz?
Kupując urządzenia chcemy mieć pewność, że wszystko co będziemy na nim robić zostanie zabezpieczone w jak najlepszy sposób przez producenta sprzętu. Zarówno telefon służbowy jak i prywatny powinien spełniać jakiekolwiek normy bezpieczeństwa. Dobrym przykładem braku zaufania, są chińskie telefony z androidem, które w procesach cały czas komunikują się z dziwnymi miejscami (nie mówię o Xiaomi :D). O tym, że Apple dba o tą kwestię wiemy raczej wszyscy nie od dziś, w porównaniu z telefonem z Androidem możemy być bardziej spokojni. Oczywiście ufać w 100% nie można, ale jednak na iPhonie blokad jest więcej, które do tego bardzo trudno złamać, a gdy komuś się to udaje Apple jak najszybciej niweluje lukę w aktualizacji. Przyjrzyjmy się dziś bliżej zabezpieczeniom jakie daje w standardzie nam firma z Cupertino.
TouchID
Kiedyś, odcisk palca był czymś rewolucyjnym, mimo iż odchodzi w iPhone’ach do lamusa, tak inni producenci nadal chętnie używają tej metody weryfikacji. Apple po raz pierwszy zastosowało wspomnianą funkcję w iPhonie 5s, czyli w 2013 roku. Można powiedzieć, że byli prekursorami mody na odciski palców, potem każda firma kopiowała lub wzorowała się pomysłem od Apple. Jasne, nie mówię że iPhone był pierwszym telefonem z tą funkcją, nie był, ale sprawił że działało to na tamte czasy bardzo dobrze i każdy producent chciał mieć to w swoim urządzeniu.
Istniały dwie generację TouchID, druga montowana od iPhone 6s, była na tamte czasy bardzo szybka i bezproblemowa. Po dzień dzisiejszy działa ten system bardzo sprawnie i nie można narzekać na małą responsywność. Przy pomocy TouchID odblokujemy telefon, zablokujemy wybrane pliki na telefonie, dokonamy płatności w sklepie AppStore, a także dokonamy weryfikacji w ApplePay. Apple tak dostosowało czytnik, że wszystkie żmudne, wymagające od nas haseł zadania mogliśmy wykonać skanując nasz odcisk palca. Apple po dzień dzisiejszy montuje TouchID w Macbookach i iPadach (poza pro 2018). Jeśli jednak występuje jakiś problem z odczytaniem naszego odcisku, zawsze możemy skorzystać z alternatywy w postaci wpisania kodu zabezpieczającego
FaceID
Plotki o FaceID jeszcze przed premierą iPhone’a X rozgrzewały internet do czerwoności. Pojawienie się tej funkcji na konferencji wzbudziło wiele różnych, mieszanych, czasem zbyt skrajnych emocji. Każdy zastanawiał się, czy będzie to wygodne i dlaczego nie dodali również TouchID. Czas pokazał, że decyzja o zmianie systemu weryfikacji była strzałem w dziesiątkę. Nie wszyscy są z tego faktu zadowoleni, ale w 90% są to osoby, które jeszcze z tej funkcji nie korzystały. Przyznaje sam na początku byłem nastawiony sceptycznie, ale po kupnie dziesiątki wszystko się zmieniło – FaceID to istna rewolucja, która działa. Pisząc ten artykuł podpisuje się obiema rękami pod tą technologię i że to działa.
Zarówno odblokowywanie telefonu, dokonywanie płatności, kupowanie aplikacji w Appstore, to wszystko działa bez zająknięcia. Logowanie do banku w aplikacji mobilnej odbywa się również przy pomocy naszego skanu twarzy. W porównaniu z funkcją skanowania twarzy znaną z Androida po premierze iPhone X, ta na robociku jest po prostu żałosną próbą kopiowania wykorzystując przy tym przedni aparat lub podczerwień. W iPhonie działa to zupełnie inaczej, specjalny system wysyła za każdym razem „wirtualną siatkę” na naszą twarz przez co telefon pamięta nasze kształty, a nie zapisuje po prostu nasze zdjęcie w pamięci urządzenia.Telefon uczy się naszej twarzy, analizując to jak się zmieniamy. Z zamkniętymi oczami nie odblokujemy telefonu, zawsze musimy je mieć otwarte gdy chcemy użyć FaceID, dlatego nie ma możliwości, że przez sen ktoś odblokuje nasze urządzenie.
Nic więc dziwnego, że po ciepłym przyjęciu Face ID przez użytkowników Apple zaczęło je montować również w tegorocznych iPadach Pro, które działa również w poziomie, a nie jak na iPhone’ach tylko w pionie. W momencie jeśli mamy problem z odczytaniem naszego skanu twarzy możemy wpisać wcześniej skonfigurowany przez nas kod zabezpieczający.
Pęk kluczy
Kto z was często zapomina haseł i ma problem z zalogowaniem się? To dlatego, że nie mieliście iPhone’a lub innego urządzenia z jabłkiem. Pęk kluczy to coś co mógłby stworzyć Bóg gdyby istniał ósmy dzień tygodnia. Na szczęście jest Apple, które wpadło na ten pomysł trochę później. Działa to w ten sposób, że algorytm zbiera wszystkie nasze hasła po wstępnym upewnieniu się, czy na pewno chcemy je przypisać do pęku kluczy. Jeśli tak, za każdym razem jak wejdziemy na stronę gdzie umożliwiliśmy wspomniany zapis hasła, urządzenie samo przypomni nam że ma w swojej bazie hasło.
Żeby użyć takowego hasła potrzeba jeszcze skan naszych linii papilarnych lub w przypadku nowszych urządzeń skan twarzy. Zapisane hasła zawsze możemy podejrzeć w ustawieniach, lub jeśli na jednej stronie mamy kilka kont możemy wybrać jakiego hasła i loginu system ma użyć. Warto wspomnieć, że pęk kluczy zapisuje się na naszym koncie iCloud, dzięki czemu dane możemy użyć na każdym urządzeniu od firmy Apple jak Macbook lub iPad.
Find My IPhone
Gubienie swoich drogich urządzeń jest dość powszednie w dzisiejszych czasach, łatwo się zamyślić lub zagapić i wyjść na przykład z kawiarni bez iZabawki, która kosztowała nas wiele nadgodzin w pracy. Wielka strata na zawsze? Niekoniecznie, istnieje opcja „znajdź mój iPhone”, która znajdzie nasze urządzenie w momencie jeśli na telefonie aktywna jest transmisja danych. Warto też po zakupie telefonu aktywować tą funkcję i mieć spokój jak stanie się naprawdę coś niechcianego.
Jak opisuje na oficjalnej stronie Apple – „funkcja, która ma za zadanie uniemożliwić innym osobom używanie zgubionego lub skradzionego telefonu iPhone, iPada, iPoda touch lub zegarka Apple Watch. Przy pomocy omawianego zabezpieczenia możemy również zdalnie wymazać dane jakie istniały na zgubionym sprzęcie, tak aby nie trafiły w niepowołane ręce. Dodatkowa uwaga dla osób, które chętnie zarobiłyby parę groszy na sprzedaży skradzionego telefonu – podczas gdy blokada aktywacji działa w tle, utrudniając niepowołanym osobom korzystanie z urządzenia lub sprzedanie go, tryb Utracony jawnie informuje o tym, że urządzenie należy do Ciebie i że nie można go ponownie aktywować bez hasła. Urządzenie po zgubieniu możemy zlokalizować poprzez stronę internetową.
MDM (Mobile Device Management)
Jest to niczym innym jak wsparciem biznesowym. Poprzez zarejestrowanie się w programie biznesowym, uzyskujemy dostęp do kilku ciekawych uproszczeń i ułatwień. Możemy chociażby zautomatyzować rejestrowanie nowych urządzeń, które mają należeć do firmy – nadzorowanie urządzenia podczas aktywacji bez dotykania ich, ułatwia prace i oszczędza sporo czasu.
Administrator firmy ma możliwość instalowania systemu macOS dla swojej organizacji w łatwy sposób poprzez kilka dostępnych opcji opisanych na oficjalnej stronie. Generalnie poprzez MDM mamy możliwość łatwiejszego zarządzenia urządzeniami w prowadzonej poprzez nas firmie.