AFEX (Advance Framework Extensions)


Uçtan uca güvenli ve yönetilebilir servisler

AFEX Nedir?

AFEX herhangi bir AndroidTM cihazda kurumsal ihtiyaçlara uygun, uçtan uca güvenli ve yönetilebilir servisler sunulmasını sağlayan bir iskelet yapısıdır.




AFEX Kime Yarar?

Kurumsal mobil cihaz kullanıcılarının ve cihaz üreticilerinin; gelişmiş güvenlik, uzaktan kurulum yapma, yönetme ve müdahale etme gibi ihtiyaçlarını cevaplar.

AFEX Phone

AFEX Nasıl Kullanılır?

AFEX, geliştirmiş olduğumuz basit bir komut dosyası çalıştırılarak herhangi bir Android cihaz üreticisi tarafından cihazlara entegre edilebilmektedir. Belirli özellikler için yalnızca bir mobil uygulama olarak da cihazlara konulabilmektedir.


Nasıl Yapar?

Sahip olduğu 1000’den fazla API ile AFEX, cihaz yönetimi uygulamalarına (MDM) ve cihaz üreticilerine çok değerli ek yönetim becerileri ve güvenlik fonksiyonları kazandırır.





AFEX API’lerı Neler Sağlar?

  • Uygulamaların Yönetim Politikaları



    Cihazın içerisindeki kurulu veya kurulacak uygulamalar cihazda bazı güvenlik açığı yaratacak kaynaklara erişebilmektedir. Örneğin bir oyun uygulaması mikrofonu dinleyebilmektedir. Kullanıcıdan bunun için kurulum sırasında bir onay istemektedir. Kullanıcı dikkat etmeksizin uygulamayı kullanabilmek için bu onayı verebilir. Kurumsal kullanımda bu tür uygulamaların kurumsal kaynaklara erişimini engellemek için veya normal bir kullanıcının gizli kaynaklarına erişimi kısıtlayabilmesi için bir dizi uygulama yönetimi fonksiyonlarını kullanan bir yönetim yapısına sahip olmalıdır.



  • Uygulama Kısıtlama Senaryosu



    Hem kurumsal hem de son kullanıcı olarak uygulamaların cihaz üzerinde gerekli kaynaklara ulaşmaması için kısıtlamaları gerektirir. İlgili uygulamaları tamamen kısıtlama veya kısmi kısıtlama olarak kullanım senaryosu incelenebilir.

    • İstenilen uygulamanın kullanılabilirliğinin açılıp kapatılabilmesi
    • İstenilen uygulamanın sistem erişim yetkilerinin (ağ, kamera, mikrofon vb.) engellenmesi


  • Uygulama İmtiyaz Senaryosu



    Özellikle kurumsal kullanım senaryosunda bazı uygulamalara kullanıcı tarafından müdahale edilmesini engellemek ve güvenli bir şekilde sadece ilgili uygulamayı çalıştırabilir kılmak amacıyla ilgili uygulamaların aşağıdaki senaryolar ile imtiyazlı olarak kullanılması durumlarını kapsar (Örneğin tüm güvenlik yönetim işlerini yapan bir uygulamaya kullanıcı tarafından müdahale edilmesini önlemek.)

    • İstenilen uygulamanın cihazda kullanıcı tarafından durdurulmasını engellemek
    • İstenilen uygulamanın cihazdan kullanıcı tarafından kaldırılmasını engellemek
    • İstenilen uygulama verisinin cihazda kullanıcı tarafından silinmesini engellemek 


  • Uygulamaların Kurulum Politikaları



    • Sadece kurulması istenen uygulamaların verildiği senaryo (beyaz liste)
    • Kurulması istenmeyen uygulamaların verildiği senaryo (kara liste)
    • Belirli bir imzaya sahip uygulamaların kurulumunun sağlanması
    • Güvenilir kaynaklardan kurulması tetiklenen uygulamalar
    • Kullanıcıya sormadan uygulama kurulması ve kaldırılması senaryoları


  • Uygulamalar İle İlgili Gerekli Yardımcı Komutlar



    • Uygulama çalıştırma, durdurma ve verisini silme
    • Kurulu ve çalışan uygulamaların listesini alma
    • İstenilen uygulamaların kısayollarının yaratılması
    • Uygulama kullanım istatistiklerin alınması


  • Şifre Politikaları



    Özellikle kurumsal kullanım durumlarında şirket cihaz kullanıcıları için şifrelerini daha karmaşık belirlemeleri sağlayarak daha güvenli ortam sağlamak amacı için

    • Şifrelerin basit olarak belli kurallar dâhilinde belirlenmesini sağlamak
    • Şifrelerin daha karmaşık halde girilmesini sağlamak (Regex yapısı)


  • Ağ güvenliği



    Cihazda ağ üzerinden herhangi bir gizli bilginin dışarıya akışını engellemek amacıyla aşağıdakiler yapılabilmektedir

    • Kurumsal durumda, Wifi ayarlarının kısmi veya tamamen yetkililerce tanımlanmasının sağlanması
    • Kara veya beyaz liste Wifi bağlantı noktaları tanımlanması
    • Belirli bir güvenlik seviyesi altında bir bağlantı noktası ayarı yapılmasının engellenebilmesinin sağlanması
    • Gerektiğinde Wifi’ın tamamen engellenmesi veya Wifi’ın kapatılmasının engellenmesi
    • Mobil veri ayarlarının kısmi veya tamamen yetkililerce yapılmasının sağlanması. (Örneğin bir proxy yönlendirmesi yapılabilir.)
    • Mobil veri alışverişi politikaları olarak dolaşım (roaming) durumunda tüm trafiği ya da sadece veri indirmeyi (download) engelleme
    • SMS ile gelebilecek zararlı linkleri engelleyebilmek için SMS alışverişini engelleyebilme
    • Bluetooth, NFC (Near Field Communication), USB, SDkart, kamera gibi çevresel birimlerini dışarıdan bilgi alışverişindeki güvenliği sağlamak amacı ile engelleyebilme
    • Cihazın Tethering özelliğini engelleyebilme veya kısıtlı olarak ayarlamasına izin verme
    • Kurumsal durumda, VPN (Virtual Private Network) ayarlarının kısmı veya tamamen yetkililerce yapılması
    • Güvensiz DNS sunucularının tanımlanmasını engellemek amacıyla DNS kara listeleri kullanılması
    • Cihazda güvenli bir internet üzerinden çıkmasını sağlamak için genel bir Proxy ayarının yapılabilmesi


  • Sistem Ayarları



    • CA ve kullanıcı sertifikalarının yetkililerce güvenli bir kanaldan cihaza kurulması, kaldırılmasının sağlanması. Bu, kullanıcının yanlış sertifikayı kurma veya sertifikayı dışarıdan yüklerken başkasına çaldırması gibi durumların önüne geçilmesini sağlar.
    • Cihazın yedeklerinin, güvenilmeyecek sunuculara depolanmasının engellenebilmesi. Özelllikle kurumsal kullanımlarda kurumsal verilerin başka kaynaklara yedeklenmesi (Örneğin Google Drive’a) engellenebilir.
    • Kullanıcının cihazda kes-kopyala-yapıştır yapmasının engellenebilmesi
    • Kullanıcının fabrika ayarlarına geri dönmesi ile ilgili kısıtlamanın yapılabilmesi
    • Kullanıcının zaman ayarlarını değiştirmesinin kısıtlanması
    • Cihazdan konum bilgisinin alınmasının engellenebilmesi
    • Cihazı sadece bir uygulama (kiosk) çalışacak duruma getirilmesi


  • E-Posta Ayarları



    • E-posta ayarlarının yetkililerce güvenli bir kanaldan yapılmasını sağlamak. Böylece şirket e-posta hesabının güvenli bir kanaldan ayarlanması sağlanabilir.
    • Gerekirse son kullanıcının e-posta hesabı eklemesinin engellenmesi. (E-posta uygulamaları e-posta hesapları arasında etkileşime izin vermektedir. Bu, kullanıcının yeni e-posta hesabı eklemesini engelleyerek daha güvenli hale gelebilir. )


  • Cihazın Çalınması Durumunda Yapılacak Güvenlik Önlemleri



    • Cihazın root edilip edilmediği ile ilgili bilginin alınması
    • Eğer cihaz root ise herhangi bir işlem elle başlatılabilir. Örneğin aşağıdaki önemler alınılabilir.
      • Cihazı kilitleme
      • Cihazın verisini silme
      • Cihazda melodi çaldırma


  • Çift Modlu Kullanım (container)



    Kurumsal kullanımda özellikle cihazın kullanım ve kısıtlama dengesi önemlidir. Yani, cihazı güvenli kılmak adına kullanıcının cihazda tüm fonksiyonlarını kısıtlamak, kullanıcının ikinci bir cihazı kendi adına kullanmasını gerektirir. Kurumsal şirketlerde bu cihazları kullanan kişiler iki tane mobil cihaz taşımak istemez. Bu yüzden, aynı cihazda bir kurumsal izole bir çalışma alanı yaratıp yukarıda belirtilen güvenlik için gerekli yönetim fonksiyonlarının bazılarını sadece bu izole ortam için uygulayarak güvenli bir kurumsal alan yaratılabilir.







İletişim