Samsung Knox chroni urządzenia i usługi w oparciu o nasze rozbudowane zasady bezpieczeństwa i bliskiej współpracy.
Niestrudzenie pracujemy na to, aby platforma Samsung Knox zyskiwała zaufanie użytkowników w zakresie pełnej ochrony ich danych i stylu życia.
Zasady bezpieczeństwa Samsung Knox
Zaufanie do sprzętu i nie tylko
Nasz łańcuch zaufania budujemy na bazie odpornego na ingerencję modułu bezpieczeństwa Hardware Root of Trust (RoT).
Moduł ten jest głęboko zagnieżdżony w naszych chipach i nie jest narażony na działanie świata zewnętrznego, a dostęp do niego ma jedynie wybrany zestaw aplikacji.
Zapewniamy, że podstawowe funkcje naszego oprogramowania są zabezpieczone przed ingerencją z zewnątrz, oferując jednocześnie kompleksową ochronę danych osobowych.
Nasze zabezpieczenia sprzętowe zapewniają klientom poczucie spokoju i bezpieczeństwa.
Bezpieczne środowisko dla pracy oprogramowania
Zapewniamy dedykowane środowisko, w którym wrażliwe i poufne dane są przetwarzane i chronione przed cyberatakami.
Chronione aplikacje do odtwarzania wideo, autentykacji użytkowników i płatności działają w naszym bezpiecznym środowisku. W przypadku aplikacji do autentykacji użytkowników nasze bezpieczne środowisko blokuje nieautoryzowany dostęp do wrażliwych informacji biometrycznych. Jeśli natomiast chodzi o aplikacje płatnicze, nasze środowisko zapewnia bezpieczną obsługę transakcji płatniczych.
Przechowywanie wrażliwych danych w całkowicie odizolowanej i bezpiecznej strefie
Wysoce wrażliwe dane, takie jak dane biometryczne, kody PIN lub dane osobowe są przechowywane w całkowicie odizolowanym, bezpiecznym obszarze, który zapewnia ochronę przed wyciekiem informacji.
Nasze w pełni wydzielone bezpieczne strefy przechowywania danych są również odporne na ataki fizyczne.
Sprawdzone technologie kryptograficzne
Stosujemy sprawdzone algorytmy i technologie kryptograficzne, które oferują odpowiednie rozwiązania w zakresie ochrony danych.
W produktach i usługach Samsung wykorzystywane są technologie kryptograficzne uznane i standaryzowane w skali międzynarodowej. Wdrożenie tych technologii potwierdzają certyfikaty takie jak np. Federal Information Processing Standard (FIPS). Dane klientów są bezpiecznie przechowywane w zaszyfrowanej postaci. Takie zabezpieczenia stosowane są również w odniesieniu do danych w stanie spoczynku oraz danych w ruchu.
Rozbudowane technologie autentykacji użytkowników
Wykorzystujemy zaawansowane technologie autentykacji, które pozwalają tylko wyznaczonym użytkownikom na dostęp do naszych urządzeń i usług.
Szeroki wachlarz technologii autentykacji użytkowników, takich jak PIN, wzór, hasło, linie papilarne i rozpoznawanie tęczówki oferuje wiarygodność uwierzytelnienia. Ponadto, konto Samsung Account można wykorzystać do kontrolowania dostępu do usług internetowych, a nasza wieloetapowa autentykacja może być stosowana w celu umożliwienia dostępu i korzystania z urządzeń, usług i danych tylko wyznaczonym użytkownikom.
Proaktywne zapobieganie próbom manipulowania kodem i danymi
Wykorzystujemy technologie, które wykrywają nielegalne ingerencje w urządzenia i usługi. Proaktywnie tworzymy mechanizmy, które powiadamiają i ostrzegają użytkowników o takich działaniach, aby zapobiec potencjalnym zagrożeniom.
Wykrywamy i zapobiegamy próbom naruszania bezpieczeństwa naszych produktów. Weryfikujemy integralność oprogramowania w czasie uruchamiania systemu za pomocą technologii secure boot. Nasza technologia weryfikacji oprogramowania obejmuje również jego aktualizacje, co zapobiega nieuprawnionym instalacjom. Nasza technologia ochrony w czasie rzeczywistym zapewnia ciągłą ochronę działającego oprogramowania i danych wrażliwych.
Najnowsze aktualizacje zabezpieczeń
Instalujemy najnowsze aktualizacje zabezpieczeń i poprawki, aby zwalczać ataki ze strony stale zmieniającego się świata złośliwego oprogramowania i hakerów.
Produkty Samsung zapewniają aktualizacje zabezpieczeń poprzez różne kanały. Oferujemy aktualizacje online, a także okresowe i pilne aktualizacje zabezpieczeń w celu szerokiego i szybkiego usuwania luk w zabezpieczeniach.
Ścisły proces zapewniania bezpieczeństwa
Począwszy od koncepcji do zakończenia eksploatacji, stosujemy rygorystyczny proces zapewniania bezpieczeństwa, który obejmuje cały okres funkcjonowania naszych produktów i doświadczenia klientów.
Nasze zasady bezpieczeństwa obejmują klasyfikację, wykorzystywanie i przetwarzanie sposobu ochrony danych osobowych i innych form informacji poufnych. Przeprowadzamy rygorystyczne kontrole projektów zabezpieczeń, które uwzględniają wszystkie rodzaje kierunków ataku. Na bieżąco monitorujemy krajobraz zagrożeń dla naszych urządzeń i usług.
Kompleksowe bezpieczeństwo
dzięki certyfikowanej platformie Knox
Platforma bezpieczeństwa Samsung Knox to podstawa ochrony w urządzeniach osobistych, rozwiązaniach biznesowych dla przedsiębiorstw i usługach.
Knox składa się z wielu warstw zabezpieczeń, które chronią dane przed złośliwym oprogramowaniem i zagrożeniami. Platforma Knox to sprawdzone rozwiązanie, certyfikowane przez różne agencje rządowe, jednostki certyfikujące oraz zewnętrznych dostawców zabezpieczeń.
Od chwili włączenia urządzenia przez klienta, platforma Knox chroni jego urządzenie i usługi.
Technologia bezpieczeństwa Knox głęboko zagnieżdżona w naszych produktach
Samsung Knox zapewnia środowisko cyfrowe, w którym klienci mogą bezpiecznie korzystać z naszych produktów i usług.
Technologia「Secured by Knox」 to gwarancja bezpieczeństwa
Najwyższy poziom bezpieczeństwa i ochrony
Samsung współpracuje aktywnie z różnymi środowiskami na całym świecie w dążeniu do zapewnienia kompleksowych rozwiązań bezpieczeństwa.
Zgłoszenia błędów i luk w zabezpieczeniach otrzymujemy z różnych kanałów, między innymi za pośrednictwem poczty elektronicznej i specjalnej strony internetowej. Wszystkie zagrożenia usuwamy niezwłocznie.
Prowadzimy również program Bug Bounty, w ramach którego nagradzamy jego uczestników za wykrywanie i zgłaszanie luk w zabezpieczeniach.