译者: 林妙倩、戴亦仑 原创翻译作品,如果需要转载请取得翻译作者同意。 数据来源:ATT&CK Matrices 原文: https://attack.mitre.org/mitigations/M1010/ 术语表: /attack/glossary
译者: 林妙倩、戴亦仑 原创翻译作品,如果需要转载请取得翻译作者同意。
数据来源:ATT&CK Matrices
原文: https://attack.mitre.org/mitigations/M1010/
术语表: /attack/glossary
有多种方法可使企业识别受攻击的(例如,root/越狱)设备,如使用直接内置于设备中的安全机制,第三方移动安全应用,企业移动管理(EMM)/移动设备管理(MDM)功能还有其他方法。一些方法可能容易绕过,而一些方法可能更复杂。