ความปลอดภัยของแพลตฟอร์ม Apple
- ยินดีต้อนรับ
- บทนำเกี่ยวกับความปลอดภัยของแพลตฟอร์ม Apple
-
- ภาพรวมความปลอดภัยของระบบ
- ความปลอดภัยของดิสก์โวลุ่มระบบที่ลงชื่อ
- รายการอัปเดตซอฟต์แวร์ที่ปลอดภัย
- ความสมบูรณ์ของระบบปฏิบัติการ
- การเปิดใช้งานการเชื่อมต่อข้อมูลอย่างปลอดภัย
- การตรวจสอบยืนยันอุปกรณ์เสริม
- BlastDoor สำหรับข้อความและ IDS
- ความปลอดภัยของโหมดล็อคดาวน์
-
- ความสามารถด้านความปลอดภัยของระบบ macOS เพิ่มเติม
- การปกป้องความสมบูรณ์ของระบบ
- แคชความเชื่อถือ
- ความปลอดภัยของหน่วยประมวลผลอุปกรณ์ต่อพ่วง
- Rosetta 2 บน Mac ที่มี Apple Silicon
- การปกป้องการเข้าถึงหน่วยความจำโดยตรง
- การขยายเคอร์เนลอย่างปลอดภัย
- ความปลอดภัยของ Option ROM
- ความปลอดภัยของเฟิร์มแวร์ UEFI ใน Mac ที่ใช้ Intel
- ความปลอดภัยของระบบสำหรับ watchOS
- การสร้างหมายเลขแบบสุ่ม
- อุปกรณ์การวิจัยด้านความปลอดภัยของ Apple
-
- ภาพรวมความปลอดภัยของบริการ
-
- ภาพรวมความปลอดภัยของ Apple Pay
- ความปลอดภัยของส่วนประกอบของ Apple Pay
- Apple Pay ปกป้องการซื้อของผู้ใช้อย่างไร
- การอนุญาตการชำระเงินกับ Apple Pay
- การชำระเงินด้วยบัตรโดยใช้ Apple Pay
- บัตรผ่านแบบไร้การสัมผัสใน Apple Pay
- การทำให้บัตรใช้งานไม่ได้ด้วย Apple Pay
- ความปลอดภัยของ Apple Card
- ความปลอดภัยของ Apple Cash
- Tap to Pay on iPhone
- Apple Messages for Business ที่ปลอดภัย
- ความปลอดภัยของ FaceTime
- อภิธานศัพท์
- ประวัติการแก้ไขเอกสาร
- ลิขสิทธิ์
ภาพรวมความปลอดภัยของเครือข่าย
นอกเหนือจากความปลอดภัยในตัวที่ Apple ใช้เพื่อปกป้องข้อมูลที่จัดเก็บในอุปกรณ์ Apple แล้ว ก็ยังมีอีกหลายมาตรการที่องค์กรสามารถใช้เพื่อรักษาข้อมูลให้ปลอดภัย เมื่อมีการส่งต่อข้อมูลไปมาในอุปกรณ์ได้ ความปลอดภัยและมาตรการเหล่านี้ทั้งหมดจะอยู่ภายใต้ความปลอดภัยของเครือข่าย
เนื่องจากผู้ใช้จะต้องสามารถเข้าถึงเครือข่ายองค์กรได้จากทุกแห่งในโลก ดังนั้นจึงเป็นเรื่องสำคัญที่ต้องช่วยทำให้แน่ใจว่าผู้ใช้ได้รับการอนุญาตและข้อมูลของผู้ใช้ได้รับการปกป้องระหว่างส่งข้อมูล ในการบรรลุวัตถุประสงค์ด้านความปลอดภัยเหล่านี้ iOS, iPadOS และ macOS ผสานเทคโนโลยีที่ได้รับการรับรองและมาตรฐานล่าสุดสำหรับการเชื่อมต่อเครือข่ายทั้ง Wi-Fi และข้อมูลเซลลูลาร์ นี่จึงเป็นเหตุผลที่ระบบปฏิบัติการของเราใช้โปรโตคอลเครือข่ายมาตรฐานสำหรับการติดต่อสื่อสารที่ได้รับการตรวจสอบสิทธิ์ ที่ได้รับอนุญาต และที่เข้ารหัส และมอบการเข้าถึงแบบเดียวกันนี้ให้กับนักพัฒนาด้วย