Techstep Essentials MDM + Pradeo

Techstep Essentials MDM + Pradeo

Twój cyfrowy ochroniarz, który nie śpi (i nie bierze urlopu)


Tomek Sawko
Tomek Sawko
Techstep Essentials MDM + Pradeo
Opublikowane przez Tomek Sawko

Mobile Threat Defense (MTD) to temat, który w wielu firmach wciąż traktowany jest po macoszemu.

Nie czarujmy się – większość z Was, kiedy myśli o zabezpieczeniu smartfona, ma przed oczami kod PIN, szyfrowanie i ewentualnie zdalne wymazanie danych, gdy pracownik zostawi telefon w taksówce. To jest absolutna podstawa, higiena cyfrowa. Ale w 2026 roku to zdecydowanie za mało.

Dlaczego? Bo złodzieje i hakerzy też poszli z duchem czasu. Dziś nikt nie kradnie telefonu, żeby go sprzedać w lombardzie na części (no dobra, zdarza się, ale to margines). Dziś telefon jest bramą do Waszych danych w chmurze, do Microsoft 365, do Salesforce’a, do bankowości. A kluczem do tej bramy nie jest już łom, ale wyrafinowany phishing, złośliwa aplikacja „latarka”, która czyta SMS-y, albo fałszywe Wi-Fi w hotelowym lobby.

Dlatego dzisiaj przyjrzymy się rozwiązaniu, które dobrze znamy – TechStep Essentials MDM (dawniej Famoc), ale tym razem w duecie z technologią Pradeo.

Co to jest, jak to działa „pod maską” i dlaczego warto się tym zainteresować? Zapraszam do lektury.

Co to w ogóle jest to Pradeo?

Jeśli siedzicie w branży security, pewnie ta nazwa obiła Wam się o uszy. Pradeo to francuska firma (podkreślam: francuska, czyli europejska, co ma znaczenie – ale o tym później), która jest jednym ze światowych liderów w dziedzinie Mobile Threat Defense (MTD). To firma, która od pierwszego dnia skupia się na jednym: ochronie urządzeń mobilnych i aplikacji. I robi to na tyle dobrze, że znalazła się w raportach Gartnera, Forrestera, IDC i Frost & Sullivan jako wiodący dostawca w kategorii MTD.

Zatem w skrócie: Pradeo to taki bardzo inteligentny, cyfrowy ochroniarz, który siedzi wewnątrz telefonu i analizuje wszystko, co się dzieje. Ale nie działa jak klasyczny antywirus z lat ’90, który skanuje pliki w poszukiwaniu sygnatur (choć to też robi). Pradeo działa behawioralnie. Patrzy na zachowanie aplikacji, sieci i systemu operacyjnego.

Ochrona opiera się na trzech filarach / wektorach ataku (tzw. ochrona 360 stopni):

Trzy filary ochrony Pradeo

Zagrożenia aplikacyjne (77% wszystkich mobilnych zagrożeń)

I tu Pradeo świeci najjaśniej. System analizuje rzeczywiste zachowanie aplikacji, a nie tylko deklarowane uprawnienia. Różnica jest kolosalna. Weźmy TikToka (ulubieniec wszystkich adminów…) — w deklaracji uprawnień wygląda niewinnie, ale analiza behawioralna ujawnia, że aplikacja pobiera geolokalizację, kontakty, wiadomości, historię połączeń, a nawet dane finansowe. Pradeo to wykrywa i klasyfikuje jako aplikację inwazyjną.

To samo dotyczy 0-day malware — czyli złośliwego oprogramowania, które nie ma jeszcze sygnatury wirusowej w żadnej bazie. Według Pradeo aż 95% mobilnych zagrożeń to właśnie 0-day. Tradycyjne antywirusy ich nie widzą. Pradeo wykrywa je na podstawie analizy behawioralnej — obserwuje, co aplikacja faktycznie robi (czy nagrywa dźwięk, czy wysyła dane na podejrzane serwery, czy próbuje instalować inne aplikacje, czy modyfikuje pliki systemowe), a nie szuka jej na czarnej liście.

Na poziomie aplikacyjnym Pradeo wykrywa również:

  • Znany malware z sygnaturami wirusowymi
  • Analizuje przetwarzanie danych (nagrywanie audio/wideo, dostęp do plików, SMS, kontaktów)
  • Identyfikuje inwazyjne i podatne biblioteki stron trzecich
  • Wykrywa podejrzane zachowania: odinstalowywanie certyfikatów CA, wymuszanie restartu, ukrywanie ikony

Zagrożenia sieciowe (9% zagrożeń mobilnych)

Tutaj Pradeo wykrywa:

  • Phishing, Smishing i Quishing (phishing przez kody QR) — niezależnie od kanału
  • Ataki Man-in-the-Middle (MitM)
  • Fałszywe stacje bazowe (Rogue Cell Tower)
  • Fałszywe punkty dostępowe Wi-Fi i ataki ARP poisoning

Atak MitM na publicznym Wi-Fi to nie jest teoretyczne zagrożenie. Podczas jednego z webinarów TechStep przytoczono przypadek z Niemiec, gdzie żołnierze stracili poufne dane właśnie przez podłączenie się do publicznej sieci Wi-Fi. Pradeo wykrywa takie ataki w czasie rzeczywistym i rozłącza urządzenie z niebezpiecznej sieci.

Zagrożenia systemowe (14% zagrożeń mobilnych)

Czyli wszystko to, co admini lubią „najbardziej”: root/jailbreak, luki w systemie operacyjnym, nieaktualne wersje OS, modyfikacja plików host, tryb debugowania i deweloperski. Od wersji SDK 1.6.0 dodano też wykrywanie hook’ów — prób podpinania się pod działające procesy.

Game Changer: Integracja, czyli „Jeden by wszystkimi rządzić”

No dobra, powiecie: „Tomek, ale MTD to nic nowego. Mamy Check Pointa, Zimperium, Lookouta”. Zgoda. Niemniej jednak na rynku mobilnego bezpieczeństwa działają trzy typy rozwiązań i warto je rozróżniać:

MTD z głęboką analizą behawioralną (Pradeo): To podejście Pradeo. Silnik AI analizuje miliony aplikacji i rozumie, co jest normalnym zachowaniem, a co anomalią. Pozwala to wykrywać zagrożenia 0-day i aplikacje inwazyjne, które technicznie nie są malwarem.

EDR rozszerzony na mobile (CrowdStrike, TrendMicro, MS Defender): Wywodzą się z PC. Często nie rozumieją specyfiki mobilnej (konteneryzacja, sandboxing).

MTD oparte na analizie ryzyka (CheckPoint, Zimperium, Lookout): Solidne w sieci, ale w warstwie aplikacji często ograniczają się do baz znanych zagrożeń.

KryteriumEDR rozszerzony na mobileMTD oparte na ryzykuMTD behawioralny (Pradeo)
Pochodzenie technologiiOchrona desktopów/serwerówBezpieczeństwo sieciowe / consumerDedykowane mobile security
Przykładowi dostawcyCrowdStrike, TrendMicro, Microsoft DefenderCheckPoint Harmony, Zimperium, LookoutPradeo
Ekspertyza mobilnaOgraniczona — logika PC przeniesiona na mobileŚrednia — focus na sieć i znane sygnaturyGłęboka — 10+ lat wyłącznie mobile
Wykrywanie 0-day malwareSłabe — bazuje na sygnaturach z ekosystemu PCCzęściowe — głównie znane wzorceTak — analiza behawioralna AI
Analiza zachowań aplikacjiNie — sprawdza sygnatury, nie zachowaniaCzęściowo — deklarowane uprawnieniaTak — rzeczywiste zachowania vs deklaracje
Wykrywanie aplikacji inwazyjnychNieOgraniczoneTak — TikTok, Temu, Facebook itp.
Ochrona Android Enterprise dual-profileOgraniczonaCzęściowaPełna — oba profile z zachowaniem prywatności
Przetwarzanie danychChmura dostawcy (często poza UE)Chmura dostawcyOn-device + europejska chmura
Znajomość specyfiki mobilnej (sandbox, konteneryzacja)NiskaŚredniaWysoka

Co konkretnie Pradeo robi lepiej?

FunkcjaPradeoCheckPoint HarmonyZimperiumLookoutCrowdStrike (Falcon Mobile)
Wykrywanie 0-day malware (behawioralne)⚠️ Częściowo⚠️ Częściowo⚠️ Częściowo❌ Bazuje na sygnaturach
Analiza rzeczywistych zachowań aplikacji⚠️ Ograniczona⚠️ Ograniczona
Wykrywanie aplikacji inwazyjnych (nie-malware)⚠️ Częściowo
Ochrona obu profili Android Enterprise⚠️ Częściowo⚠️ Częściowo⚠️ Częściowo
Phishing/smishing/quishing⚠️ Ograniczona
Man-in-the-middle detection⚠️
Rogue cell tower detection
Root/jailbreak detection
Hook detection✅ (od SDK 1.6.0)
Skanowanie antywirusowe na urządzeniu✅ (od SDK 1.6.0)
Ochrona on-device (offline)✅ (warstwa Core)⚠️ Częściowo⚠️ Częściowo⚠️ Częściowo
Raport zgodności RODO per aplikacja
Eksport logów do EMM/UEM
Europejska infrastruktura (dane w UE)✅ (OVHcloud FR/DE)❌ (Izrael/USA)❌ (USA)❌ (USA)❌ (USA)
Certyfikacja rządowa (CCN/CIPSTIC)
Natywna integracja z TechStep Essentials✅ (SDK w agencie)Przez APIPrzez APIPrzez APIBrak
* Powyższe zestawienie bazuje na publicznie dostępnych materiałach porównawczych Pradeo oraz dokumentacji poszczególnych dostawców. Każdy z tych produktów rozwija się dynamicznie i funkcje mogą się zmieniać z kwartału na kwartał. Traktujcie to jako snapshot, nie wyrok.

W przypadku TechStep Essentials MTD mamy do czynienia z czymś, co my, admini, lubimy najbardziej: totalną integracją.

Zazwyczaj wdrożenie MTD wygląda tak: macie agenta MDM (do zarządzania) i musicie doinstalować drugą aplikację (do ochrony). To oznacza:

  • dwie ikonki na pulpicie
  • dwa procesy drenujące baterię (użytkownicy to kochają, prawda?)
  • dwie konsole do zarządzania (jedna do polityk, druga do alertów)
  • problemy z synchronizacją

W duecie TechStep + Pradeo wygląda to inaczej. Technologia Pradeo została zaszyta bezpośrednio w agencie Essentials MDM.

AspektSam MDM (bez MTD)Oddzielne MDM + MTD (dwa systemy)TechStep + Pradeo (zintegrowane)
Wykrywanie malware i zagrożeń❌ Brak✅ Tak✅ Tak
Liczba agentów na urządzeniu12 (MDM + MTD)1 (wspólny agent)
Liczba konsol do zarządzania121
Automatyczna blokada aplikacji⚠️ Tylko ręcznie, po fakcie⚠️ Zależy od jakości integracji API✅ Natywna, w czasie rzeczywistym
Conditional access na bazie zagrożeń⚠️ Wymaga konfiguracji łącznika✅ Natywny — status MTD synchronizowany z UEM
Czas wdrożenia MTDDni/tygodnie (osobna infrastruktura)Godziny (włącznik w konsoli)
Doświadczenie użytkownikaNeutralneGorsze — dwa agenty, dwa zestawy powiadomieńBez zmian — użytkownik widzi jedną aplikację
Remediacja na urządzeniach Samsung (Knox)⚠️ Podstawowa⚠️ Ograniczona bez natywnej integracji✅ Pełna — zatrzymanie aktywności + usunięcie
Ochrona offlineZależy od MTD✅ Warstwa Core działa bez połączenia
Raportowanie compliance (NIS2, DORA, RODO)⚠️ Tylko inventory urządzeń⚠️ Dwa oddzielne raporty✅ Jeden dashboard — zagrożenia + zarządzanie
Model wdrożenia on-premiseZależy od MDMZwykle niemożliwe dla MTD✅ Pełne wsparcie (10+ lat deklaracji)
Suwerenność danychZależy od MDMZwykle dane MTD poza UE✅ Całość w europejskiej infrastrukturze

Jak to działa technicznie?

Wykorzystano tu mechanizm SDK (Software Development Kit). Kod Pradeo jest częścią aplikacji Essentials. Dla użytkownika to przezroczyste. Nie ma drugiej aplikacji. Nie ma dodatkowego logowania.

Z perspektywy admina:

  1. Wchodzisz do konsoli Essentials
  2. Wybierasz politykę
  3. Przesuwasz suwak „Włącz MTD” (Activate on demand)
  4. Podajesz klucz licencyjny
  5. Koniec

Agent na urządzeniach otrzymuje sygnał, aktywuje moduł Pradeo i zaczyna chronić. To jest to słynne Zero Touch w praktyce. Nie musisz prosić użytkowników: „Zainstalujcie proszę ten antywirus”. Robisz to za nich, zdalnie, jednym kliknięciem.

Pod maską: RASP, Core i Advanced – czyli jak to gryzie?

Skoro jesteśmy przy technikaliach, zejdźmy głębiej. Skuteczność tego rozwiązania opiera się na technologii RASP (Runtime Application Self-Protection).

Wiem, brzmi jak bełkot, ale w praktyce to kawał solidnej inżynierii. RASP oznacza, że ochrona działa wewnątrz aplikacji (w tym przypadku agenta MDM) w czasie rzeczywistym.

Pradeo w tym wydaniu działa dwutorowo:

1. Poziom CORE (lokalny)

To jest pierwsza linia obrony. Działa bezpośrednio na urządzeniu, nawet offline.

  • Wykrywa znane zagrożenia (sygnatury wirusów)
  • Wykrywa root/jailbreak
  • Sprawdza konfigurację urządzenia (czy jest debug mode, czy szyfrowanie działa)
  • Reaguje natychmiastowo

2. Poziom ADVANCED (chmura + AI)

To jest „mózg” operacji. Jeśli agent na telefonie zobaczy coś podejrzanego, czego nie zna (np. aplikacja zaczyna dziwnie się zachowywać), wysyła metadane (nie pliki, tylko informacje o zachowaniu!) do chmury Pradeo. Tam sztuczna inteligencja (Machine Learning) analizuje to w kontekście milionów innych zdarzeń. Dzięki temu wykrywa tzw. Zero-Day Threats – zagrożenia, które są tak nowe, że nie mają jeszcze sygnatur.

Dzięki temu podziałowi, rozwiązanie nie zabija baterii. Ciężka analityka dzieje się w chmurze, a na telefonie działa lekki agent sprawdzający podstawy i raportujący anomalie.

Poniżej wykres poglądowy, który w czasie rzeczywistym pokazuje aktywność ataków na warstwie aplikacji.

Przed czym nas to chroni? Konkrety z życia wzięte

Teoria teorią, ale co to daje w praktyce?

Intrusive Apps (Wścibskie aplikacje)

Podczas jednego z webinarów organizowanych przez Techstep padł świetny przykład TikToka czy Temu. To nie są wirusy. Google Play je wpuszcza. Ale te aplikacje potrafią wyciągać ogromne ilości danych (książka telefoniczna, lokalizacja, schowek). Essentials MTD potrafi zablokować działanie takich aplikacji na służbowym profilu lub całkowicie uniemożliwić ich instalację, nie na podstawie „widzimisię”, ale na podstawie realnej analizy tego, co aplikacja robi z danymi.

Network Espionage (Szpiegostwo sieciowe)

Pamiętacie historię niemieckich żołnierzy, którzy łączyli się z hotelowym Wi-Fi i wyciekły ich rozmowy? To klasyczny Man-in-the-Middle. Pradeo wykrywa, że certyfikat SSL strony, z którą się łączysz, jest podmieniony, albo że stacja bazowa GSM, do której jesteś podpięty, nie jest prawdziwą stacją operatora, tylko „walizką szpiegowską” (IMSI Catcher).

Quishing (QR Code Phishing)

Nowa plaga. Pracownik skanuje kod QR na parkometrze (fałszywy, naklejony na prawdziwy), który przekierowuje go na stronę wyłudzającą dane logowania do M365. Pradeo analizuje URL zanim strona się załaduje i blokuje dostęp.

Suwerenność danych – dlaczego to ważne?

Na koniec argument, który dla wielu firm (szczególnie rządowych i finansowych) może być decydujący.

Zarówno TechStep (Norwegia/Polska), jak i Pradeo (Francja) to firmy europejskie. Infrastruktura Pradeo znajduje się w Europie (głównie Francja i Niemcy). To oznacza pełną zgodność z RODO (GDPR) oraz nadchodzącymi dyrektywami NIS2 i DORA.

W dobie, gdy przesyłanie danych do USA czy Chin budzi (słuszne) obawy, posiadanie dostawcy security, który podlega jurysdykcji unijnej, to ogromny atut. Twoje dane o zagrożeniach nie lądują na serwerach za oceanem.

Podsumowanie

Integracja TechStep Essentials MDM z Pradeo to dla mnie jeden z najciekawszych ruchów na rynku w ostatnim czasie. Zamieniamy dwa osobne byty (zarządzanie i bezpieczeństwo) w jeden, spójny organizm – to pierwsze rozwiązanie, które widziałem, gdzie security nie jest doklejone na taśmę klejącą, ale siedzi w środku agenta MDM.

Dlaczego warto?

  1. Wygoda: jedna konsola, jedna aplikacja, jedno wdrożenie
  2. Automatyzacja: wykrycie zagrożenia -> automatyczna reakcja MDM (np. kwarantanna urządzenia)
  3. Skuteczność: ochrona przed tym, czego antywirusy nie widzą (zachowania aplikacji, sieć)
  4. Spokój prawny: europejskie rozwiązanie, zgodne z regulacjami

Jeśli macie już Essentials MDM, zapytajcie swojego opiekuna (np. u operatora Plus, który jest certyfikowanym partnerem Techstep) o testy modułu MTD. To zazwyczaj kwestia kilku kliknięć, a poziom bezpieczeństwa Waszej floty skacze o kilka poziomów w górę.

A jeśli nie macie – cóż, może to dobry moment, żeby przemyśleć strategię, zanim ktoś zeskanuje „lewy” kod QR na firmowym parkingu.

Do następnego!

Komentarze

Powiązane wpisy

Poradniki

Conditional Access

Cześć! Dziś na warsztat bierzemy temat, który spędza sen z powiek wielu adminom, a jednocześnie jest jednym z najpotężniejszych narzędzi w arsenale Microsoftu do ochrony firmowych...

Opublikowane przez Tomek Sawko
Newsy

Android Enterprise drop 06/2025

Są aktualizacje oprogramowania, które przechodzą bez większego echa i są takie, którym warto przyjrzeć się linijka po linijce. Najnowszy pakiet nowości dla platformy Android...

Opublikowane przez Tomek Sawko