SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

BYOD-InfrastrukturBring your own device, kurz BYOD, ist mittlerweile in vielen Unternehmen angekommen. Effizienz, Zusammenarbeit und Workflow profitieren davon – einer Ofcom-Studie zufolge haben es Smartphones geschafft, Laptops und PCs als beliebteste Surf-Geräte abzulösen. Für viele Anwender sind die vielseitigen Mobiltelefone in ihren täglichen Arbeitsabläufen unersetzbar.

Die ständige Zunahme mobiler Geräte in Unternehmen birgt einige Herausforderungen für CIOs und IT-Abteilungen: Unternehmensrichtlinien müssen kontinuierlich gepflegt werden und mit allen Geräten, Formfaktoren, Kommunikationsprotokollen, Betriebssysteme und Applikationen kompatibel sein.

Wachsende Bedrohung

Während die Hardware sich ständig weiterentwickelt, entwickeln sich die potentiellen Gefährdungen gleich mit. Gezielte Attacken über Endanwenderapplikationen, Spy- und Malware verfügen über hochkomplexe Mechanismen, die oft schon kleinste Sicherheitslücken, die bei der Anwendungsentwicklung entstehen, ausnutzen. Um auf diese Bedrohungen zu reagieren, müssen Unternehmen ein ganzheitliches Sicherheitssystem aufsetzen und dadurch die Grundlage für ein produktives BYOD-Umfeld schaffen, indem Netzwerk- und Zugriffspunkte durch einfache Regeln geschützt sind. Sind die Sicherheitsrichtlinien einfach anzuwenden, ist der erste Schritt bereits gemacht. Um das BYOD-Umfeld nachhaltig zu optimieren, bietet sich ein schrittweiser Ansatz an.

Schritt 1: Physische Sicherheit

Bei BYOD muss das Risiko in Kauf genommen werden, dass Mitarbeiter ihre Geräte verlieren können. BYOD-Geräte sind normalerweise nicht physisch gesichert, wie etwa Laptops oder Desktop-Computer. Kann nicht garantiert werden, dass die Geräte innerhalb der Unternehmensperipherie gehalten werden, müssen IT-Verantwortliche Maßnahmen ergreifen, um die Geräte je nach Standort abzusichern – von begrenztem Zugang auf Unternehmensdaten und Netzwerke bis hin zum Sperren oder Löschen der Gerätedaten sind viele Szenarien denkbar.

Nutzen Mitarbeiter ihre eigenen BYOD-Geräte, ist eine Containerisierung mit einer Trennung der OS-Ebenen eine zuverlässige Methode, um Unternehmensdaten zu sichern. Geschäftliche Informationen können einfach gesperrt oder vollständig vom Gerät entfernt werden. Werden dazu noch strenge Authentifizierungsrichtlinien angelegt, ist das Verlustrisiko bereits erheblich reduziert.

Schritt 2: Netzwerksicherheit

Verschlüsselte Kommunikationstechnologie zwischen Unternehmens- und BYOD-Geräten sind ein Kernaspekt, um sichere Mobilität in allen Unternehmensbereichen zu ermöglichen. Ein geräteweites Virtual Private Network (VPN) ist nach wie vor die effizienteste und bequemste Lösung, um Kommunikation zwischen Unternehmen und Geräten zu gewährleisten. BYOD-Strategien müssen aber differenzierter sein, um einen angemessenen Schutz zu garantieren.

Moderne VPN-Lösungen bieten umfangreiche Konfigurationsmöglichkeiten, wie beispielsweise die applikationsbedingte Drosselung der Bandbreite. Allerdings müssen sich Anwender manuell mit ihnen verbinden und sie sind nicht so sicher wie VPN auf App- oder Container-Ebene, in denen allen Apps der Zugriff auf Unternehmensdaten ermöglicht wird.

Durch ein VPN auf Container-Ebene können Administratoren eine VPN-Verbindung mit den Unternehmensanwendungen im gesicherten Geräte-Container aller BYOD-Geräte aufsetzen. Über die VPN-Verbindung kommunizieren dann alle Applikationen mit der Infrastruktur des Unternehmens. Mit dieser Art VPN können private Apps nicht auf die Unternehmensressourcen zugreifen, womit die Bandbreite und Privatsphäre des Anwenders geschützt werden.

Alle Geräte mit einer einheitlichen Strategie zu verwalten ermöglicht IT-Verantwortlichen, die Kontrolle über die Zugriffspunkte der BYOD-Geräte zu behalten und reduziert so die Risiken für das Unternehmensnetzwerk.

Schritt 3: Authentifizierung

Bei der Passwortauswahl setzen viele Nutzer auf Bequemlichkeit statt auf Sicherheit – ein Ärgernis für viele IT-Verantwortliche. Im Falle verlorener oder gestohlener Geräte können einfache Passwörter und Zahlenfolgen oftmals in kürzester Zeit geknackt werden und die sensiblen Daten in die falschen Hände gelangen. Mit entsprechenden Authentifizierungsrichtlinien können Standards in Bezug auf Länge, Qualität und Nutzungsdauer der Passwörter festgelegt werden, auch nutzungsbezogene Richtlinien wie die Verweildauer auf dem Lockscreen, die Wiederverwendung von Passwörtern oder die Falscheingabe können definiert werden.

Durch Zertifikate kann ein umfangreicher Schutz gewährleistet werden: Werden diese zentral verwaltet, kann die IT sie problemlos erneuern, verändern und aufspielen. Mit entsprechenden Zertifikaten kann dann gewährleistet werden, dass nur autorisierte Anwender auf Unternehmensressourcen zugreifen können.

Ganzheitlichkeit für Sicherheit

Insgesamt geht mit der zunehmenden Mobilität ein wachsendes Sicherheitsproblem einher. Sind mit einem ganzheitlichen Ansatz aber alle Variablen für ein breites Sicherheitsnetz in Betracht gezogen worden, kann mit moderner Technologie sowohl die Privatsphäre der Nutzer als auch die Sicherheit der Unternehmensdaten gewährleistet werden.

Es ist ein Irrtum, dass die bloße Kontrolle über BYOD-Geräte für eine sichere Enterprise Mobility ausreicht. Man darf aber nie vergessen, dass die Sicherheitssysteme mit dem primären Ziel der absoluten Sicherheit im Hinterkopf entwickelt werden. Aber nur wenn Sicherheitsmaßnahmen nicht das grundsätzliche Nutzererlebnis beeinträchtigen und wenn die Anwender in Sicherheitsmaßnahmen geschult werden, ist ein ganzheitlicher Sicherheitsansatz möglich. Eine erfolgreiche BYOD-Sicherheitsstrategie ist vielschichtig und bezieht den Anwender in alle Aspekte der Entwicklung ein. Denn die Anwender bestimmen das System – und somit auch die Sicherheit.

Carl_RodriguesCarl Rodrigues, CEO von SOTI

www.soti.net

 

 

GRID LIST
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Penetrationstest

Penetrationstest ist nicht gleich Penetrationstest

Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die…
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet