MISSION MOBILE » Knowhow » Mobility Infrastruktur / Unified Endpoint Management
Mobile Device Management
Inhaltsverzeichnis
Relevanz des Mobile Device Management
Die Rolle mobiler Endgeräte im Geschäftsalltag hat sich in den letzten Jahren stark etabliert. Smartphones, Tablets und Laptops sind für Unternehmen und ihre Mitarbeiter unverzichtbar geworden, um eine breite Palette von Aufgaben zu bewältigen. Mit der zunehmenden Bedeutung von Fernarbeit sind mobile Geräte zu einem essenziellen Bestandteil moderner Unternehmen geworden, die Produktivität und Effizienz fördern. Da diese Geräte oft Zugriff auf sensible Unternehmensdaten haben, ist die Sicherheit ein zentraler Aspekt. Das Risiko von Diebstahl, Verlust oder Hacking macht das Management mobiler Geräte zu einer Priorität. IT- und Sicherheitsexperten stehen vor der Herausforderung, mobile Geräte in Unternehmensumgebungen bereitzustellen, zu verwalten und abzusichern.
Eine ausgefeilte Mobile Device Management (MDM)-Plattform ermöglicht es IT- und Sicherheitsabteilungen, sämtliche Unternehmensgeräte effizient zu verwalten – unabhängig von Typ oder Betriebssystem. Diese umfassende MDM-Lösung gewährleistet den Schutz aller Geräte und ermöglicht gleichzeitig der Belegschaft flexible und produktive Arbeitsweisen.
Sicherheit für Ihr Mobile Device Management
Bei der Entscheidung für die Implementierung von Mobile-Device-Management-Produkten sind drei wichtige Säulen zu beachten:
- Der Schutz von Daten auf mobilen Geräten,
- die Verteidigung mobiler Systeme selbst und
- die Sicherung von Verbindungen zwischen Smartphones/Tablets und dem Unternehmensnetzwerk.
Mobile Device Management: Datenschutz
Kein Grund für die Bereitstellung von MDM-Produkten ist so wichtig wie das Sichern von Daten auf mobilen Geräten. Das liegt daran, dass es sich bei mobilen Geräten in Wirklichkeit um kleine Computer mit leistungsstarken Prozessoren und großen Mengen an Speicher handelt, die – wenn sie innerhalb eines Unternehmens verwendet werden – Zugriff auf die gleichen Daten wie ein Standard-PC oder -Laptop haben.
Aus diesem Grund müssen Unternehmen den Datenschutz in Unternehmen auf diese Geräte ausdehnen, ohne ihre wichtigen, flexiblen Rollen im Unternehmen einzuschränken. MDM-Anbieter verwenden zwei Methoden oder Ideologien, um Daten auf mobilen Geräten zu schützen: Containerisierung und Nicht-Containerisierung.
Ein containerisierter Ansatz für SAP MDM
Ein mobiles Sicherheitsprodukt, das die containerisierte Ideologie verwendet, reserviert eine kleine Partition im Speicher für die MDM-Anwendung auf dem mobilen Gerät, wodurch alle Unternehmensdaten, Apps und die Kommunikation auf diesen containerisierten Abschnitt beschränkt werden. Mit einem containerisierten Ansatz können die Daten von einem Smartphone oder Tablet nicht in die MDM-Anwendung eingefügt werden (und umgekehrt).
Die Vorteile der Implementierung von MDM in Containern bestehen darin, dass bei einem Verlust oder Diebstahl des mobilen Geräts oder beim Verlassen der Organisation durch ein Löschen der MDM-App auf dem Smartphone oder Tablet alle Instanzen von Unternehmensdaten entfernt werden. Auf diese Weise müssen sich Admins nie darum sorgen, etwas Wichtiges zu vergessen.
Der Nachteil von Container-MDM ist, dass Endbenutzer oft keine Apps verwenden können, an die sie gewöhnt sind. Zudem haben Unternehmen oft nicht die Flexibilität, benutzerdefinierte Tools oder Programme zu nutzen. Dies liegt daran, dass MDM-Anbieter mit App-Erstellern zusammenarbeiten müssen, damit Software die verschlüsselte Partition betreten kann. Auch, wenn viele MDM-Anbieter mit Softwareentwicklern zusammenarbeiten, ist nicht jede App von Grund auf kompatibel.
Der nicht containerisierte Ansatz für SAP MDM-Produkte
Der nicht containerisierte Ansatz für mobile Sicherheit ermöglicht Benutzern den Zugriff auf ihre mobilen Geräte mit einer nativen Erfahrung und bietet die Möglichkeit, herkömmliche Apps zu verwenden. Die nicht-containerisierte Methode zur mobilen Sicherheit bietet daher im Gegensatz zum Container-Ansatz den Benutzern die Flexibilität, die von ihnen gewohnten Anwendungen auszuführen und ermöglicht einen einfacheren Zugriff auf Daten von Drittanbietersoftware als der Container-Ansatz. Dies gilt sowohl für geschäftliche als auch für personenbezogene Daten.
Dieser Ansatz, der aufgrund seiner Flexibilität für den Endbenutzer immer beliebter wird als die Containerisierung, muss vorab von den Administratoren sehr genau überprüft werden. Hier gibt es Optionen für die Verwendung von Tools zur Verhinderung von Datenverlust auf mobilen Systemen, die nicht in Containern enthalten sind: Sie ermöglichen die Überprüfung und den Schutz von Daten, bevor sie das mobile Gerät verlassen. Der Schutz von Daten auf mobilen Geräten ist von größter Bedeutung.
Mobile Device Management: Geräteschutz
Nachdem Sie die Daten gesichert haben, sollten Sie überprüfen, wie das Mobile Device Management beim Schutz der Geräte helfen kann. Dies ist ein wichtiges Thema, denn wenn ein Smartphone oder Tablet nicht sicher ist, kann dies zu einer Infektion des Netzwerks und zu kompromittierten Daten führen.
Jailbreaking/Rooting-Erkennung
Die meisten MDM-Systeme können Administratoren benachrichtigen, wenn ein Benutzer versucht, ein Smartphone oder Tablet zu rooten. Ein gerootetes oder gejailbreaktes Mobilgerät ermöglicht es einem Benutzer, Funktionen auszuführen, die nicht vom Hersteller beabsichtigt oder von der IT und der Organisation genehmigt wurden (z.B. Administratorzugriff, Herunterladen und Installieren von Apps außerhalb des App Stores, Malware usw.). Auch, wenn das Rooten eines Gerätes nicht per se zu einer Kompromittierung führt, birgt es Risiken für das Unternehmensnetzwerk. Diese werden am besten vermieden, indem man den Benutzern die Möglichkeit nimmt, ihre Smartphones und Tablets überhaupt erst zu rooten.
PIN und Passwort-Durchsetzung
Die erste Verteidigungslinie, die jedes mobile Gerät benötigt, ist der Passwortschutz. Wenn das Mobile Device Management eine Richtlinie zum Erzwingen einer PIN oder eines Passcodes auf Smartphones und Tablets (mit einem Timeout-Zeitraum) bereitstellt, ist dies eine einfache Möglichkeit, Systeme vor unbeabsichtigtem Zugriff durch Eindringlinge zu schützen, die ein Gerät gestohlen oder gefunden haben. Obwohl scheinbar sehr klein und nicht sehr wichtig, sollte die Durchsetzung der Passwortsicherheit durch MDM obligatorisch sein.
Fernlöschen
Die Option, ein Smartphone oder Tablet per Fernzugriff zu löschen, ist ein Lebensretter, wenn es um Geräte geht, die nicht mehr im Besitz des rechtmäßigen Besitzers sind. Damit ist sichergestellt, dass auf einem Smartphone oder Tablet nichts mehr verfügbar ist.
Betriebssystemänderungen & Apps
Mit einer einfachen MDM-Richtlinie kann ein Administrator festlegen, welche Apps installiert werden und welche Änderungen am Betriebssystem vorgenommen werden können. Indem Sie nur die Installation bestimmter Apps über eine Whitelist zulassen und sicherstellen, dass alle Kameras auf unterstützten Smartphones ausgeschaltet sind, machen Sie Hackern die Arbeit deutlich schwieriger.
Dies gibt Ihrem Unternehmen die Gewissheit, dass unberechtigte Apps, die ihre mobilen Geräte infizieren könnten, nicht installiert werden. Außerdem bleiben mobile Systeme in einer Standard-OS-Konfiguration für das Netzwerk erhalten, was die Verwaltung vereinfacht. Diese Ebene der App- und Systemsteuerung ist ein Muss, wenn es darum geht, mobile Geräte an Endbenutzer zu verteilen.
Mobile Geräteverschlüsselung
Unternehmen sollten alle mobilen Geräte verschlüsseln, die wichtige Unternehmensdaten enthalten. Ein MDM-Produkt kann dabei helfen, indem Verschlüsselung auf allen unterstützten Smartphones und Tablets erzwungen wird – ähnlich wie bei der Festplattenverschlüsselung für Laptops und Desktops. Die Verschlüsselung schützt das Mobilgerät selbst und die Daten, die darauf gespeichert sind. Es ist wichtig, sie auf allen mobilen Geräten zu aktivieren, auch für Unternehmen, die ein Container-basiertes MDM-Produkt verwenden.
Mobile Device Management: Schutz mobiler Verbindungen
Jetzt, da das Mobile Device Management mobile Daten und die mobilen Geräte selbst geschützt hat, ist es an der Zeit, sich darauf zu konzentrieren, wie man sicherstellen kann, dass diese Endgeräte sicher miteinander kommunizieren. Dieses letzte Szenario konzentriert sich darauf, wie MDM-Produkte dabei helfen können, Verbindungen und Sitzungen zwischen mobilen Geräten und Unternehmensressourcen zu sichern. Mit einem Mobile Device Management können Unternehmen das Risiko einer unsicheren Kommunikation verringern, indem sie Konfigurationen von Drittanbietern blockieren, bestimmte Funktionen auf dem mobilen Gerät entfernen oder bestimmte Funktionen innerhalb eines MDM aktivieren.
Darüber hinaus müssen Benutzer häufig auf Daten oder Dienste im internen Netzwerk zugreifen. Anstatt also auf diese Ressourcen unsicher zuzugreifen, erlauben es viele MDM-Produkte Administratoren, VPN-Verbindungen auf mobilen Geräten zu aktivieren, damit sie sicher mit der Organisation kommunizieren können.
Zugriff über öffentliche Netzwerke beschränken
Eine andere Methode zur Sicherung des Unternehmensnetzwerkzugriffs besteht darin, den unsicheren Zugriff über öffentliche Netzwerke zu beschränken. Während dies sehr restriktiv werden kann, können Administratoren eine Richtlinie erstellen, damit mobile Systeme im Bereich des Unternehmensnetzwerks stets sichere drahtlose Verbindungen bevorzugt verwenden, statt eines unsicheren drahtlosen Netzwerks, das möglicherweise ebenfalls verfügbar und zugänglich ist.
Es sind MDM-Optionen verfügbar, die den Zugriff auf bestimmte Websites beschränken. Diese Technologie, die als sicheres Surfen im Internet bezeichnet wird, ist normalerweise mit dem Unternehmensnetzwerk verbunden und ermöglicht die Implementierung einer zusätzlichen Richtlinie, um die Browsererfahrung der Benutzer über den normalen Webproxy oder Webfilterungsdienst einer Organisation sicher zu halten. Da es sich bei mobilen Geräten um Erweiterungen des Unternehmensnetzwerks handelt, ermöglicht die Verwendung der gleichen Webrichtlinien wie bei Computern vor Ort eine konsistente Sicherheit und Benutzererfahrung beim Webzugriff.
Schließlich enthalten bestimmte MDM-Systeme eine Funktion namens Geofencing, die es mobilen Geräten nur erlaubt, innerhalb eines bestimmten geografischen Standorts zu arbeiten. Dies kann für Benutzer, die mit ihren Smartphones und Tablets reisen, zu restriktiv sein. Aber für jene mobilen Geräte, die einen bestimmten Ort nicht verlassen sollten, wie zum Beispiel Handheld-Geräte für die Lagerverwaltung, wird die Nutzung eingeschränkt, sobald sie das Firmengelände verlassen.
Mobile Geräte sind de facto Business-Tools für fast alle, die heute arbeiten. Aufgrund dieser Popularitätswelle müssen Unternehmen die Daten, Systeme und Verbindungen, die mobile Geräte verwenden, sowie die Smartphones und Tablets selbst, sichern.
Wir beraten Sie sehr gerne bei Einführung oder Verwaltung von MDM-Systemen!
FAQ
Was ist Mobile Device Management?
Das Mobile Device Management (MDM) ist Teilbereich des Enterprise Mobility Management und unterstützt Sie dabei, Ihr Unternehmen sicherer zu machen. Dazu bietet Ihnen das MDM die Möglichkeit, mobile Endgeräte zentral zu verwalten.
Welche Aufgaben hat das Mobile Device Management?
Das Mobile Device Management deckt folgende drei Bereiche ab: Den Schutz von Daten auf mobilen Geräten, die Verteidigung mobiler Systeme selbst und die Sicherung von Verbindungen zwischen mobilen Endgeräten und dem Unternehmensnetzwerk.
Warum ist Mobile Device Management sinnvoll?
Viele Unternehmen unterstützen das Bring Your Own Device Konzept (kurz: BYOD) und gestatten damit Mitarbeitenden, eigene mobile Endgeräte für die Arbeit zu nutzen. Dies bringt einige Risiken mit sich, die Sicherheitsmaßnahmen erfordern. Mögliche Strategien zu deren Umsetzung sind neben dem Mobile Device Management, das Mobile Application Management (MAM) und Mobile Content Management (MCM).
Was ist Geofencing?
Einige MDM-Systeme verfügen über eine Geofencing-Funktion, die es mobilen Endgeräten nur innerhalb eines geografischen Standorts, z. B. dem Firmengelände, erlaubt zu arbeiten.