Angebot anfordern
Preisliste herunterladen
Beratungsgespräch vereinbaren
Support
Steffen Naundorf
 - 8. März 2018

Mobile Device Management – Die drei Säulen

Tagcloud

Mobile Geräte sind in der heutigen Geschäftswelt von schnelllebigen, datengesteuerten Endbenutzern im Wesentlichen obligatorische Werkzeuge. Während Smartphones und Tablets den Mitarbeitern die Flexibilität bieten, ihre Arbeit frei und ohne Grenzen auszuführen, bringen sie Bedenken hinsichtlich der Datensicherheit und des Datenschutzrisikos für Unternehmen mit sich. Hier setzt das Mobile Device Management ein.

Sicherheit für Ihr Mobile Device Management

Bei der Entscheidung für die Implementierung von Mobile-Device-Management-Produkten sind drei wichtige Säulen zu beachten: Der Schutz von Daten auf mobilen Geräten, die Verteidigung mobiler Systeme selbst und die Sicherung von Verbindungen zwischen Smartphones/Tablets und dem Unternehmensnetzwerk. Im Folgenden werde ich diese drei Säulen genauer beleuchten und Einsatzmöglichkeiten liefern, wo ein Mobile Device Management (kurz: MDM) helfen kann, Ihr Unternehmen sicherer zu machen.

Säule 1: Datenschutz

Kein Grund für die Bereitstellung von MDM-Produkten ist so wichtig wie das Sichern von Daten auf mobilen Geräten. Das liegt daran, dass es sich bei mobilen Geräten in Wirklichkeit um kleine Computer mit leistungsstarken Prozessoren und großen Mengen an Speicher handelt, die – wenn sie innerhalb eines Unternehmens verwendet werden – Zugriff auf die gleichen Daten wie ein Standard-PC oder -Laptop haben. Aus diesem Grund müssen Unternehmen den Datenschutz in Unternehmen auf diese Geräte ausdehnen, ohne ihre wichtigen, flexiblen Rollen im Unternehmen einzuschränken. MDM-Anbieter verwenden zwei Methoden oder Ideologien, um Daten auf mobilen Geräten zu schützen: Containerisierung und Nicht-Containerisierung.

Ein containerisierter Ansatz für das Mobile Device Management

Ein mobiles Sicherheitsprodukt, das die containerisierte Ideologie verwendet, reserviert eine kleine Partition im Speicher für die MDM-Anwendung auf dem mobilen Gerät, wodurch alle Unternehmensdaten, Apps und die Kommunikation auf diesen containerisierten Abschnitt beschränkt werden. Mit einem containerisierten Ansatz können die Daten von einem Smartphone oder Tablet nicht in die MDM-Anwendung eingefügt werden (und umgekehrt).

Die Vorteile der Implementierung von MDM in Containern bestehen darin, dass bei einem Verlust oder Diebstahl des mobilen Geräts oder beim Verlassen der Organisation durch ein Löschen der MDM-App auf dem Smartphone oder Tablet alle Instanzen von Unternehmensdaten entfernt werden. Auf diese Weise müssen sich Admins nie darum sorgen, etwas Wichtiges zu vergessen.

Der Nachteil von Container-MDM ist, dass Endbenutzer oft keine Apps verwenden können, an die sie gewöhnt sind. Zudem haben Unternehmen oft nicht die Flexibilität, benutzerdefinierte Tools oder Programme zu nutzen. Dies liegt daran, dass MDM-Anbieter mit App-Erstellern zusammenarbeiten müssen, damit Software die verschlüsselte Partition betreten kann. Auch, wenn viele MDM-Anbieter mit Softwareentwicklern zusammenarbeiten, ist nicht jede App von Grund auf kompatibel.

Der nicht containerisierte Ansatz für MDM-Produkte

Der nicht containerisierte Ansatz für mobile Sicherheit ermöglicht Benutzern den Zugriff auf ihre mobilen Geräte mit einer nativen Erfahrung und bietet die Möglichkeit, herkömmliche Apps zu verwenden. Die nicht-containerisierte Methode zur mobilen Sicherheit bietet daher im Gegensatz zum Container-Ansatz den Benutzern die Flexibilität, die von ihnen gewohnten Anwendungen auszuführen und ermöglicht einen einfacheren Zugriff auf Daten von Drittanbietersoftware als der Container-Ansatz. Dies gilt sowohl für geschäftliche als auch für personenbezogene Daten.

Dieser Ansatz, der aufgrund seiner Flexibilität für den Endbenutzer immer beliebter wird als die Containerisierung, muss vorab von den Administratoren sehr genau überprüft werden. Hier gibt es Optionen für die Verwendung von Tools zur Verhinderung von Datenverlust auf mobilen Systemen, die nicht in Containern enthalten sind: Sie ermöglichen die Überprüfung und den Schutz von Daten, bevor sie das mobile Gerät verlassen. Der Schutz von Daten auf mobilen Geräten ist von größter Bedeutung.

Säule 2: Geräteschutz

Nachdem Sie die Daten gesichert haben, sollten Sie überprüfen, wie das Mobile Device Management beim Schutz der Geräte helfen kann. Dies ist ein wichtiges Thema, denn wenn ein Smartphone oder Tablet nicht sicher ist, kann dies zu einer Infektion des Netzwerks und zu kompromittierten Daten führen.

Jailbreaking/Rooting-Erkennung

Die meisten MDM-Systeme können Administratoren benachrichtigen, wenn ein Benutzer versucht, ein Smartphone oder Tablet zu rooten. Ein gerootetes oder gejailbreaktes Mobilgerät ermöglicht es einem Benutzer, Funktionen auszuführen, die nicht vom Hersteller beabsichtigt oder von der IT und der Organisation genehmigt wurden (z.B. Administratorzugriff, Herunterladen und Installieren von Apps außerhalb des App Stores, Malware usw.). Auch, wenn das Rooten eines Gerätes nicht per se zu einer Kompromittierung führt, birgt es Risiken für das Unternehmensnetzwerk. Diese werden am besten vermieden, indem man den Benutzern die Möglichkeit nimmt, ihre Smartphones und Tablets überhaupt erst zu rooten.

PIN und Passwort-Durchsetzung

Die erste Verteidigungslinie, die jedes mobile Gerät benötigt, ist der Passwortschutz. Wenn das Mobile Device Management eine Richtlinie zum Erzwingen einer PIN oder eines Passcodes auf Smartphones und Tablets (mit einem Timeout-Zeitraum) bereitstellt, ist dies eine einfache Möglichkeit, Systeme vor unbeabsichtigtem Zugriff durch Eindringlinge zu schützen, die ein Gerät gestohlen oder gefunden haben. Obwohl scheinbar sehr klein und nicht sehr wichtig, sollte die Durchsetzung der Passwortsicherheit durch MDM obligatorisch sein.

Fernlöschen

Die Option, ein Smartphone oder Tablet per Fernzugriff zu löschen, ist ein Lebensretter, wenn es um Geräte geht, die nicht mehr im Besitz des rechtmäßigen Besitzers sind. Damit ist sichergestellt, dass auf einem Smartphone oder Tablet nichts mehr verfügbar ist.

Betriebssystemänderungen und Apps

Mit einer einfachen MDM-Richtlinie kann ein Administrator festlegen, welche Apps installiert werden und welche Änderungen am Betriebssystem vorgenommen werden können. Indem Sie nur die Installation bestimmter Apps über eine Whitelist zulassen und sicherstellen, dass alle Kameras auf unterstützten Smartphones ausgeschaltet sind, machen Sie Hackern die Arbeit deutlich schwieriger. Dies gibt Ihrem Unternehmen die Gewissheit, dass unberechtigte Apps, die ihre mobilen Geräte infizieren könnten, nicht installiert werden. Außerdem bleiben mobile Systeme in einer Standard-OS-Konfiguration für das Netzwerk erhalten, was die Verwaltung vereinfacht. Diese Ebene der App- und Systemsteuerung ist ein Muss, wenn es darum geht, mobile Geräte an Endbenutzer zu verteilen.

Mobile Geräteverschlüsselung

Unternehmen sollten alle mobilen Geräte verschlüsseln, die wichtige Unternehmensdaten enthalten. Ein MDM-Produkt kann dabei helfen, indem Verschlüsselung auf allen unterstützten Smartphones und Tablets erzwungen wird – ähnlich wie bei der Festplattenverschlüsselung für Laptops und Desktops. Die Verschlüsselung schützt das Mobilgerät selbst und die Daten, die darauf gespeichert sind. Es ist wichtig, sie auf allen mobilen Geräten zu aktivieren, auch für Unternehmen, die ein Container-basiertes MDM-Produkt verwenden.

Säule 3: Schutz mobiler Verbindungen

Jetzt, da das Mobile Device Management mobile Daten und die mobilen Geräte selbst geschützt hat, ist es an der Zeit, sich darauf zu konzentrieren, wie man sicherstellen kann, dass diese Endgeräte sicher miteinander kommunizieren. Dieses letzte Szenario konzentriert sich darauf, wie MDM-Produkte dabei helfen können, Verbindungen und Sitzungen zwischen mobilen Geräten und Unternehmensressourcen zu sichern. Mit einem Mobile Device Management können Unternehmen das Risiko einer unsicheren Kommunikation verringern, indem sie Konfigurationen von Drittanbietern blockieren, bestimmte Funktionen auf dem mobilen Gerät entfernen oder bestimmte Funktionen innerhalb eines MDM aktivieren.

Darüber hinaus müssen Benutzer häufig auf Daten oder Dienste im internen Netzwerk zugreifen. Anstatt also auf diese Ressourcen unsicher zuzugreifen, erlauben es viele MDM-Produkte Administratoren, VPN-Verbindungen auf mobilen Geräten zu aktivieren, damit sie sicher mit der Organisation kommunizieren können.

Zugriff über öffentliche Netzwerke beschränken

Eine andere Methode zur Sicherung des Unternehmensnetzwerkzugriffs besteht darin, den unsicheren Zugriff über öffentliche Netzwerke zu beschränken. Während dies sehr restriktiv werden kann, können Administratoren eine Richtlinie erstellen, damit mobile Systeme im Bereich des Unternehmensnetzwerks stets sichere drahtlose Verbindungen bevorzugt verwenden, statt eines unsicheren drahtlosen Netzwerks, das möglicherweise ebenfalls verfügbar und zugänglich ist.

Es sind MDM-Optionen verfügbar, die den Zugriff auf bestimmte Websites beschränken. Diese Technologie, die als sicheres Surfen im Internet bezeichnet wird, ist normalerweise mit dem Unternehmensnetzwerk verbunden und ermöglicht die Implementierung einer zusätzlichen Richtlinie, um die Browsererfahrung der Benutzer über den normalen Webproxy oder Webfilterungsdienst einer Organisation sicher zu halten. Da es sich bei mobilen Geräten um Erweiterungen des Unternehmensnetzwerks handelt, ermöglicht die Verwendung der gleichen Webrichtlinien wie bei Computern vor Ort eine konsistente Sicherheit und Benutzererfahrung beim Webzugriff.

Schließlich enthalten bestimmte MDM-Systeme eine Funktion namens Geofencing, die es mobilen Geräten nur erlaubt, innerhalb eines bestimmten geografischen Standorts zu arbeiten. Dies kann für Benutzer, die mit ihren Smartphones und Tablets reisen, zu restriktiv sein. Aber für jene mobilen Geräte, die einen bestimmten Ort nicht verlassen sollten, wie zum Beispiel Handheld-Geräte für die Lagerverwaltung, wird die Nutzung eingeschränkt, sobald sie das Firmengelände verlassen.

Mobile Geräte sind de facto Business-Tools für fast alle, die heute arbeiten. Aufgrund dieser Popularitätswelle müssen Unternehmen die Daten, Systeme und Verbindungen, die mobile Geräte verwenden, sowie die Smartphones und Tablets selbst, sichern.

Wir beraten Sie sehr gerne bei Einführung oder Verwaltung von MDM-Systemen!

Steffen Naundorf

Hallo, mein Name ist Steffen Naundorf und ich bin Salesforce-Consultant bei mindsquare. Neben der Entwicklung von mobilen Anwendungen beschäftige ich mich hauptsächlich mit dem Erstellen von komplexeren Nutzeroberflächen in Salesforce.

Sie haben Fragen? Kontaktieren Sie mich!





Schreiben Sie einen Kommentar

Bitte füllen Sie alle mit * gekennzeichneten Felder aus. Ihre E-Mail Adresse wird nicht veröffentlicht.