MDM und BYOD: Sicherheit der Daten geht vor Schutz der Geräte

Mobile Device Management hilft Ihnen dabei, Ihre Geräte zu schützen. Wichtiger ist allerdings der Schutz Ihrer Daten.

Vor gar nicht allzu vielen Jahren hatten IT-Mitarbeiter noch einen festen Desktop in einem Büro. Einige davon aus...

Gründen der Mobilität vielleicht auch Notebooks und für manche wurde sicherlich auch ein BlackBerry für den mobilen Zugriff auf E-Mails bereitgestellt.

Die IT-Landschaft hat sich in den vergangenen Jahren allerdings drastisch verändert. Die meisten Unternehmen stellen ihren Angestellten heute eher ein Notebook anstelle eines Desktops zur Verfügung und immer mehr erhalten auch Smartphones und Tablets. Abgesehen von den beruflich bereitgestellten Endgeräten hält zudem auch der BYOD-Trend (Bring Your Own Device) immer mehr Einzug in Unternehmen, d.h. Angestellte arbeiten zunehmend auch mit eigenen, privaten Notebooks, Smartphones und Tablets. Nicht selten hantieren einzelne Mitarbeiter mit  mehreren verschiedenen Geräten, um dem Tagesgeschäft nachzugehen.

Man kann ohne Übertreibung sagen, dass diese Flut an neuen mobilen Geräte-Plattformen plötzliche und weitgreifende Veränderungen mit sich gebracht hat. Manager und Netzwerk-Administratoren sehen damit viele neue Geräte erst dann, wenn sie sich mit dem Firmen-Netzwerk verbinden.

Leider hinkt allerdings die Security im Umgang mit mobilen Endgeräten dem technischen Fortschritt der Geräte-Gattung hinterher. Smartphones und Tablets leiden zunehmend unter den gleichen Security-Problemen wie Desktops oder Notebooks, da sie auf dieselbe Software setzen. Allerdings fehlt es Tablets und Smartphones an eingebauten Sicherheitsmechanismen, die in Notebooks und Desktops oft zu finden sind. Dazu gehören unter anderem Host-basierte Firewalls und Intrusion Detection Systeme (IDS). Um diese Bedrohungen zu adressieren, muss man angemessene Security-Kontrollen von Drittanbietern in die MDM-Strategie (Mobile Device Management) aufnehmen. In diesem Beitrag geben wir Ihnen einige praktische Tipps für eine bessere Sicherheit Ihrer MDM-Strategie.

So banal es klingt: Verwenden Sie MDM-Software

MDM-Software ist zum Fundament der Security-Kontrolle für mobile Geräte geworden. Während Sie Ihre MDM-Strategie entwickeln, sollten Sie in diesem Punkt besonders gründlich sein. Die Software bietet zentralisiertes Management mobiler Geräte, mit dem sich sensible Daten schützen lassen, die auf Smartphones und Tablets hinterlegt sind. Weiterhin übernimmt die MDM-Software die grundsätzlichen Security-Kontrollen des Betriebssystems, beispielsweise auch die Installation von Updates. Außerdem lässt sich damit das Betriebssystem auf sichere Weise konfigurieren und fügt verschiedene Möglichkeiten der Daten-Kontrolle hinzu. An dieser Stelle sind zum Beispiel Storage-Verschlüsselung, Geräte-Kontrolle und DLP-Technologien (Data Loss Prevention) gemeint. MDM-Software lässt sich auf von Unternehmen kontrollierten mobilen Geräten (inklusive Notebooks) einfach verteilen und verwenden, zudem können System-Administratoren MDM-Tools bis zu einem gewissen Grad auch auf BYOD-Geräten einsetzen.

Fokussieren Sie sich auf die Daten und nicht auf das Betriebssystem

Auch wenn es herausfordernd ist, mobile Endgeräte für den Unternehmenseinsatz abzusichern, haben Unternehmen dies relativ gut um Griff. Eben durch den vermehrten Einsatz von MDM-Software. Gleichzeitig werden aber auch die auf den Geräten gespeicherten Daten immer wertvoller. Das gilt vor allen Dingen für Finanzdaten und Geschäftszahlen sowie für Informationen über die Identität eines Nutzers. Aus diesem Grund ist es wenig überraschend, dass Angreifer und Cyberkriminelle den Fokus zunehmend auf das Sammeln sensibler Daten legen. Ein einzelner Cyberangriff kann einer Firma unterm Strich Millionen kosten. Ein verlorengegangenes Smartphone oder mobiles Gerät könnte der Auslöser oder ein Portal für so einen Einbruch sein.

Unternehmen müssen sich daher Gedanken machen, welche Daten sich auf den Geräten befinden sollten  oder unbedingt müssen. Weiterhin muss sichergestellt sein, dass diese Daten vor den diversen Bedrohungen geschützt sind. DLP-Technologien und Verschlüsselung der Medien und Massenspeicher sind ein absolutes Muss. Das gilt sowohl für eingebauten Speicher als auch für Wechseldatenträger. Nach und nach bieten aber auch immer mehr mobile Betriebssysteme eingebaute Verschlüsselung an und sowohl DLP- als auch Verschlüsselungs-Methoden sollten auf jeden Fall in MDM-Tools enthalten sein.

Sensible Daten gehören nicht auf mobile Geräte

Diese eine Regel scheint total logisch zu sein, auch wenn sich Unternehmen selten daran halten und sich deswegen einer erhöhten Gefahr aussetzen: Sensible Daten eines Unternehmen gehören nicht auf die mobilen Endgeräte ihrer Mitarbeiter. Wenn sich dort niemals sensible Daten befinden, dann können verlorengegangene Smartphones oder Tablets auch wesentlich weniger Schaden für das entsprechende Unternehmen anrichten. Statt sensible Daten auf einem mobilen Gerät zu speichern, sollten diese zentral gelagert sein und zum Beispiel per Anwendungs- oder Desktop-Virtualisierung abgerufen werden. Auf Anforderung werden dann nur die notwendigen Daten-Stücke an die Mobil-Anwender ausgeliefert, was den potenziellen Schaden wesentlich verringert. Alternativ können reine Daten auch einfach im Unternehmensnetzwerk gespeichert sein, während mobile Zugriffe beispielsweise per VPN erfolgen.

Schützen Sie sich vor Web-basierter Malware

Heutzutage ist die Bedrohung von mobilen Endgeräten durch Malware durchaus real. Das gilt vor allem auch für Web-basierte Malware. Unternehmen haben sich traditionell auf Web Security Gateways verlassen, um solche Arten von Malware zu erkennen und zu blockieren. Da allerdings immer mehr mobile Geräte im Einsatz sind, schützen diese Gateways immer weniger. Mobile Geräte verwenden oftmals externe Netzwerke und nutzen dabei diese Security Gateways nicht. Diesen Missstand können System-Administratoren auf zweierlei Wege lösen:

  • Installieren Sie Sicherheitskontrollen auf dem Mobilgerät. Auch das kann Teil der MDM-Strategie sein.
  • Lassen Sie den gesamten Traffic mobiler Endgeräte über einen zentralisierten Proxy routen, der dann entsprechende Sicherheitskontrollen wie zum Beispiel Secure Web Gateways (SWG) enthält.

Der letztere Ansatz bietet natürlich einen besseren Schutz, da Sie hier Security-Kontrollen der Enterprise-Klasse einsetzen können. Allerdings sollten Unternehmen vor einem Einsatz Kosten und Performance evaluieren und entsprechende Szenarien und Produkte vor einem Kauf ausgiebig testen.

Folgen Sie SearchSecurity.de auch auf Facebook, Twitter und Google+!

Artikel wurde zuletzt im August 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Bedrohungen für Smartphones und Tablets

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close