Richtlinien zu BYOD: Sechs Fragen, die Sie Security-Providern stellen sollten

Mit einer Kombination aus diversen Tools will die IT-Abteilung die allgemeine Security für BYOD sicherer und das eigene Leben einfacher machen.

Persönliche Geräte, die Cloud und soziale Netzwerke werden immer allgegenwärtiger. Somit ist die Verteidigung der Peripherie eines Unternehmens mit konventionellen Technologien wie Firewalls und IPS immer schwieriger. Stellen Sie Richtlinien zu Bring Your Own Device (BYOD) auf, hat das Vorteile. Sie können somit verschiedene Methoden einsetzen, um bessere Security-Maßnahmen durchzusetzen.

Je nach umgesetzter BYOD-Methode gibt es wahrscheinlich sehr unterschiedliche Profile und Richtlinien zur Security, die man managt. Ein Teil des Problems ist, dass man die Daten des Unternehmens mit einer Kombination schützen muss. Sie müssen das physische Gerät absichern, den Anmeldeprozess des Nutzers, die Anwendung auf dem Gerät und den Netzwerkzugriff, über den sich das Gerät mit der Firma verbindet. Sie haben es hier mit einem sehr großen Bereich zu tun und manchmal ist mehr als nur ein Security-Produkt notwendig.

Einige Security-Manager vertrauen auf existierende Produkte, um die Security für BYOD zu maximieren. Dazu gehören Tools für Single Sign-On, Mobile Device Management (MDM), Network Access Control (NAC) und Application Firewalls. Damit Sie sich besser bei diesen Tools zurechtfinden, haben wir sechs Fragen zusammengestellt, die Sie einem potenziellen Security-Anbieter stellen sollten. Mit diesen Fragen decken Sie die wichtigsten Funktionen für die Security ab. Weiterhin finden Sie so angemessene Richtlinien, um die mobilen Geräte der Anwender bestmöglich zu schützen:

  1. Ist sämtlicher Traffic zwischen den mobilen Geräten und dem Netzwerk des Unternehmens verschlüsselt? Einige Security Apps verwenden SSL-Verbindungen und andere setzen auf eigene Methoden zur Verschlüsselung. Andere Tools verschlüsseln wiederum gar keine Daten, die über das Internet versendet werden. Diese Funktion hängt oftmals sehr vom Typ ab. Viele Android-Geräte stellen keine Verschlüsselung auf Geräteebene zur Verfügung. Einige Tools für BYOD machen ihre Sache bei der Verschlüsselung besser als andere, vor allen Dingen gilt das für das Management der Zertifikate.
  2. Werden die Dateien, die auf dem mobilen Gerät betrachtet werden, auch auf diesem gespeichert? Bei einigen mobilen Geräten werden alle Spuren der Dokumente aus dem Arbeitsspeicher und dem Storage des Tablets entfernt, sobald man eine Remote-Sitzung beendet. Bei anderen wiederum bleiben Reste zurück oder die Datei könnte sich mithilfe einer anderen App öffnen lassen, die sich bereits auf Ihrem Gerät befindet.
  3. Bleibt das Dokument unter der Kontrolle der App, damit Sie verhindern können, dass sich die Datei exportieren lässt? Einige Technologien setzen auf Container oder sogenannte Anwendungs-Wrapper. Somit werden Daten des Unternehmens und Dateien von anderen mobilen Apps strikt getrennt. Je mehr Kontrolle Sie haben, desto sicherer sind im Endeffekt die Dateien.
  4. Funktioniert Remote Wipe und können Sie damit alle Dokumente des Unternehmens und den Verlauf vom Gerät des Anwenders löschen? Ist es möglich, das Gerät nach einem Verlust oder Diebstahl komplett zu deaktivieren? Eine oft beworbene Funktion von vielen Security-Tools ist die Möglichkeit des sogenannten Remote Wipe, sollte ein Smartphone kompromittiert sein. Zumindest sollte sich der Internetzugriff unterbinden lassen. Wie das allerdings implementiert ist und welchen Aufwand die IT-Abteilung betreiben muss, um ein Gerät zu deaktivieren, variiert zwischen den verschiedenen Tools. Denken Sie daran, was notwendig ist, wenn ein Notruf in dieser Sache beim Help Desk eingeht.
  5. Können Sie Peripheriegeräte, die dem Mitarbeiter gehören, via Richtlinien deaktivieren? Einige Produkte lassen es zu, Breitbandverbindungen zu deaktivieren und WLAN zu erzwingen, damit man Bandbreite spart. Auch ein Deaktivieren von Kamera oder Bluetooth unter bestimmten Umständen für spezielle Applikationen ist denkbar.
  6. Lässt sich das Produkt für BYOD oder Single Sign-On mit Tools für Zweifaktor-Authentifizierung integrieren? Einige Tools unterstützen Multifaktor-Authentifizierung von Dritten, um die Security zu erhöhen. Zum Beispiel arbeitet AirWatch Enterprise Mobility Management mit Authentifizierungs-Produkten von F-Secure zusammen. Andere bieten keine Unterstützung für einen zweiten Faktor an. Dazu gehört zum Beispiel IBMs Endpoint Manager.

Über den Autor:
David Strom ist freiberuflicher Autor und hält Vorträge zum Thema Security. Er war früher Chefredakteur bei Tomshardware, bei Network Computing und Digitallanding. Sie finden weitere Informationen über Strom bei Strominator.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Mai 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Websicherheit: Tools und Best Practice

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close