Best Practices für Mobilgeräte-Sicherheit bei BYOD

iPads und Tablets bergen für Unternehmens-Netzwerke Sicherheitsrisiken. Folgende Kniffe erleichtern Administratoren den Umgang mit Konsumerisierung.

Es sind oft die kleinen Dinge, die Netzwerk-Administratoren Schweißperlen auf die Stirn treiben – oder besser: die kleinen Geräte wie zum Beispiel Kindles, iPads und Android-Tablets. Und das hat gute Gründe: Die zunehmende „Konsumerisierung“, also der Einzug von Geräten für Privatanwender in die Unternehmenswelt, bringt für die dortigen Netzwerke ganz neue Risiken. Vor diesem Hintergrund beginnen Manager damit, ihre bisherigen Praktiken zur Absicherung mobiler Geräte in ihrem Unternehmen auf den Prüfstand zu stellen.

71 Prozent der Unternehmen glauben, dass die Nutzung privater Mobilgeräte in ihrem Netzwerk zu mehr Sicherheitsvorfällen führen wird. Dies geht aus einer Befragung von 750 IT- und Sicherheits-Profis hervor. Die von Check Point Software Technologies finanzierte Untersuchung hat außerdem ergeben, dass 78 Prozent der Befragten binnen zwei Jahren eine Verdopplung der Privatgeräte beobachtet haben, die auf das Unternehmensnetzwerk zugreifen.

Bislang haben Netzwerk-Administratoren ungewollte Geräte vom Zugriff auf das Netzwerk einfach ausgesperrt. Aber inzwischen hat sich die Haltung zu BYOD (Bring Your Own Device) in vielen Unternehmen grundlegend gewandelt. Dies zwingt Manager dazu, ihre gewohnten Pfade zu verlassen, wenn sie über Konsumerisierung nachdenken. An die Stelle eines schlichten „Zugriff sperren“ tritt nun ein überlegtes „sicheren Zugriff ermöglichen“.

Es ist ein neuer Denkansatz für ein einigermaßen neues Problem: Wie gelangen wir zu einem neuen Kodex von Best Practices für den Umgang mit Mobilgeräten in unserem Unternehmen, und wie können wir diesen steuern?

Best Practices für Mobilgeräte-Sicherheit: Stellen Sie die richtigen Fragen

In einer BYOD-Umgebung bringen Best Practices für die Sicherheit von Mobilgeräten ihren eigenen Stapel von Checklisten und Beschaffungsplänen mit sich. Dies gilt umso mehr, als die Anzahl der verschiedenen mobilen Geräte mit Zugriff auf das Unternehmensnetzwerk auch weiterhin zunehmen wird. Netzwerk-Experten werden drei zentrale Fragen beantworten müssen, um sich einen Eindruck von der BYOD-Sicherheit ihrer eigenen Netzwerke zu verschaffen, sagt Jon Oltsik, Senior Principal Analyst der Enterprise Strategy Group:

  1. Wie werden diese mobilen Geräte genutzt – und zwar geschäftlich wie privat?
  2. Welche Grenzen müssen wir mittels Policys und deren Durchsetzung ziehen?
  3. Wie können wir das Netzwerk überwachen, damit sichergestellt ist, dass die Richtlinien wirklich durchgesetzt werden?

Best Practices für Mobilgeräte-Sicherheit: Wie wird der Zugang genutzt?

In einer BYOD-Umgebung liegt ein wesentlicher Teil der Risikominimierung darin, zu begreifen, wie Mitarbeiter ihre privaten Geräte für geschäftliche Aufgaben einsetzen. Immerhin kann ein Mitarbeiter bereits beim Überprüfen seiner E-Mails Schadcode freisetzen, wenn er dies beispielsweise von einem ungepatchten iPad aus tut. Auch kann es völlig ausreichend sein, ein Mobiltelefon zur falschen Zeit am falschen Ort liegen zu lassen, um unternehmensinterne Daten preiszugeben. Als Folge wächst das Risiko mit jedem weiteren Gerät, das Zugriff auf das Netzwerk erhält.

Nach der Befragung von Check Point greifen viele Benutzer über ihre Smartphones und iPads auf geschäftliche E-Mails zu und speichern darauf Zugangsdaten für interne Datenbanken und Anwendungen: Von den befragten IT-Profis gaben 79 Prozent an, dass Benutzer mit ihren privaten Geräten auf E-Mails zugreifen und diese dort speichern, 47 Prozent haben beobachtet, dass Anwender Kundendaten auf den Geräten haben. Und immerhin 38 Prozent berichteten, dass Benutzer ihre Anmeldedaten für interne Datenbanken oder Geschäftsanwendungen auf diesen Geräten speichern.

Aufgeklärtheit der Nutzer ist ein wichtiger Eckpfeiler der Best Practices für Mobilgeräte. Wie die Studie weiter zeigte, sind 71 Prozent der IT-Experten davon überzeugt, dass sorglose Mitarbeiter ein größeres Risiko darstellen als Hacker. 62 Prozent sagten, dass mangelndes Bewusstsein in punkto Sicherheit mobiler Geräte seitens der Mitarbeiter ein maßgeblicher Faktor bei Sicherheitsvorfällen sei.

Best Practices für Mobilgeräte-Sicherheit: Richtlinien definieren und durchsetzen

Laut Oltsik ist das Implementieren von Security-Policys am Gateway eines Netzwerks die „eindeutig kniffligere Aufgabe“, wenn es um das Einrichten von Sicherheitsrichtlinien für Mobilgeräte geht. Netzwerk-Administratoren müssen entscheiden, wer für seine Privatgeräte Zugriff erhält und welche Art von Zugriff erforderlich ist.

Dass eine Access-Policy wichtig ist, sagt auch Greg Young, Research Vice President und Network Security Analyst der Gartner Group. Die BYOD-Sicherheit sei besonders kritisch am Zugangspunkt für das Gerät. „Wenn einem Unternehmen das Gerät, mit dem sich ein Benutzer anmeldet nicht gehört, dann bedeutet das Überwachen eben dieses Gerätes im Hinblick auf Bedrohungen eine echte Herausforderung“, so Young. Das liege daran, dass weder die Benutzer noch die Geräte für den Administrator sichtbar sind, bevor die Verbindung zum Netzwerk erfolgt.

Laut Scott Emo, Head of Endpoint Product Marketing von Check Point, erfordert eine verlässliche Sicherheitsrichtlinie für mobile Sicherheit auch eine Schulung des Sicherheitsbewusstseins der Mitarbeiter. Unternehmen müssten ihren Mitarbeiter erklären, wie sie dazu beitragen können, dass Daten auf sichere Weise gespeichert sind.

Eine zweite – wenn auch bei Datenschützern unpopuläre – Richtlinie läge in einer regelmäßige Auditierung von Privatpersonen, so Emo weiter. Den meisten Netzwerk-Managern bereitet es Kopfzerbrechen, dass Unternehmensunterlagen verloren gehen könnten, weil ein Telefon oder Tablet verloren, gestohlen oder zerstört wird. Dafür zu sorgen, dass sich die Mitarbeiter ihrer Verantwortung in punkto Datensicherheit bewusst sind, ist für sich genommen bereits eine gute Richtlinie, sagt Emo.

Eine Schulung des Sicherheitsbewusstseins sei „.keine einmalige Angelegenheit. Es reicht nicht aus, einfach nur ein Rundschreiben zu lesen und das war es dann“, merkt Emo an. Damit tatsächlich eine Wirkung erzielt wird, sollten solche Schulungen regelmäßig stattfinden und auch ein Modul zur Unternehmenspolitik enthalten, fügt er hinzu.

Oltsik von der Enterprise Strategy Group, nennt noch eine Reihe weiterer Best Practices für den sicheren Umgang mit Mobilgeräten zum besseren Schutz von gespeicherten Daten. Seiner Auffassung nach sollten Netzwerk-Verantwortliche:

  • dafür Sorge tragen, dass die Policys auf die jeweiligen Geräte, Rollen und Standorte der Mitarbeiter zugeschnitten sind;
  • Geräte verwenden, die mit digitalen Zertifikaten für die Authentifizierung ausgestattet sind; und
  • möglichst detaillierte Netzwerk- und Geräte-Richtlinien einführen, die auf Zugriffsrechten basieren.

Best Practices für Mobilgeräte-Sicherheit: Überwachung der Aktivität

Oltsik empfiehlt – zusätzlich zur Installation digitaler Zertifikate auf den Geräten – die Verwendung eines Geräte-basierten Tools zur Authentifizierung (etwa über RADIUS und 802.1X). Manager sollten zudem den Netzwerk-Traffic überwachen, indem sie jede MAC-Adresse prüfen; so können sie verifizieren, ob diese zu einem PC oder einem mobilen Gerät gehört. „Wenn Sie das erledigt haben, können Sie die Zugriffsrichtlinien für das Netzwerk entsprechend durchsetzen“, sagt Oltsik.

Firewalls der nächsten Generation können ebenfalls bei der Überwachung von BYOD helfen. Diese Geräte sorgen für Transparenz auf Ebene der Applikationsschicht. Sie können Richtlinien für die Nutzung durchsetzen, während sie zugleich Netzwerk-Administratoren einen Einblick in die Aktivitäten im Netzwerk gewähren. „Man kann bestimmte Teile von Facebook sperren, zum Beispiel Spiele oder das Hochladen von Videos, und man kann mögliche Lecks für sensible Daten über Web-Kanäle wie Facebook oder Dropbox schließen“, erklärt Oltsik.

In einer BYOD-Umgebung machen sich Netzwerk-Manager große Sorgen über Benutzer und Geräte, die sie nicht sehen können, sagt Gartner-Analyst Young. Die Branche sei zwar insgesamt dabei, sich an BYOD anzupassen – aber „.wir wissen wir längst noch nicht alles. Wir müssen nach Schwachstellen Ausschau halten und diese mit Patches verschließen, und wir müssen Wege finden, um mit den ‚Bösen Jungs‘ Schritt zu halten.“

Artikel wurde zuletzt im Februar 2012 aktualisiert

Erfahren Sie mehr über Netzwerksoftware

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close