Graphicroyalty - stock.adobe.com

Vier Sicherheitsmodelle für mobile Geräte

Unternehmen haben für ihre mobilen Geräte die Wahl zwischen vier Sicherheitsmodellen. Die Anbieter kombinieren hier Cloud-basierte Bedrohungsabwehr mit geräteinterner Sicherheit.

Unternehmen sind zum Schutz ihrer mobilen Geräte zunehmend auf Anbieter von Sicherheitssystemen angewiesen. Dabei gibt es verschiedene Arten von Ansätzen, mit denen Firmen die Sicherheit ihrer Smartphones und Tablets optimieren können.

Die erste Verteidigungslinie, um Malware von mobilen Geräten fernzuhalten, ist der Einsatz zugelassener und geprüfter App-Stores für iOS und Android. Aber auch mobile Anwendungen in legitimen App-Stores können Malware enthalten. Apple Store und Google Play bieten viele Maßnahmen, um diese bösartigen Apps von ihren Stores fernzuhalten; aber Administratoren können ihr Risiko weiter minimieren, indem sie unbekannte mobile Downloads von Nutzern einschränken.

Unternehmen sollten außerdem über eine unternehmensweite Plattform für Mobile Device Management (MDM) oder Unified Endpoint Management (EMM) eine verwaltete Umgebung bereitstellen, mit deren Hilfe Administratoren die grundlegenden Sicherheitsprofile mobiler Geräte definieren können.

Diese Profile ermöglichen es der IT-Abteilung, einen mobilen Sicherheitsagenten auf einem Gerät zu installieren. Die IT kann auch eingebettete verbesserte Sicherheits-Tools aktivieren, die möglicherweise auf dem Gerät selbst verfügbar sind, wie zum Beispiel Samsung Knox im Android-Enterprise-Programm.

Der Einsatz eines weiteren, spezifischen Sicherheits-Tools verschiedener Anbieter wie Lookout, BlackBerry Cylance, Zimperium und Symantec kann einen zusätzlichen Schutz gegen Malware bieten. Kein Sicherheits-Tool für mobile Geräte ist zu 100 Prozent wirksam, aber sie sind ein wichtiger Schritt, wenn man bedenkt, wie viele sensible Unternehmensdaten heutzutage auf mobilen Geräten verfügbar sind.

Die Hersteller verwenden vier verschiedene Arten von Sicherheitsmodellen für mobile Geräte.

Herkömmlicher Antivirus-Ansatz mit Signaturdateien

Das traditionelle Antiviren-Modell mit Signaturdateien erstellt eine solche Datei auf dem Gerät, mit der alle Anwendungen und Dokumente verglichen werden. Dies funktioniert jedoch für mobile Geräte nicht sehr gut. Heute verwenden viele Firmen den unten beschriebenen hybriden Ansatz aus Cloud und künstlicher Intelligenz (KI).

Hybrider Ansatz aus Cloud-Security und künstlicher Intelligenz

Dieses Sicherheitsmodell auf mobilen Geräten untersucht die Dateien, die Benutzer herunterladen und auf ihren Geräten installieren. Es ist ein den Suchmaschinen ähnliches Modell, bei dem die Nutzer gemeinschaftlich Muster beisteuern, die das Gesamtergebnis verbessern.

Über die Analyse dieser Dateien und Anwendungen in der Cloud können die Sicherheits-Tools die Warnzeichen für böswillige Absichten erkennen. Sobald die KI bösartige Dateien identifiziert hat, verhindert sie, dass Benutzer sie herunterladen und öffnen können. Die Tools setzen diese Richtlinien über eine lokale Anwendung durch, die mit den neuesten Informationen über die Sicherheit von Dateien aktualisiert wird.

Dieser Cloud-basierte Analyse-Ansatz funktioniert sehr gut für mobile Geräte, da er keinen großen Aufwand für die lokale Verarbeitung direkt auf dem Smartphone oder Tablet erfordert. Bei relativ schnellen Verbindungen ist die Verzögerung beim Abgleich eines Dateityps mit den Dateien auf einem Cloud-Server minimal.

Allerdings ist dieser mobile Sicherheitsansatz aufgrund der Zeitverzögerung, die mit dem Sammeln von Daten, dem Testen und der Rückgabe von Informationen an den Agenten auf dem Gerät verbunden ist, nicht sehr gut geeignet, um Zero-Day-Angriffe zu finden. Das nächste Sicherheitsmodell nutzt ebenfalls die Cloud und fungiert im Wesentlichen als Vermittlungsdienst.

Intermediärer Cloud-Ansatz

Bei diesem Sicherheitsmodell werden alle Dateien, die ein Benutzer empfangen soll oder auf das Gerät herunterladen will, automatisch zum Testen und Vergleichen auf den Cloud-Service hochgeladen, um festzustellen, ob es sich um Malware oder Sicherheitsbedrohungen handelt. Die Dateien werden nur dann auf das Gerät geladen, wenn sie genehmigt sind.

Dieser intermediäre Ansatz funktioniert auch für mobile Geräte gut, aber er kann manchmal zu einer Leistungsverzögerung führen, wenn sich die mobilen Geräte in einem langsamen Netzwerk befinden. Glücklicherweise macht die allgemeine Verfügbarkeit von schnellen LTE- und 5G-Geräten dies zu einem kleineren Problem.

Kein Sicherheits-Tool für mobile Geräte ist zu 100 Prozent wirksam, aber sie sind ein wichtiger Schritt, wenn man bedenkt, wie viele sensible Unternehmens-Daten heutzutage auf mobilen Geräten verfügbar sind.

Anbieter mobiler Sicherheitslösungen können mit diesem Ansatz sehr schnelle und umfangreiche Prozesse auf hochleistungsfähigen Cloud-Servern ausführen und dadurch die Einschränkungen durch geräteinterne Ressourcen beseitigen. Die folgende Art der mobilen Sicherheit überwacht das Verhalten der Anwendungen oder Dateien auf dem Gerät.

Analyse des Verhaltens

Bei diesem Ansatz verhindert eine KI-basierte, vorinstallierte Anwendung böswillige Aktivitäten, indem sie verdächtiges Verhalten kennzeichnet. Hier gibt es immer noch eine Cloud-basierte Komponente; der Agent lädt gelegentlich neue verdächtige Verhaltensweisen herunter, um sie auf dem Gerät zu markieren, aber die meiste Arbeit wird lokal erledigt.

Die mobile Verhaltensanalyse ist der beste Weg, Zero-Day-Exploits zu finden. Dieser Ansatz nutzt Crowd Sourcing, um Dateien zu beschaffen und zu testen, aber er ist stärker verhaltensbasiert als die einfachen Penetrationstests, die mit einem herkömmlichen Ansatz zum Antivirenschutz mit Signaturdateien verbunden sind.

Wie Anbieter verschiedene Arten von mobiler Sicherheit einsetzen

Viele Tools kombinieren diese Arten von mobilen Sicherheitsmodellen, und sie sind nicht rein signatur-, KI-verhaltens- oder Cloud-basiert. Tatsächlich argumentieren viele, dass die Kombination von Modellen eine höhere Sicherheit bieten kann als der Einsatz eines einzelnen Modells.

Auch wenn mobile Sicherheitsanwendungen immer leistungsfähiger werden – leider werden auch die Akteure auf der dunklen Seite immer raffinierter. Zusätzliche Security-Add-Ons sollten daher weiterhin zum Standard gehören. Dies gilt insbesondere für Nutzer, die auf sensible Unternehmensdaten zugreifen.

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close