everythingpossible - stock.adobe

Fünf strategische Schritte zum Schutz mobiler Geräte

UEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte.

Praktisch jedes Unternehmen jeder Größe lässt einige Komponenten seines Geschäfts über mobile Geräte laufen. Smartphones, Tablets und spezielle, robuste Geräte übernehmen Funktionen, die von einfacher E-Mail-Konnektivität bis hin zu komplexeren Automatisierungen im Außendienst, Datenerfassung im Außendienst, HR-Aufgaben und ERP-Anwendungen reichen.

Viele Unternehmen sind jedoch nicht in der Lage, diese Geräte ausreichend zu schützen, insbesondere wenn es um die Übertragung und das Speichern sensibler Unternehmensdaten auf mobilen Geräten und in Backend-Office-Systemen geht.

Diese Laxheit bei der Sicherheit kann schwerwiegende Folgen haben, darunter die Installation von Malware, der Verlust sensibler Daten, die Implementierung von Spyware auf den Geräten bis hin zu Klagen und Gerichtsverfahren, Umsatzeinbußen oder anderen finanziellen Schäden.

Es gibt keinen einheitlichen Managementansatz zur Abwehr von Sicherheitsbedrohungen auf mobilen Geräten. Im Allgemeinen gibt es jedoch fünf grundlegende und effektive Tools sowie Techniken, die Firmen beim Schutz ihrer mobilen Geräte und der damit verbundenen Daten beachten sollten.

1. Unified Endpoint Management (UEM)

Die erste Verteidigungslinie gegen Sicherheitsbedrohungen für mobile Geräte sind Lösungen für Mobile Device Management (MDM), Enterprise Mobility Management (EMM) oder Unified Endpoint Management (UEM). Diese lassen sich sowohl lokal (On-Premises) als auch in der Cloud einsetzen – in der Mehrzahl handelt es sich um Cloud-basierte Implementierungen.

Der Verwaltung von mobilen Geräten dienen MDM- und EMM-Lösungen, mit Unified Endpoint Management können Firmen alle Geräte unter einer Oberfläche verwalten, vom Smartphone über den PC und das IoT-Gerät bis hin zur VR-Brille. Neben dem Management der Geräte, Anwendungen und Inhalte umfassen entsprechende Lösungen auch grundlegende Sicherheitsfunktionen.

Anbieter wie BlackBerry, Baramundi, Citrix, IBM, Microsoft, MobileIron und VMware ermöglichen es, Richtlinien auf den Geräten festzulegen und durchzusetzen. Einige dieser Richtlinien können einfache Aktionen sein.

Beispiele dafür sind die Verschlüsselung aller auf dem Gerät gespeicherten Daten, ein aktivierter Kennwortschutz auf dem Gerät, die bevorzugte Installation von geschäftlichen Anwendungen oder Blacklists zu unerwünschten Anwendungen. Auch das Aktivieren von VPN zum Schutz der Daten bei der Übertragung oder das Einschränken des Zugriffs nur auf bestimmte Verbindungen gehören zu den möglichen Richtlinien.

Je nach Gerät sind spezifischere Einstellungen möglich, und Unternehmen sollten zudem einen speziellen Satz von Richtlinien definieren, die unbedingt umzusetzen sind.

2. Abwehr mobiler Bedrohungen

Auf PCs ist es üblich, dass Lösungen zur Abwehr von Bedrohungen installiert sind, beispielsweise Antiviren-Software. Bei mobilen Geräten jedoch ist dies nur selten der Fall. Das ist sehr kurzsichtig, da die aktuellen Geräte über eine enorme Kapazität zum Speichern von Unternehmensdaten verfügen und Malware über das Unternehmensnetzwerk an andere Geräte übertragen können.

Abwehrmaßnahmen können vom Basisschutz über signaturbasierte Antivirus-ähnliche Systeme auf den Geräten bis hin zu neueren KI-basierten Abwehrsystemen reichen, die sich nicht nur auf Dateisignaturen, sondern auch auf das Verhalten zum Erkennen von Sicherheitsbedrohungen für mobile Geräte konzentrieren.

Für zusätzlichen Schutz sollte Sicherheitssoftware wie BlackBerry Cylance, Lookout, Zimperium und Symantec auf mobilen Geräten installiert werden, um den Verlust von Unternehmensdaten zu verhindern.

3. Identitätsmanagement und Multifaktor-Authentifizierung

Identitätsdiebstahl ist die Methode Nummer eins, um mobile, PC- und Cloud-basierte Geräte zu kompromittieren. Entsprechend geknackte Geräte können sich im Allgemeinen frei mit Unternehmensressourcen verbinden, sobald sie sich über ihre Identität mit dem Netzwerk verbunden haben; selbst wenn es sich dabei nicht um den autorisierten Benutzer handelt, der versucht, auf diese Systeme zuzugreifen. Es kann sich dabei sogar um ein geklontes Gerät handeln.

Abbildung 1: Die verschiedenen Methoden der biometrischen Authentifizierung.
Abbildung 1: Die verschiedenen Methoden der biometrischen Authentifizierung.

Unternehmen sollten daher zu einer Multifaktor-Authentifizierung (MFA) übergehen, die sich nicht nur auf Benutzername und Passwort stützt. Hier bieten sich beispielsweise Produkte von Okta, RSA Security und Centrify an. Ein weiteres Mittel für eine sichere Authentifizierung sind neuere biometrische Systeme, die den Zugriff nur nach Überprüfung der vorgesehenen Identität des Benutzers erlauben.

Weitere Methoden für die Authentifizierung können Fingerabdruck- und Gesichtserkennung sein, die auf den meisten mobilen Endgeräten verfügbar sind, ein mit Bluetooth verbundenes zusätzliches Identitäts-Token oder einfach eine SMS-Bestätigung.

Letztere Methode wird zwar oft angegriffen und kompromittiert, ist aber immer noch besser als der Verzicht auf einen zusätzlichen Authentifizierungsfaktor. Neuere Systeme können den Nutzer des Geräts überwachen und wissen, ob es sich um den tatsächlichen Anwender handelt, indem sie Merkmale wie einzigartige Schreibstile und spezifischen Sprachgebrauch identifizieren.

4. Geschäftliche und private Arbeitsbereiche trennen

Es ist unbedingt erforderlich, dass mobile Geräte des Unternehmens die geschäftlichen Anwendungen von den privaten Anwendungen der Mitarbeiter trennen. Der Grund: Private Anwendungen auf mobilen Geräten sind wesentlich anfälliger für Sicherheitsbedrohungen als Geschäftsanwendungen. Daher müssen Unternehmen eine Barriere einrichten, um das Ausschleusen von Unternehmensdaten über Malware-infizierte persönliche Anwendungen zu verhindern.

Die meisten Geräte können den geschäftlichen Arbeitsbereich vom privaten Bereich des Nutzers segmentieren und isolieren. Viele UEM-Anbieter haben diese Funktionen in ihre Produkte integriert, aber auch Gerätehersteller tun dies zunehmend mit ihren Produkten, darunter Android Enterprise und Samsung Knox. Dieser Schutz ist relativ einfach zu implementieren und verhindert Datenverluste sowie die Kompromittierung von Geräten.

5. Unternehmensrichtlinie für BYOD (Bring Your Own Device)

Ein sensibles Thema in Unternehmen ist Bring Your Own Device (BYOD), sprich der berufliche Einsatz der privaten Geräte der Mitarbeiter. Diese sollten sich nur dann mit dem Unternehmensnetzwerk  verbinden dürfen, wenn sie von einem UEM-Sicherheitsprogramm verwaltet werden. Zudem ist zu empfehlen, die Vielfalt der BYOD-Geräte einzuschränken. Unternehmen mit einer BYOD-Richtlinie sollten ein Limit von nicht mehr als fünf Arten mobiler Geräte festlegen, die sich mit Unternehmenssystemen vernetzen dürfen.

Auf diese Weise lassen sich mobile Geräte und ältere Versionen von Betriebssystemen blocken, die bekanntermaßen weniger sicher sind. Zudem bleibt dadurch ein vernünftiges Gleichgewicht zwischen den persönlichen Auswahloptionen der Nutzer und verbesserten Sicherheitsmaßnahmen des Unternehmens gewahrt.

Evaluieren, Implementieren, Integrieren

Angesichts der großen Anzahl mobiler Geräte in den meisten Unternehmen ist es unerlässlich, dass Firmen ihre eigenen Anforderungen evaluieren und eine tragfähige Verteidigungsstrategie gegen Sicherheitsbedrohungen durch mobile Geräte implementieren. Diese muss Teil des gesamten Sicherheitsplans sein. Andernfalls setzen sich die Unternehmen potenziell zerstörerischen Angriffen aus, die dramatische Auswirkungen auf ihr gesamtes Geschäft –und vielleicht auch auf die Zukunft des Unternehmens – haben können.

Erfahren Sie mehr über Mobile Management

ComputerWeekly.de
Close