everythingpossible - stock.adobe

UEM-Sicherheit reicht nicht gegen mobile Angriffe aus

Tools für Unified Endpoint Management (UEM) bieten Basisfunktionen zum Schutz mobiler Geräte. Für umfassende Sicherheit ist die Kombination mit Mobile Threat Defense notwendig.

Die Sicherheitsfunktionen von UEM-Lösungen (Unified Endpoint Management) allein bieten nicht die notwendige Transparenz, um mobile Bedrohungen oder Angriffe zu erkennen und zu verhindern. Es ist nicht möglich, mit ihnen mobile Attacken zu tracken, mit denen beispielsweise der Diebstahl von Daten verbunden ist. Daher sollten Unternehmen ihre UEM-Tools mit Mobile Threat Defense kombinieren, um die mobile Sicherheit zu erhöhen.

Eine mobile Sicherheitsstrategie ist wichtig

Viele Nutzer wie Mitarbeiter im Außendienst oder Servicetechniker, die bei ihren Kunden vor Ort tätig sind, setzen ihre mobilen Geräte für arbeitsbezogene Aufgaben ein. Dies erfordert den Zugriff auf das Unternehmensnetzwerk, Anwendungen und Daten – und erhöht damit das Risiko für mobile Geräte.

Bei der Einschätzung gibt es eine große Diskrepanz zwischen den Mitarbeitern der IT-Abteilung und den mobilen Nutzern. Das zeigte eine Umfrage von J. Gold Associates. Bis zu 65 Prozent der Nutzer mobiler Geräte glauben demnach, dass sie ein Sicherheitsproblem mit ihrem mobilen Gerät hatten. Aber nur etwa 35 Prozent der IT-Manager denken, dass ihre Nutzer wirklich mit Datenlecks auf ihren Smartphones oder Tablets zu kämpfen haben.

Nur wenige Unternehmen verfügen über die notwendigen Werkzeuge, um herauszufinden, wie viel Daten sie durch beziehungsweise über mobile Geräte verlieren. Das ist ein großes Problem. Da mobile Geräte mittlerweile über einen größeren lokalen Speicher als in der Vergangenheit verfügen, werden sie zu einem attraktiveren Ziel für Hacker. Schließlich können diese Geräte heute auch große Kundendatenbanken und andere persönliche Informationen problemlos speichern.

Was sollte die IT-Abteilung gegen mobile Bedrohungen unternehmen?

Die IT-Abteilung hat zwei Optionen, um mobile Geräte vor Datenverlust und anderen Bedrohungen zu schützen: Die Sicherheitsfunktionen von UEM-Tools sowie ergänzend Software für Mobile Threat Defense.

Mit einem UEM-Tool erhalten Unternehmen zumindest den Überblick über ihre eingesetzten und verwalteten Geräte. Zudem kann die IT-Abteilung damit zahlreiche grundlegende Sicherheitsstandards für mobile Geräte konfigurieren, darunter die folgenden:

  • Festlegen der Anforderungen für komplexe Passwörter auf dem Gerät
  • Aktivieren der Verschlüsselung aller Daten auf dem Gerät
  • Erstellen eines Firmenprofils getrennt von personenbezogenen Daten
  • Durchsetzen von VPN für alle Verbindungen zum Unternehmensnetzwerk
  • Einschränken oder Verbieten, Apps auf dem mobilen Gerät zu installieren, um den Schaden durch bösartige Apps zu minimieren.
  • Regelmäßiges Einspielen von Patches und Updates für das Betriebssystem des Geräts, um sicherzustellen, dass die Benutzer stets die sicherste und aktuellste Version besitzen
  • Installation und Verwaltung aller zusätzlichen Sicherheitsanwendungen für mobile Geräte, die vor Malware und anderen mobilen Bedrohungen schützen

Im nächsten Schritt sollten Unternehmen die verschiedenen mobilen Apps für das Gerät evaluieren, die vor bösartigen Aktivitäten schützen, also beispielsweise Cylance, Lookout, oder Zimperium. Obwohl jede Anwendung auf eine etwas andere Weise funktioniert, besteht ihr Hauptzweck darin, die Aktivitäten von mobilen Geräten zu überwachen, anormales Verhalten zu identifizieren und zu blockieren, bevor das Verhalten zu einem Sicherheitsvorfall oder einer Datenverletzung führen kann. Diese Apps bieten ein zusätzliches Schutzniveau, das über die im Betriebssystem integrierte Sicherheit hinausgeht, und versuchen das Risiko eines Datenverlustes im Unternehmen zu reduzieren.

Eine effektive Option für Unternehmen, die sich vor mobilen Bedrohungen fürchten, ist die Kombination der besten Funktionen von UEM und Tools für Mobile Threat Defense. Letztere verbessern die integrierten Funktionen des Geräts durch eine ordnungsgemäße Einrichtung und Verwaltung. Viele dieser Anwendungen für Mobile Threat Defense lassen sich auch mit UEM-Sicherheitsprogrammen verbinden.

Diese Integration bietet zusätzliche Überwachungs- und Berichtsfunktionen, die über das hinausgehen, was die Tools allein leisten können. Die kombinierte Datenanalyse, die Mobile Threat Defense zusammen mit der UEM liefern kann, ist entscheidend für die Erkennung und Beseitigung aller laufenden Bedrohungen. Das gilt insbesondere, wenn Benutzer Apps frei auf ihr Gerät herunterladen dürfen, ohne richtige Trennung von beruflichem und privatem Bereich. Nur so können Unternehmen sicher sein, dass die mobilen Geräte ihrer Mitarbeiter nicht zu einem Datenverlust führen, der Hunderttausende oder sogar Millionen von Euro kosten könnte.

Nächste Schritte

Die beste mobile Sicherheitsrichtlinie

Sicherheitsrisiko Wi-Fi-Offloading bei mobilen Geräten

Gratis-eBook: Ratgeber Unified Endpoint Management

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close