Ratgeber Mobile Security
iPad und Co. fordern CIOs heraus
Schritt 3: Auswahl der Security-Technik
Erst wenn alle Sicherheitsanforderungen definiert und in einer Reihe von Policies festgeschrieben sind, sollten die Verantwortlichen an die Auswahl der konkreten Sicherheitslösungen sowohl für den Schutz der mobilen Geräte als auch für die unternehmensweite Infrastruktur gehen. Zu den benötigten Lösungen gehört in erster Linie ein Mobile Device Management (MDM).
Hier empfiehlt es sich, eines zu wählen, das nicht nur reine Managementfunktionen bietet wie etwa Inventory Tracking mit zentraler Registrierung, Bereitstellung und Sperre des Zugriffs auf Netzwerke und Anwendungen sowie eine transparente Kontrolle der Geräte und ihres Zustands. Wichtig sind darüber hinaus auch die nötigen Sicherheitsfunktionen. Diese bauen alle auf einem Inventory- beziehungsweise Asset-Management auf.
Das MDM sollte möglichst alle gängigen mobilen Plattformen absichern können. Zudem ist es von Vorteil, wenn die Lösung in der Lage ist, die Richtlinien für die Mobilgeräte durchzusetzen: Dazu gehören beispielsweise das Herunterladen von Anwendungen auf der Basis von White- und Blacklists, das Bereitstellen und Entziehen von Zugriffsrechten für Netzwerke und Anwendungen oder das Sperren von Funktionen wie Kamera, Bluetooth und SD-Kartenleser. Zu bedenken ist zudem die Tatsache, dass zur Gerätesicherheit auch der Schutz vor MalwareMalware gehört. Alles zu Malware auf CIO.de
Mobile Security kann nicht losgelöst von der Unternehmens-Security betrachtet werden: Mobile Geräte sind lediglich weitere Endpunkte, argumentiert Experte Schneider. Das Backend muss ebenfalls mit Firewalls, IDS und Malware-Schutz ausgerüstet sein. Wählt ein Unternehmen eine Virtualisierungsvariante für die mobilen Geräte, so empfiehlt sich für das Backend der Einsatz einer ressourcenschonenden VDI-Sicherheitslösung, die möglichst viele Aufgaben (Aufbringen von Updates, Patches etc.) automatisiert erledigt. Schließlich gilt es noch, den Zugriff auf die Cloud und die benötigten Daten abzusichern, sollen die Benutzer Dienste aus der IT-Wolke in Anspruch nehmen.
- Security-Sünde Nr.1
Portable Geräte werden allzu häufig vernachlässig. Leider kommen Lösungen zur Kontrolle dieser Endgeräte, wie die hier gezeigte Möglichkeit, Berechtigungen einzuschränken, immer noch viel zu selten zum Einsatz. (Quelle: DeviceLock). - Auch das fällt noch unter den großen Sicherheitsirrtum, dass sich alle Daten einfach im Rechenzentrum isolieren lassen
Die wenigsten Anwender verwenden auf ihren Smart-Phones eine Sicherheitslösung, die Daten auf diesem Gerät schützen könnte. (Quelle: Bär/Schlede) - Das eindrucksvollste Beispiel für nicht kontrollierte Wechselmedien/USB-Sticks
Die Verbreitung des Stuxnet-Wurms im Jahr 2010, hier in der geografischen Verteilung, wie sich das Malware Protection Center von Microsoft aufzeichnete. (Quelle: Microsoft Threat Research & Respond Blog). - Ein großer Irrtum bei den Sicherheitsmaßnahmen – die zweite große Security-Sünde
Mitarbeiter kennen das Risiko und verhalten sich entsprechend: Eine repräsentative Emnid-Studio im Auftrag von Symnatec zeigt, dass beispielsweise viele Mitarbeiter auch im Urlaub auf ihre Firmen-Mail via Mobil-Phone zugreifen, mit allen damit verbundenen Risiken (Quelle: Emnid/Symantec). - Die sozialen Netzwerke und die Sicherheit
Security-Sünde Nr. 3 in der täglichen Praxis. Kaum ein Anwender und nur wenige Administratoren befassen sich ernsthaft mit den Sicherheitsproblemen der Social Networks oder setzen wie hier, entsprechende Schutzlösungen ein (Quelle: Bär/Schlede). - Die Security-Sünden und die sozialen Medien
Kontrollieren wirklich alle Mitarbeiter, welchen Anwendungen sie Zugriff zu ihren dienstlich genutzten Twitter-Accounts gewähren oder kann ein Administrator darauf überhaupt einen Einfluss haben? (Quelle: Bär/Schlede) - Neue Medien und neue Netze bedeuten neue Herausforderungen
Durch die Einführung von Google+ stellt sich für viele Administratoren in Hinblick auf die Sicherheit die Frage, wie sollen sie damit umgehen – ein Sperren der Domäne „google.de“ oder „google.com“ dürfte eher kontraproduktiv sein. (Quelle Bär/Schlede). - Hier kann nur Schulung der Anwender (Security-Sünde Nr. 3) helfen, eine Gefährdung zu erkennen und zu vermeiden
Eine verkürzte URL führt den Nutzer auf eine Malware-Seite, obwohl er meint, sich auf einer Seite seiner Bank zu befinden. (Quelle: Symantec Intelligence Report July 2011). - Eine der verbreiterten Formen des „Social Engineering“ ist bereits in den Betreff-Zeilen von Spam-Nachrichten zu finden
Die Nutzer werden direkt und persönlich angesprochen. Auch hier kann Aufklärung und Schulung helfen, die Anwender von Schaden zu bewahren. (Quelle: Symantec Intelligence Report July 2011) - Warum Antivirus-Software und Firewall definitiv nicht genügen können
Diese Grafik zeigt sehr anschaulich, wie der Anteil an Web-basierter Schadsoftware beziehungsweise Malware stetig steigt – auch hier können viele Probleme durch aufmerksame und geschulte Anwender minimiert werden. (Quelle: Symantec Intelligence Report July 2011) - Welche Anwendung darf im Firmennetz welche Verbindung aufbauen und vor allen Dingen auch Daten übertragen?
Eine Lösung wie die gezeigte Software von DeviceLock stellt den Systemverwaltern dafür fein granulierte Kontrollmöglichkeiten zur Verfügung (Quelle: DeviceLock). - Security-Sünde Nr.5
Vielfach übersehen Unternehmen und die verantwortlichen IT-Fachleute, dass Sicherheit nur im ganzheitlichen Ansatz wirklich funktionieren kann: Dazu gehört neben so „normalen Dingen“ wie Patch- und Update-Management doch auch die Überwachung der Drucker – in den heutigen vernetzten Zeiten wichtiger denn je… (Quelle: Devicelock).
Die diversen Security-Produkte der Hersteller können ein sicheres Einbinden mobiler Geräte in die Unternehmens-IT nicht garantieren. Entscheidend sind die Planung im Vorfeld und das Aufsetzen von granularen, durchsetzbaren Richtlinien. (Computerwoche)