MDM für Profis
Wie Sie eine sichere ByoD-Strategie durchsetzen
Gästenetz für Fremdgeräte
Mittels NAC wird die Möglichkeit geschaffen, die öffentlichen und nicht öffentlichen Bereiche der NetzwerkeNetzwerke strikt voneinander zu trennen: Die erste "Line of Defence" verhindert den Zugang unbekannter Geräte. Die für eine Teilnahme am Netzwerkverkehr autorisierten Devices müssen sich über ihre MAC-Adresse, ein Geräteprofil ("Fingerprint") oder ein Zertifikat ausweisen. Veränderungen am Endgerät oder Angriffe erkennt das NAC-System und isoliert dann automatisch das mobile Endgerät. Die zweite "Line of Defence" schützt vor Angriffen auf Netzwerkkomponenten und vor Adressmanipulationen und verhindert so Lauschangriffe auf den Datenverkehr oder die internen Ressourcen. Alles zu Netzwerke auf CIO.de
Während diese Wirkungsweise den maßgeblichen Schutz der Netzwerke vor Missbrauch darstellt, dienen ergänzende Funktionen dazu, fremde oder unautorisierte Geräte dynamisch einem separaten Gästenetz zuzuordnen. Es verfügt beispielsweise nur über einen Zugang zum Internet oder einen Konferenzserver. Das Gästeportal in Verbindung mit dem V-LAN-Manager reduziert den Administrationsaufwand erheblich. Gleichzeitig werden sowohl die Gültigkeitsdauer eines Gäste-Tickets als auch die Dauer des Aufenthaltes, genutzte Anschlüsse, verwendete V-LANs und mehr vollständig protokolliert. Die optionale Selbstregistrierung bietet für ByoD-Nutzer zudem einfache und trotzdem zentral nachvollziehbare Zugangsmöglichkeiten.
- Was bei ByoD zu bedenken ist
Frank Nittka, CIO des Filterherstellers Brita, beschäftigt sich derzeit intensiv mit dem Gedanken an eine Tablet-Lösung für das Topmanagement und die mobilen Mitarbeiter. Mit folgenden Fragen muss er sich dabei auseinandersetzen: - Punkt 1:
Wie hoch ist der Wartungs- und Verwaltungsaufwand, den die IT für die Geräte leisten muss? - Punkt 3:
Wie hoch sind die zu erwartenden Verbindungskosten – vor allem mit dem Ausland? - Punkt 4:
Wie lassen sich private und berufliche Daten auf den Tablets trennen? - Punkt 5:
Und wie sind Bezahltransaktionen für Downloads im Detail handhabbar?
Auf diesem Wege wird bereits ein Großteil der ByoD-Anforderungen abgebildet, der für die meisten bisher nicht direkt fassbar war. Doch was ist mit der Gefahr, die von zugelassenen, aber nicht sicher betriebenen Geräten ausgeht?