conejota - Fotolia

F

Warum ist mehrschichtige Sicherheit für mobile Geräte am besten?

Mobile Geräte sind besonders oft Bedrohungen ausgesetzt. Die IT-Abteilung kann mit einer mehrschichtigen Security-Strategie für mobile Geräte kontern.

Eine mehrschichtige Sicherheitsstrategie (Layered Security) für mobile Geräte schützt gegen viele Bedrohungen, die im Cyberspace lauern und gegen die herkömmliche Security-Maßnahmen nichts mehr ausrichten können.

Mobilität ist aus den Unternehmen nicht mehr wegzudenken. Die IT-Abteilungen müssen gegen immer mehr Risiken kämpfen. Dazu gehören Malware, Überwachung von Daten, Social Engineering und direkte Angriffe. Erschwerend kommt noch hinzu, dass Anwender mobiler Geräte schädliche Anwendungen herunterladen, infizierte Websites besuchen und für das Tagesgeschäft nicht autorisierte Cloud-Services benutzen. Sie verbinden sich auch zu öffentlichen WLAN-Netzwerken. Dort sind die Geräte möglicherweise wieder Malware und Viren ausgesetzt, die auf diese Weise den Weg in das Unternehmensnetzwerk finden. Oft werden mobile Geräte auch einfach gestohlen oder gehen wegen Sorglosigkeit verloren.

Gegen diesen Ansturm können Sie sich nur mit einem umfassenden, integrierten und gestaffelten Sicherheitsansatz wehren. Sie brauchen an jedem verwundbaren Punkt geeignete Maßnahmen. Sollte die erste Barriere durchbrochen sein, können zusätzliche Barrieren weiteren Schaden verhindern.

Bei einer mehrschichtigen Security-Strategie für mobile Geräte könnten Technologien wie zum Beispiel Mobile Device Management (MDM), Mobile Application Management (MAM), fortschrittliche Biometrie in den Geräten, Netzwerksegmentierung, Containerisierung von Geräten oder Anti-Malware und Anti-Ransomware zum Einsatz kommen. Setzen Sie außerdem Monitoring-Systeme ein und testen Sie Software auf Sicherheisprobleme. Regelmäßiges Einspielen von Security-Flicken und Updates gehören natürlich zum Tagesgeschäft.

Für eine gestaffelte Security-Strategie gibt es kein Universalkonzept. Eine effiziente Strategie besteht aus dem Einsatz verfügbarer Tools, um jeden erdenklichen Schwachpunkt zu schützen. Vielleicht setzt die IT-Abteilung biometrische Authentifizierung ein. Damit ist ein Zugriff auf mobile Geräte nur mittels Biometrie möglich. Dazu müssen natürlich entsprechende Systeme implementiert werden, um die Geräte zu unterstützen. Biometrie ist aber nur ein Teil einer Gesamtlösung. Die IT-Abteilung muss außerdem sicherstellen, dass sich Firewalls und Gateways auf dem aktuellen Stand befinden. Sie ist das Filtern von URLs gegen Phishing-Angriffe und die Abwehr von fortschrittliche Malware gegen DoS-Angriffe (Denial of Service) möglich.

Eine weitere wichtige Komponente einer jeden mehrschichtigen Sicherheitsstrategie ist ein umfassendes Netzwerk-Monitoring, um verdächtige Aktivitäten auf den gemanagten Mobilgeräten zu entdecken. Vielleicht versucht jemand, auf sensible Daten zuzugreifen. Administratoren sollten ein Monitoring Tool verwenden, dass jede verdächtige Aktivität umgehend meldet. Auf diese Weise können sie sofort auf alle Bedrohungen reagieren. Die IT-Abteilung kann im Idealfall von einer zentralen Stelle auf die Ereignisdaten zugreifen und entsprechende Berichte generieren. Sie liefern umfassende Einblicke in Systeme und Nutzungsverhalten.

Eine Überprüfung der eingesetzten Anwendungen und deren Management kann ebenfalls nicht schaden. Entwickelt ein Unternehmen mobile Apps für Firmen, sollte die IT-Abteilung die Sicherheit von Beginn bis zur Implementierung überwachen. Testen Sie sorgfältig auf potenzielle Sicherheitslücken. Administratoren können für den Schutz sensibler Daten MAM- Tools nutzen. Das gilt sowohl für ruhende als auch sich in Bewegung befindliche Daten.

Bei einer umfassenden und gestaffelten Security-Strategie sollte es nirgendwo einen Schwachpunkt in Sachen Sicherheit geben. Verwenden Sie mobile Geräte im Unternehmen, dann muss die IT-Abteilung sensible Ressourcen in jeder Phase angemessen schützen. Dazu gehören Backend, Netzwerkkomponenten und die mobilen Geräte selbst. Das ultimative Ziel ist der Schutz aller Unternehmensdaten. Dabei spielt es keine Rolle, wo sie gespeichert sind.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Fünf Herausforderungen beim Schutz von Daten auf mobilen Geräten

Cloud-Dienste und Cloud-Apps sicher auf mobilen Geräten im Unternehmen nutzen

Wie man Lecks in der mobilen Sicherheit schließt

Drei mobile Sicherheitsbedrohungen, die die IT kennen sollte

Artikel wurde zuletzt im Februar 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Best Practice: Netzwerk-Sicherheit und -Tools

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close