Pixsooz - Fotolia

Bring Your Own Network: Die speziellen Sicherheitsrisiken von BYON meistern

Bei Bring Your Own Network (BYON) richten Mitarbeiter eigene Netzwerke im Unternehmen ein. Für die IT stellen sich damit neue Sicherheitsfragen.

Bring Your Own Network (BYON) ist ein Ableger von Bring Your Own Device (BYOD), sprich des Einsatzes privater Geräte im Unternehmen. BYON beschreibt den Trend, dass Nutzer eigene Netzwerkdienste für den Internetzugang, die Kommunikation in der Arbeitsgruppe, den Austausch von Informationen, die Druckerfreigabe und andere Funktionen einrichten. Wenn Benutzer ihre eigenen Netzwerke mitbringen, um über ihre mobilen Geräte auf Unternehmensdaten zuzugreifen, schaffen sie auch Sicherheitsprobleme für die IT.

BYON-Implementierungen sind in der Regel um einen Wi-Fi-Router herum aufgebaut mit einer Transportverbindung (Backhaul), die über einen autorisierten Anschluss an ein vorhandenes Kabelnetzwerk oder eine Wide-Area-Wireless-Verbindung implementiert wird. Da viele Wireless-Router USB-Mobilfunkmodems unterstützen, lässt sich BYON einfach und kostengünstig einrichten.

Mit BYON ist es nicht mehr notwendig, dass die IT-Abteilung den Zugang für bestimmte autorisierte Teams bereitstellt, die abgeschottet arbeiten müssen – in der Regel sind das externe Auftragnehmer, Betriebsprüfer oder Spezialprojekte, die getrennt von normalen Netzwerkaktivitäten ablaufen sollen.

Viele sehen BYON nur als ein weiteres Beispiel für IT Consumerization, bei der private Software und Hardware in die Unternehmen gebracht werden. Aber mit der Leistung und der Akkukapazität, die heutige Consumer-Geräte mitbringen, kann BYON in der Tat Netzwerkdienste in einer ähnlichen Qualität bereitstellen wie das große Unternehmensnetzwerk.

BYON gefährdet die Sicherheit in Unternehmen

Auf den ersten Blick ist nichts Ungewöhnliches passiert. BYOD hat sich mittlerweile in vielen Unternehmen als bevorzugte Methode für die Bereitstellung mobiler Geräte etabliert. Auch viele Fachkräfte wie Installateure, Tischler, Netzwerkanalysten und Berater bringen eigene Werkzeuge mit an ihren Arbeitsplatz. Ist das Netzwerk also auch wie jedes andere Werkzeug zu sehen?

Die Antwort lautet vor allem aus Sicherheitsgründen: Nein. Im Unternehmen erlaubtes Bring Your Own Network muss mit den Sicherheitsrichtlinien für Authentifizierung, Autorisierung, Verschlüsselung und Identitäts-Management übereinstimmen. Da BYON per se isoliert ist, reduziert sich aber in der Regel die Gefahr für den nichtautorisierten Zugriff auf sensible Daten – das ist eine der wichtigsten Begründungen für autorisiertes BYON.

Läuft BYON ohne Zustimmung der IT-Abteilung ab, ist es wie jede andere Komponente zu behandeln, die die WLAN-Sicherheit potenziell gefährdet: die IT muss möglichst schnell darauf reagieren.

In vielen Unternehmen gab es in den letzten Jahren BYON-Aktivitäten, die ohne Kenntnis der IT-Abteilung abliefen. Sie wurden oft mehr oder weniger per Zufall entdeckt, wenn die IT etwa Tools für die Entdeckung von WLANs, Spektrumanalysatoren oder andere Werkzeuge benutzte, die ein selbst provisioniertes Netzwerk erkennen können. Von den Mitarbeitern selbst eingerichtete Netzwerke sind heute wahrscheinlich häufiger, als die meisten IT-Manager denken. Warum setzen Mitarbeiter BYON für ihre täglichen Aufgaben ein, obwohl WLAN so einfach verfügbar ist?

Die Nutzer von BYON können unschuldige Mitarbeiter sein, die nur eine höhere Leistung, eine bessere Kontrolle oder einfacher mobil arbeiten wollen, ohne dass sie ihren persönlichen Netzwerkzugang abhängig vom Ort jedes Mal neu konfigurieren müssen. Aber eine solche Aktivität kann auch fehlgeleitet sein. Daher gilt grundsätzlich: Da BYON-Benutzer mit ihren Aktivitäten vertrauliche Informationen gefährden können, gehören die WLAN-Überwachung und Sicherungsmaßnahmen zum festen Bestandteil des Netzwerkbetriebs.

So bekommt die IT-Abteilung BYON in den Griff

Folgende Schritte sind notwendig:

Sicherheitsrichtlinien verordnen: Alle Mitarbeiter sollten verpflichtet werden, eine Vereinbarung zu unterzeichnen, dass sie bereitgestellte IT-Services nicht ohne ausdrückliche Erlaubnis umgehen. Zudem sollten Unternehmen ihre Sicherheitsrichtlinien regelmäßig überprüfen und verstärken.

Regelmäßiges Monitoring: Da es schwierig sein kann, BYON zu erkennen, das vollständig auf kabelgebundener Technologie basiert, sind regelmäßige Analysen des Netzwerkverkehrs unerlässlich. Die IT-Abteilung kann Tools und Systeme für WLAN-Sicherheit verwenden, um drahtlose Aktivitäten zu entdecken – Funkstörungen bilden ein wichtiges Indiz dafür, dass ein nicht autorisiertes BYON aktiv ist. Zudem gibt es auch kostengünstige Spektrumanalysatoren für den Traffic, der über das Mobilfunknetz kommt. Darüber hinaus sind auch regelmäßige physische Kontrollen notwendig, da Datendiebe wenig bis keine Rücksicht auf Richtlinien nehmen.

Autorisierter Zugang: Sobald die IT-Abteilung Bring Your Own Network genehmigt hat, sollte sie nur ihre eigenen Implementierungen bereitstellen; dies stellt sicher, das BYON alle Standards und Richtlinien der IT und des Unternehmens erfüllt und der Endanwender bei Bedarf Hilfe und Support erhält. Und natürlich sollten die IT-Mitarbeiter misstrauisch werden, wenn ein Mitarbeiter den angebotenen Support verweigert.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Nächste Schritte

Erhöhen Sie die WLAN-Sicherheit mit kostenlosen Tools und preiswerter Hardware.

WLAN-Sicherheit: Eine Liste mit Angriffstechniken auf 802.11 und 802.1X.

Schnelles 802.11ac-WLAN benötigt stärkere Sicherheitsrichtlinien.

Von BYOD zu WOYD: Wearables als Sicherheitsrisiko für Unternehmen.

 

Artikel wurde zuletzt im August 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über WLAN-Sicherheit

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close