Tomasz Zajda - Fotolia

EMM bietet drei Security-Optionen: MDM, MAM und MIM

Firmen sollten zur Absicherung ihrer mobilen Geräte alle drei Komponenten des Enterprise Mobility Managements (EMM) berücksichtigen: MAM, MDM und MIM.

Enterprise Mobility Management (EMM) besteht natürlich aus mehr Faktoren als nur Sicherheit; die Sicherheit sensibler Unternehmensdaten sollte aber für Administratoren bei der Verwaltung mobiler Geräte an höchster Stelle stehen.

In der Regel garantiert jede umfassende EMM-Strategie die Sicherheit aller unternehmensweit eigesetzten mobilen Geräte. Sie enthält einen bunten Mix aus administrativen Techniken, darunter beispielsweise Mobile Device Management (MDM), Mobile Application Management (MAM) und Mobile Information Management (MIM).

Jede dieser Techniken verfolgt einen anderen Ansatz für EMM-Sicherheit. Daher hängt die Art und Weise, wie Administratoren sie in eine EMM-Strategie integrieren, von mehreren Faktoren ab. Zum Beispiel muss die IT berücksichtigen, ob sie private Geräte der Mitarbeiter (BYOD, Bring your Own Device) oder unternehmenseigene Geräte (COPE, Corporate-Owned Personally-Enabled) unterstützt, oder beides. Unabhängig von der mobilen Strategie bleibt das Ziel gleich: Es gilt zu verhindern, dass sensible Unternehmensdaten ihre sichere Umgebung und Domain verlassen.

Sicherheit über MAM

Obwohl MDM für die IT-Abteilung ein leistungsfähiges Werkzeug zur Kontrolle von mobilen Geräten darstellt, sehen viele BYOD-Nutzer MDM kritisch, weil sie ihr privates Gerät auch beruflich nutzen. Daher setzen viele Firmen auf MAM statt oder in Verbindung mit MDM.

MAM verwaltet und sichert geschäftliche (Line Of Business, LOB) Apps und Daten ohne die Art und Weise zu beeinflussen, wie die Nutzer auf die Funktionen des Geräts und ihre persönlichen Informationen zugreifen. Die Anwender können damit weiterhin Fotos machen, ihre Bluetooth-Headsets anschließen, auf Dropbox zugreifen oder Texte und Nachrichten senden, solange sie die LOB-Apps ausschließlich in der beabsichtigten Form verwenden.

Die IT kann über MAM bestimmen, welche LOB-Apps die Benutzer auf ihren Geräten installieren dürfen, die ihrer Rolle und ihren Anforderungen für produktives Arbeiten entsprechen. Zudem kann die IT-Abteilung mit MAM Apps bereitstellen, Benutzereinstellungen konfigurieren, digitale Signaturen anwenden sowie Apps aktualisieren oder deaktivieren.

Mobile Betriebssysteme wie iOS 7 oder höher bieten eine MDM-Plattform mit MAM-Funktionen, mit denen die IT-Abteilung jede Art von App verwalten kann. Andere Tools verwenden Technologien wie App-Wrapping oder Container, um bestimmte Apps zu isolieren. Unabhängig von der Vorgehensweise zielt die IT-Abteilung darauf ab, LOB-Apps zu verwalten und zu sichern, ohne persönliche Aktionen der Nutzer zu beeinträchtigen. Zudem geht es darum, die mit den Apps verbundenen sensiblen Daten umfassend und zuverlässig zu schützen.

Die IT kann mit Hilfe von Mobile Application Management auch spezifische Daten der Apps verschlüsseln, ohne persönliche Informationen zu berühren und zu kontrollieren, wie Daten zwischen den Apps geteilt werden. Beispielsweise kann die IT eine LOB-App so konfigurieren, dass es nicht möglich ist, dass Benutzer Daten von einer verwalteten App auf eine persönliche App kopieren oder die Daten der jeweiligen App ausdrucken.

Der Administrator kann festlegen, dass die Benutzer für den Zugriff auf eine App ein Passwort benötigen, selbst wenn sie grundsätzlich kein Passwort benutzen, um ihr Gerät zu entsperren. MAM sichert zudem die Kommunikation zwischen einer App und anderen Diensten und unterstützt Technologien wie Virtual Private Network (VPN) oder Single Sign-On (SSO) zwischen der App und den Ressourcen im Backend.

Natürlich bietet MAM eine Reihe von Vorteilen, wenn es um die Verwaltung von mobilen Apps geht. Allerdings kann es immer noch Probleme geben, wenn die IT-Abteilung auf der Geräteebene für Sicherheit sorgen will. Zum Glück schließen sich MDM und MAM nicht gegenseitig aus. Heute bieten die meisten MDM-Produkte zumindest einige MAM-Sicherheitsfunktionen, da die Anbieter ihre ursprünglich als reine MDM-Angebote gestarteten Produkte mittlerweile um MAM-Funktionen ergänzt haben.

Sicherheit über MDM

MDM kontrolliert und steuert das komplette mobile Gerät. Zum Beispiel kann die IT-Abteilung verhindern, dass Benutzer Bluetooth aktivieren oder auf ihre Kameras zugreifen. Zudem kann sie vorschreiben, dass verwaltete Geräte vollständig verschlüsselt werden, und die Auslieferung von Zertifikaten automatisieren, um bestimmte Kommunikationsarten wie WLAN oder VPNs zuverlässig zu schützen.

MDM lässt sich auch einsetzen, um den sicheren Fernzugriff (Remote) auf Geräte zu implementieren und zu verwalten. Administratoren können Richtlinien festlegen, um Kennwort oder PIN-Schutz zu erzwingen oder das Gerät nach einer bestimmten Anzahl von Anmeldeversuchen zu sperren. Mit MDM können Sie auch Remote-Aktionen wie die Blockade von Geräten, das Zurücksetzen von Passwörtern, De-Provisionierung von Geräten oder das Löschen aller oder Teile von Daten umsetzen, falls ein Gerät verloren geht oder gestohlen wird.

Ein weiterer Vorteil: MDM verwaltet Geräte zentral, oft in Verbindung mit anderen Enterprise-Systemen wie Active Directory. Admins können damit Sicherheitsrichtlinien auf Basis von Benutzertypen und deren Standorten einrichten und so sicherstellen, dass nur autorisierte Personen auf bestimmte Apps und Daten zugreifen können.

Über die zentrale Verwaltung kann die IT-Abteilung alle Geräte aktuell halten, so dass sie immer über die neuesten Sicherheits-Patches verfügen. Einige MDM-Tools erlauben es dem IT-Team, Push-Nachrichten an die verwalteten Geräte zu schicken oder die Kommunikation zwischen den Benutzern sicher zu gestalten.

Darüber hinaus kann die IT mit einem zentralen MDM-Tool die verwalteten Geräte überwachen, inventarisieren oder deren Ort per GPS tracken. Zudem lässt sich feststellen, ob ein Smartphone oder Tablet gerootet wurde oder von einem Jailbreak betroffen ist.

Sicherheit über MIM

MIM ist das letzte Stück des EMM-Sicherheitspuzzles, das in Verbindung mit MDM und MAM arbeitet, um sensible Daten sicher zu übertragen und zu gewährleisten, dass nur zugelassene Benutzer und Anwendungen auf die Daten zugreifen können.

MIM sorgt für die Verschlüsselung der Daten und bietet Prozesse für die Authentifizierung und Rechtevergabe. Diese Funktionen sind für einen sicheren Zugriff auf die mobilen Endgeräte erforderlich, unabhängig von den Gerätetypen oder Anwendungen. MIM umfasst zudem Funktionen für die Synchronisation und das Management der Daten sowie die Überwachung des Datenflusses.

Mit Hilfe von MIM und Funktionen wie Multifaktor-Authentifizierung, Durchsetzung starker Passwörter und geobasiertem Zugriff kann die IT-Abteilung umfassend kontrollieren, wer auf welche Daten zugreifen darf. Da MIM zudem Funktionen wie Push-basierte Dateiverteilung, automatische Synchronisation und das Löschen der Daten von Geräten aus der Ferne (Remote Wipe) bietet, kann die IT auch die Datenbewegungen steuern.

Mit einem EMM-Tool, das MIM umfasst, können Administratoren auch Compliance- und Regulierungsfragen lösen, die ein wichtiger Faktor für die Sicherheitsanforderungen von Unternehmen sein können.

Firmen, die MDM, MAM und MIM nutzen wollen, um die Sicherheit ihrer mobilen Geräte zu gewährleisten, müssen auch das große EMM-Sicherheitsbild und die Art der Geräte sowie Apps berücksichtigen, die im Einsatz sind. Der beste Ansatz kann hier eine Mischung und Anpassung aller drei Management-Optionen sein.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Funktionen und Herausforderungen einer EMM-Plattform

MDM und BYOD: Sicherheit der Daten geht vor Schutz der Geräte

So funktionieren Tools für Mobile Threat Detection

Kostenloses E-Handbook: Mobile Security in der Praxis

Artikel wurde zuletzt im Juni 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Smartphones

Dem Gespräch beitreten

2 Kommentare

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

Ist alles sehr theoretisch. 

Ich nutze Miradore für MAM, MDM.
Für COPE nutze ich Android for Work auf Android und Secure PIM für iOS.

Aber viel Unternehmen "tun" nichts.
Abbrechen
Ich denke, dass die Third-Party App-Wrapping Technologien in Zukunft aussterben werden und diese Funktionen direkt über das Betriebssystem konfigurierbar sein wird. Wir haben nun seit ca. 2 Jahren die deutsche Lösung von Apptec360 EMM im Einsatz und muss sagen, dass es damals die absolut richtige Entscheidung war. Es ist preis/leistungstechnisch unschlagbar.
Abbrechen

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close