IAM, NAC und SNS: Enterprise Mobility erfordert ganzheitliche Sicherheit

Enterprise Mobility ist ein geschäftsentscheidender Vorteil. Wer Geschäftsprozesse mobilisiert, darf dabei aber die Sicherheit nicht vergessen.

Dieser Artikel behandelt

MDM

ÄHNLICHE THEMEN

Mobility ist in Unternehmen eine Grundvoraussetzung für Flexibilität und Effizienz, bringt im Zuge einer digitalen Weltwirtschaft neue Geschäftsmodelle hervor und beeinflusst so die Wettbewerbsfähigkeit am Markt. Die Lösungen für den mobilen Einsatz sind vielfältig. An umfassenden Konzepten mobiler Sicherheit mangelt es hingegen noch oft. Welche Sicherheitstechnologien sollten berücksichtigt werden, damit sensible Informationen nicht in die falschen Hände geraten?

Die Zeiten ändern sich

Vor wenigen Jahrzehnten war ein Telefon im Auto noch eine Seltenheit – und als kiloschwerer, fest installierter Klotz überwiegend in den Fahrzeugen hochrangiger Geschäftsleute oder Politiker vorzufinden. Heute ist das Telefonieren von unterwegs aus selbstverständlich. Die Technologien haben sich rasant weiterentwickelt und bieten mehr Mobilität denn je. 

Diese ist im privaten Alltag inzwischen nicht mehr wegzudenken – und im beruflichen Umfeld zunehmend geschäftsentscheidend, beispielsweise im Vertrieb. Das Büro von heute befindet sich längst nicht mehr ausschließlich hinter Hochhausfassaden. Stattdessen werden etwa das Café um die Ecke, der Zug oder die eigenen vier Wände zum Arbeitsplatz.

Mobile Security von A bis Z

Insbesondere aufgrund der steigenden Anzahl an Privatgeräten, die beispielsweise Freelancer oder Berater vermehrt im Unternehmen nutzen (Stichwort: Bring your own Device, kurz BYOD), birgt der mobile Arbeitsplatz jedoch auch neue Risiken für die IT-Sicherheit: angefangen von der Datenspionage mittels Schadsoftware über den Diebstahl oder den Verlust des Endgeräts bis hin zum Abhören von Telefongesprächen. 

Dr. Ferri Abolhassan,
Geschäftsführer der
T-Systems International GmbH

Und dies zusätzlich zu den Gefahren, denen die IT-Infrastruktur an den Unternehmensstandorten ohnehin bereits ausgesetzt ist. Zur Erfüllung von Compliance-Richtlinien muss das Thema Sicherheit daher von Beginn an Hand in Hand mit einem strategischen Enterprise Mobility Management (EMM) gehen.

Neben der Ausstattung der Endgeräte mit Sicherheitstechnologien gilt es demnach, die Risiken in der eigentlichen IT-Umgebung des Unternehmens mit entsprechenden Maßnahmen zu minimieren. 

Dazu gehören Firewalls und Anti-Malware genauso wie Intrusion-Detection-Systeme, die die Unternehmensinfrastruktur gegen Schadsoftware und unberechtigte Zugriffe schützen, wenn ein Mitarbeiter beispielsweise über sein Smartphone darauf zugreift. 

Um zu ermitteln, welches Sicherheitslevel und welche Maßnahmen im Rahmen eines umfassenden Sicherheitskonzepts erforderlich sind, empfiehlt sich eine Risikoanalyse, die auch den Einsatz mobiler Endgeräte im Unternehmen einbezieht.

Die Basis für mobile Sicherheit: Zugriffsrechte für eine kontrollierte Nutzung

Als Grundlage jeder Mobile-Strategie müssen Unternehmen klare Richtlinien und Rechte für die Nutzung mobiler Endgeräte definieren – etwa in Form von Betriebsvereinbarungen und Handlungsanweisungen. Die daraus abzuleitenden technischen Parameter lassen sich in einer MDM-Plattform (Mobile Device Management) verankern. 

Eine zentrale MDM-Lösung stellt sicher, dass die Endgeräte immer auf dem aktuellen Stand sind, relevante Softwareaktualisierungen (etwa von Betriebssystemen oder Apps) flächendeckend durchgeführt sowie notwendige Sicherheitsstandards des Unternehmens eingehalten werden. Auch lässt sich beispielsweise festlegen, welche Apps auf Endgeräten erlaubt sind. 

Im MDM-System integrierte App-Reputation-Services unterstützen dabei, alle Applikationen zu managen und unautorisierte Apps zu blocken. Je nach Anforderung sind sogar unternehmenseigene App Stores denkbar, aus denen Mitarbeiter zuverlässig und sicher relevante Apps herunterladen können.

Um in Sachen Endgeräte oder Apps zudem eine kontrollierte Nutzung entsprechend der definierten Richtlinien und Rechte zu ermöglichen, ist ein umfangreiches Identity & Access Management (IAM) unverzichtbar. Damit wird eindeutig festgelegt, welcher Ansprechpartner in welchem Umfang auf Daten und Informationen zugreifen darf und welche Endgeräte für den Zugriff autorisiert sind. Jeder Mitarbeiter erhält die Zugangsrechte, die er in seiner Rolle benötigt – und die Systeme die für den Datenaustausch untereinander erforderlichen Schnittstellen.

Sind alle im Unternehmen zugelassenen mobilen Endgeräte über das zentrale Mobile Device Management erfasst, lässt sich mittels Identity & Access Management und Network-Access-Control-Systemen (NAC) schnell feststellen, wenn ein nicht autorisiertes Gerät versucht, auf das Firmennetzwerk zuzugreifen. Die Umsetzung von Security- und Governance-Regelungen durch das Identity & Access sowie das Mobile Device Management stellt damit die Basis für ein übergreifendes Enterprise Mobility Management dar.

Sicherheit beim mobilen Datenverkehr

Sind diese Grundvoraussetzungen geschaffen, sind verschiedene zusätzliche Sicherheitsmechanismen einsetzbar. Dazu gehören zunächst ein geschützter VPN-Zugang und die Verschlüsselung zum Beispiel von Kontakt- und Unternehmensdaten. Sie verhindern, dass Inhalte dechiffriert werden können. 

Eine Smartcard mit Kryptoprozessor im SD-Karten-Format erzeugt Kryptoschlüssel, sichert diese und ist nur mit viel Aufwand angreifbar. Die auf der Karte gespeicherten Schlüssel dienen der Absicherung von VPN-Kanälen und HTTPS-Verbindungen oder der lokalen Endgeräteverschlüsselung. So ist bei der Übertragung sensibler Unternehmensinformationen gewährleistet, dass die Informationen nur die Personen erreichen, die sie erhalten sollen.

Sicherheit bei der mobilen Sprachkommunikation

Unternehmen und Nutzer können ebenfalls die Sprachkommunikation über mobile Endgeräte schützen. Hier gibt es inzwischen einfache und kostengünstige Lösungen, die sich problemlos selbst auf ganzen Smartphone-Flotten installieren lassen und zuverlässig für die verschlüsselte Übermittlung von SMS-Nachrichten und Sprache sorgen – so zum Beispiel die Mobile Encryption App von T-Systems

Das Prinzip ist einfach: Der Nutzer installiert die App auf den gewünschten Android- oder iOS-Endgeräten. Bei jedem Anruf wird am Anfang des Gesprächs ein Einmalschlüssel zwischen den beiden Geräten generiert. Nach dem Gespräch löscht die App diesen Schlüssel direkt wieder. Auch Metadaten wie Verbindungsprotokolle werden kodiert, sodass die Anonymität der Geschäftskontakte gewahrt ist.

Die Mobile Encryption App von T-Systems verschlüsselt Gespräche und SMS-Nachrichten. Bild: T-Systems International GmbH 

Komplettsysteme für den Einsatz in hochsensiblen Bereichen

Noch einen Schritt weiter gehen Lösungen, die bis in die Hardware und das Betriebssystem hinein höchsten Schutz bieten – etwa für Unternehmen, die den externen Zugriff auf das Unternehmensnetzwerk vom mobilen Endgerät aus ermöglichen. Ein Beispiel hierfür ist die hochsichere, gehärtete Smartphone-Architektur SiMKo3 (Sichere mobile Kommunikation). Über einen Mikrokern trennt die zertifizierte Lösung private und geschäftliche Daten beziehungsweise Applikationen in zwei Bereiche (Compartments). 

So kann der Anwender zum einen problemlos privat Social-Media-Anwendungen oder das Navigationsgerät nutzen, während er im hermetisch abgeriegelten dienstlichen Bereich sicher auf Unternehmensressourcen – etwa unternehmenseigene Apps – zugreift. Darüber hinaus bietet die Lösung eine VoIP-Sprachverschlüsselung. Diese basiert auf dem BSI-Standard (Bundesamt für Sicherheit in der Informationstechnik) Sichere netzübergreifende Kommunikation (SNS) und bindet eine Kryptosmartcard ein, um einen vertrauenswürdigen Schlüsselstrom zu erzeugen.

Welches Betriebssystem ist das richtige für mein Mobile Enterprise?

Die Möglichkeiten rund um die Sicherheit mobiler Geräte sind vielfältig. Doch welche Lösung ist für welches Endgerät geeignet? Nicht alle Apps sind für verschiedene Betriebssysteme erhältlich, hinzukommen teilweise bestimmte Softwareversionen, die benötigt werden. Die nachfolgende Tabelle gibt einen groben Überblick über die Sicherheitsmechanismen für Android, iOS und Windows Phone. Daraus geht hervor: Neuere Endgeräte bieten gute Voraussetzungen, sicher in das Unternehmensnetzwerk eingebunden zu werden.

  Android iOS Windows Phone
Firewalls (in der Regel konfigurierbar via MDM) Inkl. Inkl. Inkl.
Verschlüsselte Datenpartitionen im Betriebssystem integriert Ja (ab Android 5 verbindlich) Ja (ab iOS 8 verbindlich) Ja (Windows Phone 8)
Betriebssystem-basierte Isolation/Separation von Daten/Prozessen

- Via Android-Standardmechanismen (Permissions, Application Sandboxes, One-User-per-Process)

- Via Knox (ARM Trustzone/TPM)

- Via SiMKo3 (Mikrokern)

Über iOS-Standardmechanismen Über Windows-Phone- Standardmechanismen
Einbindung eines Sicherheitsankers Ja (Einbindung von Bibliotheken auch auf niedrigem Level durch Zugriff auf Betriebssystem-Code möglich) Bedingt (Betriebssystem-Code nicht offengelegt, auf API angewiesen) Bedingt (Betriebssystem-Code nicht offengelegt, auf API angewiesen)
VPN Client integriert Ja Ja Ja (seit Version 8.1)
Drittanbieter VPN möglich Ja Ja Ja (Angebot noch klein)

Fazit: Die Mobilisierung von Geschäftsprozessen erfordert auch Mobile Security

Mit der Digitalisierung gehen nicht nur ein völlig verändertes Nutzerverhalten und dementsprechend eine neue Erwartungshaltung von Mitarbeitern und Konsumenten einher, sondern auch enorm kurze Innovationszyklen bei der Entwicklung mobiler Endgeräte. 

Dies stellt Unternehmen vor besondere Aufgaben – und die IT-Sicherheit vor neue Anforderungen. Zugleich ist die Mobilisierung von Geschäftsprozessen und Service-Angeboten ein Schlüssel für die Attraktivität von Services und daher mitentscheidend für die Wettbewerbsfähigkeit eines Unternehmens.

Enterprise Mobility und die Cloud als Basis bieten Flexibilität, Dynamik und Kosteneffizienz: Sie eröffnen die Möglichkeit, unterwegs jederzeit arbeitsfähig zu sein und ortsunabhängig Wertschöpfung zu betreiben. Doch damit vertrauliche Informationen das virtuelle Büro nicht verlassen, sind zuverlässige Verschlüsselungstechnologien für Daten und Sprache genauso notwendig wie praktikable und zugleich sichere Nutzungsrichtlinien. 

Erst mit einer umfassenden Sicherheitsstrategie, entsprechenden Lösungen sowie der technischen Umsetzung von Governance- und Compliance-Richtlinien im Rahmen eines übergreifenden Enterprise Mobility Managements wird „Mobility“ zu mehr als nur einem Buzzword.

Über den Autor:
Dr. Ferri Abolhassan ist Geschäftsführer der T-Systems International GmbH und verantwortlich für den Bereich Delivery. Der promovierte Informatiker ist Autor und Herausgeber zahlreicher Bücher und Publikationen.

Folgen Sie SearchNetworking.de auch auf Facebook, Twitter und Google+!

Artikel wurde zuletzt im Dezember 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Mobile-Device-Management (MDM)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close