Intelligentes Lösungskonzept macht BYOD sicher

Ein unverzichtbarer Baustein für Bring-your-own-device-Strategien ist nach Einschätzung von Macmon Secure eine Kombination von Network Access Control-Lösung (NAC) und Intrusion Prevention System (IPS). [...]

„Die klassischen Lösungen für das Mobile Device Management haben eine deutliche Schwachstelle, wenn es um BYOD geht“, urteilt Macmon-Geschäftsführer Christian Bücker. Solche MDM-Konzepte hätten im Regelfall keine Antwort darauf, wie mit Smartphones, Tablets und anderen mobilen Endgeräten von internen oder externen Mitarbeitern umzugehen sei, auf denen keine Firmensoftware installiert werden darf oder kann. „Dieses Defizit lässt sich nur durch ein NAC-System beseitigen, weshalb es zwangsläufig zu einem zweiten elementaren Bestandteil des Mobile Device Management werden muss.“
Ein pragmatischer und leicht nutzbarer Lösungsansatz biete hierfür der Einsatz der NAC-Lösung Macmon. Damit wird die Möglichkeit geschaffen, die öffentlichen und nicht öffentlichen Bereiche der Netzwerke strikt voneinander zu trennen, weil die erste „Line of Defence“ den Zugang unbekannter Geräte verhindert. Die für eine Teilnahme am Netzwerkverkehr autorisierten Devices müssen sich über ihre MAC-Adresse, ein Geräteprofil („Fingerprint“) oder ein Zertifikat ausweisen. Veränderungen am Endgerät oder Angriffe erkennt das NAC-System und isoliert dann automatisch das mobile Endgerät. Die zweite „Line of Defence“ schützt vor Angriffen auf Netzwerkkomponenten und vor Adressmanipulationen und verhindert so Lauschangriffe auf den Datenverkehr oder die internen Ressourcen.
Während diese Wirkungsweise den maßgeblichen Schutz der Netzwerke vor Missbrauch darstellt, dienen ergänzende Funktionen von Macmon dazu, fremde oder unautorisierte Geräte dynamisch einem Gästenetz zuzuordnen. Es verfügt beispielsweise nur über einen Zugang zum Internet oder zu einem Konferenzserver. Das Gästeportal in Verbindung mit dem V-LAN Manager reduziert den Administrationsaufwand, während gleichzeitig die Gültigkeitsdauer eines Gäste-Tickets als auch die Dauer des Aufenthaltes, genutzte Anschlüsse, verwendete V-LANs und mehr vollständig protokolliert wird. Die optionale Selbstregistrierung bietet zudem einfache und trotzdem nachvollziehbare Zugangsmöglichkeiten.
„Auf diesem Wege wird bereits der Teil der BYOD-Anforderungen abgebildet, der für die meisten bisher nicht direkt fassbar war“, beschreibt Bücker, um die Aufmerksamkeit aber direkt auf die nächste Frage zu richten: „Doch was ist mit der Gefahr, die von zugelassenen, aber nicht sicher betriebenen Geräten ausgeht?“ Hier kommt die Segmentierung des Netzwerks durch Macmon zu Hilfe. Denn einen positiven Nebeneffekt bei der Einführung von V-LANs, die das betreffende Unternehmensnetz durch eine logische Trennung in verschiedene Zonen unterteilt, erzeugen die fest vorgegebenen Datenrouten.
Über diese Verbindungen ist die Kombination mit einem Intrusion Prevention System (IPS) möglich. Darüber können alle Kommunikationswege abgesichert werden, die von unsicheren Systemen genutzt werden. IPS-Systeme überwachen die ein- und ausgehenden Daten, indem sie abweichende Bitmuster erkennen und verschiedene Heuristiken einsetzen um Unregelmäßigkeiten aufzuspüren. In der Regel sind IPS-Systeme sogar in der Lage, Informationen über Angriffe gezielt weiterzugeben. „Insofern lassen sich durch eine Kopplung des IPS-Systems mit macmon angreifende oder schädliche Systeme automatisiert und unmittelbar wieder vom Netzwerk trennen“, erläuter Bücker. (pi)

Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*