MDM greift zu kurz

Die vermehrte Nutzung von mobilen Geräten erhöht zunehmend das Sicherheitsrisiko in Unternehmen. Herkömmliche Sicherheitsansätze, die nur auf Mobile Device Management (MDM) setzen, reichen heute nicht mehr aus. [...]

Das mobile Arbeiten ist heute eine Selbstverständlichkeit. Für Unternehmen hat es aber auch zusätzliche Sicherheitsrisiken mit sich gebracht, da die mobilen Endpunkte zunehmend in das Visier von Cyber-Angreifern geraten sind. Herkömmliche Sicherheitsansätze, die nur auf eine Mobile Device Management (MDM)-Lösung setzen, sind deshalb nicht mehr ausreichend. Ebenso unverzichtbar sind Lösungen in den Bereichen Mobile Application und Mobile Content Management.

Die zunehmende Mobilität der Arbeitswelt hat dazu geführt, dass ein großer Teil wichtiger Daten sich nicht mehr nur auf Servern oder stationären Desktop-PC innerhalb des Unternehmens befindet, sondern auch auf mobil genutzten Geräten wie Notebooks oder Tablets der Mitarbeiter. Die Gefahren beim Einsatz von mobilen Endgeräten werden dabei oft unterschätzt. Denn Trojaner, Adware, Spyware und andere Malware zielen vermehrt auf klassische Endpunkte wie Notebooks ab, und die möglichen Angriffs-szenarien nehmen kontinuierlich zu. Ransomware wie CryptoLocker ist dafür nur ein Beispiel. Der mobil arbeitende Mitarbeiter, der lediglich rudimentäre Sicherheitsmechanismen nutzt und hochbrisante Firmeninformationen auf seinem Rechner gespeichert hat, ist natürlich für professionelle Datendiebe ein extrem lohnendes Angriffsziel.

Windows 10 zeigt das Sicherheitsdilemma

Die Probleme, die nicht hinreichend verwaltete und gesicherte mobile Endgeräte mit sich bringen, zeigen sich exemplarisch an Windows 10. Das neue Betriebssystem bringt zwar zahlreiche Features mit, die einerseits zu einer deutlichen Erhöhung des Benutzerkomforts führen, andererseits aber gerade unter Sicherheitsaspekten von jedem Unternehmen auf den Prüfstand zu stellen sind. Das betrifft zum Beispiel einige Voreinstellungen wie die WLAN-Funktion „Automatisch verbinden“.
Die Gefahr, dass über WLAN Access Points in einem ungesicherten Netz dann Daten relativ problemlos mitgelesen werden können, liegt auf der Hand. Auch die pauschale Nutzung des Cloud-Speichers OneDrive unter Windows 10 dürfte für etliche Unternehmen unter Sicherheitsaspekten eher problematisch sein. Das Beispiel Windows 10 zeigt also, dass prinzipiell zu einer Steigerung des Benutzerkomforts beitragende Funktionen gleichzeitig von entsprechenden Verwaltungs- und Sicherheitsmaßnahmen flankiert werden müssen. Hier ist natürlich als erstes eine Lösung im Bereich MDM unverzichtbar.

Mobile Device Management als Basis
Mit einer MDM-Lösung lassen sich Mobilgeräte im Rahmen einer übergreifenden Sicherheitsstrategie zentral verwalten. MDM stellt damit eine Erweiterung der zentralen Risiko- und Sicherheitsstrategie eines Unternehmens dar. Zum Funktionsspektrum einer State-of-the-Art-Lösung gehören unter anderem die zentrale Verwaltung und Echtzeit-Überwachung des Gerätebestands, die Verwaltung von Benutzerprofilen und Datenzugriffsberechtigungen sowie Sicherheitsfeatures wie Verschlüsselung, Passwortzurücksetzung, Gerätesperrung oder Datenfernlöschung, um vertrauliche Unternehmensinformationen im Fall verlorener oder gestohlener Geräte zu schützen.
Der Einsatz solcher Lösungen ist – zumindest bei großen Unternehmen – heute Standard; bei mittelständischen Firmen besteht hier hingegen noch Nachholbedarf. Aber auch wenn eine MDM-Applikation genutzt wird, einen ausreichenden Schutz bietet eine solche Lösung keineswegs. Ebenso wichtig sind Mobile-Application- und Mobile-Content-Management-Lösungen (MAM bzw. MCM). Und hier weisen nach Erfahrungen von NTT Security fast noch alle Unternehmen erhebliche Lücken auf.

Während es beim MDM um das Gerätemanagement geht, konzentriert sich das MAM auf die Anwendungen selbst. Dabei stehen Themen wie Softwareverteilung inklusive Echtzeit-Updates, Deinstallationen von Applikationen oder Konfigurations-, Change- und Patch-Management im Vordergrund. Auch die Benutzerauthentifizierung, Anwendungsverschlüsselung oder die Festlegung von Application Whitelists und Blacklists gehören zum MAM-Lösungsspektrum.

Darüber hinaus sollte auch eine Lösung im Bereich MCM Bestandteil des Mobile Security-Konzepts sein. Sie ermöglicht eine Festlegung von Sicherheitsrichtlinien für Dokumente und Dateien und kann damit einen Datenzugriff durch nicht autorisierte Personen zuverlässig unterbinden. Eine MCM-Lösung zielt aber nicht nur auf den Schutz von Daten ab, sie unterstützt ebenso die Collaboration, das heißt den sicheren Datenaustausch zwischen Mitarbeitern, Partnern und auch Kunden. Realisiert wird dies zum Beispiel durch eine verschlüsselte Datenspeicherung und -synchronisation.

Es liegt auf der Hand, dass mobile Geräte jenseits der eigenen Unternehmensinfrastruktur mit Perimeter-Schutz per se extrem verwundbar sind. Eine durchgängige Verwaltung und Sicherung ist deshalb unverzichtbar, und sie hört nicht beim Thema MDM auf, sondern muss auch die Bereiche MAM und MCM umfassen. Wichtig ist dabei aber der ganzheitliche Ansatz, der die Überwachung und Absicherung der Endpunkte als Erfolgsfaktor in einer Gesamtstrategie berücksichtigt. Das heißt, auch ein Mobile-Security-Konzept darf nicht losgelöst betrachtet werden, sondern muss Bestandteil einer umfassenden Cyber-Defense-Strategie sein.

*Der Autor Christian Heinze ist Practice Leader Secure Device bei NTT Com Security.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*