Dell: 5 praxisorientierte Empfehlungen für BYOD und Mobile Security Herausforderungen
Die richtige Balance zwischen IT-Sicherheit und Mobilität zu finden kann eine sehr schwierige Aufgabe sein, da die Flut neuer Geräte in den Unternehmensnetzwerken viele Risiken für Daten und Applikationen beinhaltet. Bei einer aktuellen IT-Sicherheits-Umfrage von Dell haben die befragten IT-Entscheider hervorgehoben, dass sie BYOD als eine der Hauptursachen für IT-Sicherheitsvorfälle ansehen. 57 Prozent der Befragten (71 Prozent in Großbritannien) bewerten die verstärkte Nutzung von mobilen Geräten in Unternehmensnetzwerken als das größte IT-Sicherheitsproblem innerhalb der nächsten fünf Jahre.
Zudem ist der Widerstand der Mitarbeiter gegen die eigenen Sicherheitsrichtlinien eines Unternehmens ein weiterer Teil des Problems. Die Leute sind ständig auf der Suche nach Möglichkeiten zur Umgehung dieser Sicherheitsrichtlinien, die eigentlich den Zugang reglementieren und die sensiblen Daten schützen sollen. Auch die Aktivierung des Netzwerkzugriffes für eine schnell wachsende Anzahl von Gerätetypen (z.B. Smartphones, Tablets und/oder Laptops) und unterschiedlichen Betriebssystemen (Windows 8, Google Android, Apple iOS) kann neue IT-Sicherheitsrisiken beinhalten.
Zur Minimierung der IT-Sicherheitsrisiken und gleichzeitiger Maximierung der Mobilität hat Dell fünf Best Practices formuliert, die die Arbeitspräferenzen der Nutzer, Gerätetypen, Betriebssysteme und Strategien für eine erfolgreiche Umsetzung adressieren:
Best Practice Nr. 1: Richten Sie ihre Netzwerkinfrastruktur auf eine Optimierung für BYOD/Mobilität aus
Die Bereitstellung eines „separierten“ BYOD Netzwerkwerkes ermöglicht es Organisationen selbst die Verantwortung dafür zu übernehmen, wie mit den gestiegenen Anforderungen für Bandbreiten-hungrige Aufgaben wie Video-Streaming bei den mobilen Geräten umgegangen werden soll und gleichzeitig zu gewährleisten, dass alle Geräte und mobilen Applikationen gemäß den geltenden Unternehmens-IT-Sicherheitsrichtlinien überprüft werden, bevor sie einen Zugang zum Netzwerk erhalten. Im Speziellen können Organisationen eine generelle IT-Sicherheits-Policy erstellen, die den Zugriff auf Unternehmensinformationen und Teilen des Hauptnetzwerkes für mobile Geräte ermöglicht und gleichzeitig dabei hilft, dass keine Informationen über die persönlichen mobilen Geräte nach Aussen getragen werden. Zusätzlich sollten persönliche Geräte vor einem Zugriff auf das Unternehmensnetzwerk überprüft werden, ob sie die IT-Sicherheitsrichtlinien des Unternehmens erfüllen.
Best Practice Nr. 2: Erstellen einer Remote Zugriff Policy / eines Regelwerkes für mobile Nutzer
Das Einrichten eines sicheren mobilen Zugriffes auf das Unternehmensnetzwerk ist essentiell, um die Unternehmensinformationen gegen mobile Bedrohungen zu schützen. Als Allererstes sollten die Unternehmen als erste Verteidigungslinie und zum Schutz der Daten bei einem Verlust / Diebstahl des Gerätes sicherstellen, dass die Mitarbeiter immer eine PIN oder ein starkes Passwort verwenden, um auf die Betriebsumgebung eines Gerätes oder Applikationen zuzugreifen. Zweitens sollten sich die Unternehmen auf die Suche nach sicheren mobilen Zugriffslösungen machen, die eine Kontext-bezogene Authentifizierung, Netzwerkzugangskontrollen und ein Virtual Private Network (VPN) ermöglichen, damit nur autorisierte Nutzer und mobile Applikationen zusammen mit vorher überprüften Geräten auf die Unternehmensressourcen zugreifen können. Eine sichere mobile Netzwerkzugriffslösung mit diesen Funktionalitäten kann das Risiko von kompromittierten Geräten oder mobilen Applikationen, die als Träger von Malware zur Infizierung der Unternehmensressourcen und somit einem Datendiebstahl quasi „im Vorbeigehen“ dienen können, deutlich minimieren.
Ebenso wichtig ist die Aufklärung der eigenen Mitarbeiter, das diese einige ihrer grundlegenden Verhaltensweisen ändern müssen, um die Infektion des Unternehmensnetzwerkes durch Malware und das Risiko der Kompromittierung der Unternehmensinformationen zu minimieren. So sollten beispielsweise die Mitarbeiter darüber informiert werden, auf Unternehmensinformationen nur über eine VPN Verbindung zuzugreifen, wenn sie einen WLAN-Hotspot für die Arbeit nutzen. Zusätzlich sollten die IT-Abteilungen ein Systemmanagement bereitstellen, dass auf allen Geräten sicherstellt, das regelmäßige Betriebssystemupdates einschließlich IT-Sicherheitspatches automatisch auf Smartphones, Tablets und Laptops installiert werden, um die Möglichkeit des Ausnutzens von Sicherheitslücken bei veralterten Versionen auszuschließen.
Best Practice Nr. 3: Verschlüsseln Sie die Daten auf den Geräten
Der Einsatz von Verschlüsselungslösungen auf mobilen Geräten ist ein sehr effektiver Weg, um Daten vor einem Verlust und Diebstahl zu schützen. Mit geeigneten Lösungen können Organisationen Regelwerke für eine Verschlüsselung basierend auf Nutzern, Gruppen und Datensensibilität erstellen und zentral verwalten. Durch die Ent- und Verschlüsselung von Dateien auf Windows, Android und iOS Tablets und Smartphones können Organisationen deutlich potenzielle Sicherheitsprobleme bei der ganzen Flut unterschiedlicher Geräte reduzieren.
Best Practice Nr. 4: Nutzen Sie sichere „Container“
Eine ideale Möglichkeit die Applikationen und Daten von Unternehmen von den persönlichen Applikation und Daten zu trennen ist der Einsatz von „Containern“ oder generell abgegrenzten Unternehmensarbeitsumgebungen auf einem mobilen Gerät. Nicht nur das diese Vorgehensweise das Vermischen von persönlichen und Unternehmensdaten und Applikationen verhindert, es hilft auch und vor allem gegen die Kompromittierung von Unternehmensinformationen. Durch das Herunterladen einer einfachen Applikation mit dem Container erhalten die Mitarbeiter den Zugriff auf die Produktivitäts- und Zusammenarbeitstools, die sie zur Arbeit auf ihren präferierten Geräten benötigen. Dies schützt zudem nicht nur die eigenen Privatsphäre, sondern verhindert auch das versehentliche Löschen von persönlichen Daten durch die eigenen IT-Abteilung.
Best Practice Nr. 5: Implementieren Sie ein Identitäts- und Zugriffsmanagement
Identity- und Access Management (IAM) Lösungen erhöhen die Sicherheit und reduzieren gleichzeitig die Komplexität sowie viele Risiken, die typischerweise mit heterogenen Zugriffsanforderungen verbunden sind. Ein vereinheitlichtes Konzept für den Zugriff auf die Daten und Systeme eines Unternehmens sollte ein Regelwerk für die Zugriffskontrolle, eine Trennung der Verantwortlichkeiten und Single-Sign On beinhalten. Zusätzlich sollte eine einheitliche Lösung für das Identity Government und privilegiertem Account Management mobile und lokale Zugriffe verwalten können, um die Wahrscheinlichkeit von Sicherheitsproblematiken vor allem bei zunehmenden Gerbrauch von privaten Geräten in Unternehmensnetzwerken zu reduzieren. Eine gut umgesetzte IAM Strategie kann zudem die schwierige Aufgabe des Nachweises der Complianceeinhaltung vereinfachen, indem die Verantwortung für die Zugänge in die Hände der jeweiligen Geschäftsbereichsverantwortlichen gelegt wird – und diese sollten in der Regel wissen, wem ein Zugang gewährt werden sollte und wem nicht.
Die Ausbalancierung der Mobilitäts- und IT-Sicherheitsherausforderungen mit Dell Mobility Lösungen
Das umfangreiche Portfolio von Dell an Mobilitätslösungen umfasst Endanwender-Computing Lösungen, Lösungen für drahtlose Netzwerke, Lösungen für den sicheren mobilen und Fernzugriff, Next-Generation Firewalls, IAM Lösungen sowie Enterprise Mobility Management Lösungen und Dienste. Zusammen können die Mobilitätslösungen von Dell nicht nur für den sicheren Einsatz von Geräten in Netzwerken und Rechenzentren sorgen, sondern dabei auch die Endanwender-Produktivität erhöhen und die Geschäftsprozesse verbessern, ohne dabei die IT-Kontrolle durch die gestiegenen Risiken und Komplexität zu verlieren.
Dell Enterprise Mobility Management ist eine End-zu-End-Software Mobilitäts- und BYOD Umsetzungs-Lösung, die die branchenführenden sicheren mobilen Zugriffsmöglichkeiten von Dell SonicWALL, die Verschlüsselung von Dell Data Protection | Verschlüsselung, Systemmanagement von Dell KACE und die neuen, Container-basierten abgesicherten Arbeitsbereiche vereint und damit die Kosten, Komplexität und Risiken minimiert.
Über Dell
Dell hört seinen Kunden zu und bietet innovative und zuverlässige IT-Lösungen und -Dienstleistungen, die auf Industrie-Standards basieren. Sie sind ganz auf die individuellen Anforderungen der Anwender zugeschnitten und ermöglichen es Unternehmen, erfolgreicher zu sein. Weitere Informationen unter www.dell.de und www.dell.de/d2dblog.