Unternehmenssicherheit „post-BYOD“
Bring Your Own Device (BYOD) hat sich in Unternehmen vom „Nice-to-Have“ zum „Must Have“ entwickelt. Gartner prognostizierte, dass die Hälfte der Arbeitgeber bis 2017 von Mitarbeitern verlangen wird, ihre persönlichen Geräte für Arbeitszwecke zu nutzen. Tatsächlich hat VMware 2012 von seinen 6.000 Angestellten verlangt, dass diese ihre eigenen Smartphones für die Arbeit nutzen müssen.
Ein Sprung in die heutige Zeit zeigt, dass BYOD völlig gang und gäbe ist. So hat der Staat Kalifornien mittlerweile gesetzlich geregelt, dass Arbeitgeber ihren Angestellten einen Teil ihrer persönlichen Telefonrechnungen erstatten müssen, weil sie deren Nutzung für die Arbeit verlangt hatten.
BYOD ist für Angestellte zwar bequem, kann für IT-Organisationen jedoch zum Alptraum werden. Der Datentransfer mittels verschiedener Geräte – unternehmenseigener wie mitarbeitereigener – stellt ein höheres Sicherheitsrisiko für das Unternehmensnetzwerk dar. Sensible Daten können durch Lecks an die Öffentlichkeit geraten. Die Zahl der potentiellen Gefahren erhöht sich, da mitarbeitereigene Mobilgeräte oft außerhalb der Kontrolle der internen IT-Abteilungen laufen. Wenn diese Geräte die Sicherheitskontrollen, die für andere unternehmenseigene Geräte gelten, umgehen, können sie potentiell Malware in das Unternehmensnetzwerk einschleusen. Persönliche Geräte, die keiner Ausgangskontrolle unterliegen, erhöhen die Nichtkonformität mit Datenschutzgesetzen. Interessant ist die Tatsache, dass eine jüngere Gartner-Studie schätzte, dass ein Viertel der befragten BYOD-Nutzer bei der Arbeit ein Sicherheitsproblem mit ihren persönlichen Mobilgeräten hatten, doch nur 27 Prozent dieser Opfer einen Vorfall meldeten.
Es gibt jedoch Wege, die Kontrolle innerhalb des Unternehmensnetzwerks zu behalten und gleichzeitig BYOD einzuführen. Von höchster Wichtigkeit ist dabei, die volle Sichtbarkeit des Netzwerkes zu erlangen, denn wie Ken Pfeil von Pioneer Investments so schön sagte: „Man kann nicht verwalten, was man nicht sieht, und das birgt Gefahren.“
Es muss also gewährleistet sein, bei der Einführung eines BYOD-Programms gleichzeitig die Sicherheit zu wahren. Mit dem ForeScout Mobile Security Modul kann zum Beispiel auch die Konfiguration der allseits beliebten Apple iOS-Geräte verwaltet werden. Die Lösung nutzt Apples eingebauten MDM API zur Kontrolle der meisten Geräteaspekte. Dabei werden Apples Rahmenbedingungen angewandt, die in das iOS4 und in spätere Betriebssysteme eingebaut sind. Die Installation eines Agenten in das Apple-Gerät ist nicht erforderlich. Sichtbarkeit und Kontrolle werden durch den Einsatz von ForeScout CounterACT mit dem ForeScout Mobile Security Module nativ vom Inneren des iOS-Betriebssystems geliefert. Man kann die Passwort-Richtlinien direkt festgelegen, die Daten löschen und verfügt über viele weiteren Funktionen.