Mit mobilen Geräten sicher unterwegs

Geschäftsfrau unterwegs mit Handy

Mobile Geräte kombiniert mit BYOD im Unternehmen einzuführen birgt Sicherheitsrisiken. Doch eine gut geplante Herangehensweise und technische Vorkehrungen erhöhen die Sicherheit im Firmennetzwerk deutlich.

Immer häufiger kommen mobile Endgeräte wie Tablets, Notebooks und Smartphones zum Einsatz, um schnell auf Unternehmensdaten zuzugreifen. Viele Mitarbeiter erwarten, dass sie hierzu ihr eigenes Gerät benutzen können. Dies bringt viele Vorteile mit sich, kann aber auch ein Sicherheitsrisiko darstellen. Erar­beitet ein Unternehmen eine BYOD-Strategie (Bring your own Device) und setzt sie korrekt um, können die Kosten reduziert, die Produk­tivität erhöht und gleichzeitig die Sicherheit gewährleistet werden.

Die vorbereitenden Schritte

Als Erstes gilt es abzuklären, welche Risiken ein BYOD-Programm für die IT und das ge­samte Unternehmen beinhaltet. Dabei muss darauf geachtet werden, wie diese Risiken die Handlungsfähigkeit beeinträchtigen können. Wichtig ist, dass ein Gremium aus den verschiedenen Interessenbereichen des Unternehmens die Strategie berät und die Use Cases für den Einsatz der mobile Geräte bestimmt, beispielsweise die Anforderungen der Sales-Abteilung für Präsentationen auf dem Tablet.

Durch die Einbindung privater Endgeräte stehen Unternehmen vor der Herausforde­rung, dass sie auf der einen Seite dem Endbe­nutzer maximale Freiheit bei der Wahl seiner Apps lassen wollen und auf der anderen Seite das Gerät so gut wie möglich unter Kontrolle haben müssen. Dies bedingt, dass die IT Vor­kehrungen zum «Lockdown» der Geräte vor­nehmen muss. Diese Einstellungen sollen die Sicherheit der Unternehmensdaten und des Netzwerks gewährleisten.

Die Gerätetypen lassen sich in einzelne Klassen unterteilen, nach Tablets, Notebooks und Smartphones. Anhand dieser Klassifizie­rung kann die IT-Richtlinien definieren, die den Zugriff aufs Netzwerk und die Dienste prüfen und regeln. Zusätzlich müssen die An­forderungen an eine Mobile-Device-Manage­ment-Lösung (MDM) festgelegt werden, die für die Firmenumgebung oder das Projekt be­nötigt werden. Dieser Katalog kann beispiels­weise Funktionen wie Remote Device & App Control, Richtlinienprüfung (Code-Sperre) oder die Löschung von Geräten ehemaliger Mitarbeiter (Corporate Wipe) beinhalten.

Liegen alle Anforderungen und Interessen auf dem Tisch, kann mit der Evaluierung der einzelnen Lösungen und Hersteller begonnen werden. Abhängig von den individuellen An­forderungen bieten sich verschiedene Szena­rien an, seien es nun Cloud-Dienste oder On-Premise-Systeme. Wichtig bei der Auswahl des Produkts ist, dass dessen Roadmap mit­berücksichtigt wird. Diese kann dazu dienen, zusätzliche Schritte zur Umsetzung neuer Technologien in Etappen zu planen.

Zusätzlicher Schutz im Netz

Über MDM hinaus können weitere Massnah­men zur Absicherung des Netzwerkes getrof­fen werden. Im besten Falle sind diese bereits realisiert. Als zusätzlichen Schutz vor externen oder unbekannten Geräten im eigenen Netz­werk kann eine Kombination aus Network Ac­cess Control und einem Intrusion Prevention System eingesetzt werden. So werden unbe­kannte oder nicht autorisierte Geräte über ein separates, gesichertes VLAN-Segment auto­matisch vom internen Netz abgeschottet. Die­se Massnahme kann so weit konfiguriert und eskaliert werden, dass der Port am zuständi­gen Netzwerk-Switch automatisch deaktiviert wird, um den Zugriff ganz zu unterbinden. Daraus ergibt sich auch die Möglichkeit, un­beaufsichtigte Netzwerkanschlüsse – etwa LAN-Buchsen in Konferenzräumen oder ein WLAN – im Haus zu schützen. Unautorisierte Geräte werden automatisch einem separaten Gäste-VLAN zugeordnet, das beispielswei­se nur den Zugriff aufs Internet erlaubt. In Verbindung mit einem VLAN-Management können solche Vorkehrungen den adminis­trativen Aufwand für die Verwaltung frem­der Geräte erheblich senken. Unbekannten BYODs kann so der Zugriff auf Ressourcen im internen Netzwerk untersagt werden.

Da BYOD immer mehr zu einer Stan­dardanforderung an eine IT-Abteilung wird, sollten die Sicherheit und die Hochverfüg­barkeit an erster Stelle stehen. Denn es bringt nichts, die Haustür mit allen vorhandenen Sicherheitsschlössern abzuriegeln, wenn auf der Hinterseite ein Fenster offen steht.