GOPAS-Mobile Security

Sicherheit für Ihre mobilen Anwendungen

Tablets und Smartphones, ob auf iOS, Android, BlackBerry, Symbian oder Windows basierend, werden immer schneller zur primären persönlichen Kommunikations- und Produktivitätsplattform für Unternehmen. Sie führen jedoch zu neuen Herausforderungen hinsichtlich Kosten, Risiken und Nutzbarkeit, auf die herkömmliche Verwaltungsstrategien der IT nicht ausgerichtet sind.

GOPAS bietet effiziente Lösungen für die Probleme, denen Verantwortliche der Technologieabteilungen bei der Übertragung von Geschäftsdaten auf Smartphones gegenüberstehen. Mit der MobileIron Virtual Smartphone Platform (VSP) bieten wir IT-Abteilungen und deren Nutzern erstmals die Möglichkeit, in Echtzeit Informationen und Kontrolle über Inhalte, Aktivitäten und Apps der Smartphones zu erhalten. Damit wird die Sicherheit des Unternehmens optimal gewährleistet, Datenkosten gesenkt und das Nutzererlebnis verbessert.

Mehrstufiges Sicherheitsmodell für "Enterprise persona"

Enterprise persona ist die Sammlung aller Unternehmensdaten (Email, Apps, Dokumente, Webinhalte) und Einstellungen (>Zertifikate, Policies, Konfigurationen) auf dem mobilen Gerät eines Angestellten.

Das MobileIron Layered Security Model schützt die “enterprise persona” ohne die persönliche Nutzung des Gerätes zu beeinträchtigen.
Es gibt zwei übergreifenden Anforderungen an mehrschichtiges Sicherheitsmodell:
 
1.    Die ursprüngliche Handhabung des mobilen Gerätes muss erhalten bleiben. Die Erfahrung zeigt, dass Sicherheitsmaßnahmen die zu starken Einschränkungen führen, sich negativ auf die Nutzerakzeptanz auswirken. 
 
2.    Es muss ein sicheres und vertrauenswürdiges App-Umfeld existieren, um die Bedürfnisse der Nutzer zufrieden zu stellen. Hierbei ist es wichtig, notwendige Apps von Drittanbietern so einzubinden, dass die Sicherheit der Unternehmensdaten nicht gefährdet ist.
 


 

Die geräteseitigen Komponenten des Sicherheitsmodells (grün unterlegt) unterteilen sich in folgende Bereiche:
 
1.    Policy Enforcement
Themen wie Passwortschutz / Passwortrichtlinien, Datenverschlüsselung und Sicherheitsmaßnahmen bei Geräteverlust müssen auch für mobile Geräten durchgesetzt werden.
 
2.    Posture and Trust 
Bei mobilen Geräten muss eine klare Regelung über die Vertrauenswürdigkeit bzw. über die Zugriffsfähigkeit eines Gerätes geschaffen werden.
Ein hoher Sicherheitsstatus erlaubt den Zugriff auf mehr bzw. wichtigere Unternehmensdaten, als ein Gerät mit geringem Sicherheitsstatus.  Dies muss gemäß der internen Compliance Richtlinien definiert und seitens der IT-Abteilung implementiert werden.
 
3.    OS Integrität
Im Falle einer Jailbreak Attacke sind alle Sicherheitsmechanismen außer Kraft gesetzt. Aus diesem Grund ist ein OS-Integritätscheck fundamentaler Bestandteil des Sicherheitsmodells.
 
4.    Closed-Loop-Compliance:
Aufgrund knapper Personalressourcen in den IT-Abteilungen ist die automatisierte Überwachung und Benachrichtigung eine grundlegende Funktionalität aller neuen Technologien. So werden auch hier im Falle von Richtlinienverletzungen automatische Benachrichtigungen und Sicherheitsmechanismen ausgelöst. In ca. 95% aller Vorfälle können die Probleme automatisch behoben oder minimiert werden.
 
5.    Data containerization:
Dies bedeutet dass die lokale zwischengespeicherten Unternehmensdaten nur in einem abgeschotteten und verschlüsselten Bereich auf dem mobilen Gerät abgelegt werden. Unter Sicherheitsaspekten hat die IT-Abteilung die Möglichkeit, mit entsprechender Authentifizierung, diese Daten löschen zu können.
 
Die kommunikations-und userbasierten Komponenten des Sicherheitsmodells (orange unterlegt) unterteilen sich in folgende Bereiche:
 
1.    Identity:
Die Identität des Benutzers und des mobilen Gerätes bestimmt, welche Enterprise Services zur Verfügung stehen. Bewährt hat sich ein zertifkats-basierter Verbindungsaufbau zwischen Appliance und Device, da dies den User am wenigsten in der Gerätenutzung beeinträchtigt. Auf diese Weise ist eine einfache AD-  / und Gruppenintegration möglich.
  
2.    Secure Tunneling
Mobile Geräte werden sowohl mittels vertrauenswürdige als auch nicht vertrauenswürdige Netzwerke mit dem Unternehmensnetzwerk verbinden. Ein sicherer Verbindungsaufbau muß daher Bestandteil jeder mobile Security Lösung sein. Die beiden Optionen sind, geräteabhängige VPN oder ein App-spezifischen Verbindungsaufbau. 
 
3.    Access Control:
Wenn ein Gerät die Sicherheitsrichtlinien verletzt, wir der Zugriff eingeschränkt, bis das Problem gelöst ist. Policy basierte Rechtesteuerung kann in diesem Fall die Verantwortung weiterer Aktivitäten mit Unternehmensdaten auf den User übertragen oder den Zugriff teilweise oder vollständig einschränken (Quarantäne).
 
4.    Secure App to App Communication:
Mobile Apps sind Single funktional. Daher nutzen die Anwender eine Reihe von Apps um ihre täglichen Aufgaben zu erledigen. Als Folge müssen Business-Apps Daten übertragen können ohne ungesicherten Apps den Zugriff auf diese zu ermöglichen.
 
5.    Privacy Control:
Herausforderungen wie BYOD (bring your own device)  zwingt die Unternehmen ihre IT-Sicherheitskonzepte neu zu strukturieren. Hier ist das Gleichgewicht zwischen persönlichen Userinteressen (Privatsphäre) und unternehmensseitigen Sicherheitsinteressen zu wahren. Dies erfordert eine granulare / transparente Richtlinien- und Kontrollmöglichkeit. Auf diese Weise kann die IT-Abteilung beiden Interessen auf maximal mögliche Weise gerecht werden. 
 

 

 

 

spacer

Mobile Security

Wie Smartphone Nutzer zu Opfern werden...

mehr Informationen

spacer
 
spacer

Infoline

040/303 79 59 11

spacer
 

* Alle Preise gelten nur für Gewerbetreibende und verstehen sich deshalb netto zuzüglich ges. MwSt. | Impressum & Datenschutz