tom's networking guide
 
Anzeige
Lookout warnt vor Sicherheitslücken in vernetzten Autos >
< Technisat Digit ISIO S2: Sat-Receiver für smartes Fernsehen
30.07.14 17:04 Alter: 6 Jahre
Kategorie: Report, Administratoren, KMU, Mobile Generation, Office Connectivity, Cloud Computing, VPN, Virtualisierung, Sicherheit, Security
Von: Sven Janssen, Regional Sales Manager bei Dell (Sonicwall Products)

Dell / Sonicwall: Best Practices zur Sicherung von Netzwerken und mobilen Plattformen

BYOD wird nicht zu Unrecht gerade von Verantwortlichen im IT-Sicherheitsbereich gerne als Bring Your Own Desaster bezeichnet. Der zunehmende Einsatz von Smartphones und Tablets als Arbeitsgerät erfordert eine solide Planung.


Mit Next-Generation-Firewalls wie den Model-len der Dell-Sonicwall-SuperMassive-9000-Serie kann der Netzwerk-Traffic zuverlässig überwacht werden. (Quelle: Dell)

Mit Next-Generation-Firewalls wie den Model-len der Dell-Sonicwall-SuperMassive-9000-Serie kann der Netzwerk-Traffic zuverlässig überwacht werden. (Quelle: Dell)

Erkennen – Schützen – Verbinden: Geeignete Systeme unterstützen Unternehmen bei der sicheren Nutzung mobiler Geräte in und außerhalb der eigenen Netzwerkumgebung (Quelle: Dell)

Erkennen – Schützen – Verbinden: Geeignete Systeme unterstützen Unternehmen bei der sicheren Nutzung mobiler Geräte in und außerhalb der eigenen Netzwerkumgebung (Quelle: Dell)

Der Autor Sven Janssen ist Regional Sales Manager bei Dell (Sonicwall Products) (Quelle: Dell)

Der Autor Sven Janssen ist Regional Sales Manager bei Dell (Sonicwall Products) (Quelle: Dell)

München – Trends wie die zunehmende Nutzung mobiler Plattformen oder Bring Your Own Device (BYOD) stellen immense Anforderungen an IT-Abteilungen. Sie sollen einerseits eine hohe IT-Sicherheit gewährleisten und gleichzeitig die Umsetzung von BYOD-Strategien unterstützen. Es gibt technische Lösungen, die diesen Spagat erfolgreich meistern, sie können jedoch nur dann funktionieren, wenn es ein solides Gesamtkonzept gibt, das auf einen integrierten Ansatz setzt, der vom Aufbau einer BYOD-Netzwerk-Infrastruktur bis zur Implementierung einer Mobile-Security-Lösung reicht.

Die Sicherheitsrisiken, die sich durch das zunehmende mobile Arbeiten oder die Bring-Your-Own-Device (BYOD)-Einführung für die Unternehmens-IT ergeben, liegen auf der Hand. Schließlich greifen die mobilen Geräte auf Unternehmensdaten und -anwendungen zu und speichern diese teilweise lokal auf dem jeweiligen Gerät und damit außerhalb des direkten Einfluss- und Schutzbereichs des Unternehmens. Schon unternehmenseigene mobile Systeme stellen hierbei ein erhöhtes Risiko dar, weil der Nutzer sie nicht nur im Unternehmen sondern zudem im nicht kontrollierten Umfeld wie dem Home-Office betreibt. BYOD erhöht das Risiko noch weiter, da die unkontrollierte Umgebung hier der Normalfall ist, das heißt, die Geräte enthalten zum Beispiel Anwendungen, die die IT nicht überwachen kann und vielfach überhaupt nicht einmal kennt.

Diesen Herausforderungen kann ein Unternehmen nur mit einer umfassenden, integrierten Sicherheitsstrategie und -lösung begegnen, die das Unternehmensnetzwerk ebenso umfasst wie das breite Spektrum unterschiedlicher mobiler Plattformen. 

Als zentrale Anforderungen an eine integrierte IT-Sicherheitslösung müssen diese den Mitarbeitern einen problemlosen Datenzugriff ermöglichen und gleichzeitig Daten, Applikationen und Netzwerke zuverlässig schützen und die vorhandenen Security-Prozesse optimieren. Bleibt die Frage, welche Massnahmen ein Unternehmen auf jeden Fall ergreifen muss. Dell hat mit dem Kauf von Sonicwall Spezialisten zu diesen Fragen ins Haus geholt und stellt im Folgenden seine Best Practices zur Sicherung des Netzwerkes bei gleichzeitiger Umsetzung einer BYOD-Strategie vor:

  1. Aufbau einer BYOD-Netzwerk-Infrastruktur
    Entscheidet sich ein Unternehmen für die BYOD-Einführung, sollte es ein separates BYOD-Netzwerk aufbauen. Damit können sie für Mitarbeiter, die eigene Systeme am Arbeitsplatz nutzen, spezielle Sicherheitsrichtlinien aufgestellen und umgesetzen, zum Beispiel mit einer Zugriffsmöglichkeit nur auf bestimmte Bereiche des Unternehmensnetzwerks. Außerdem ermöglicht eine dedizierte BYOD-Infrastruktur eine Überprüfung privater Geräte, bevor ihnen eine Verbindung mit dem Netzwerk erlaubt wird. Damit lässt sich sicherstellen, dass die Geräte den Sicherheitsrichtlinien des Unternehmens entsprechen. Nicht zuletzt ist es mit einer solchen Infrastruktur möglich, den mobilen Traffic zu scannen, um beispielsweise Malware zu blockieren.
  2. Sicherung des mobilen Datenzugriffs
    Mobile Geräte sind heute nicht nur am Arbeitsplatz, sondern zunehmend ebenso von unterwegs im Einsatz. Der Zugriff auf Unternehmensdaten durch Nutzung von WLAN-Hotspots an Flughäfen etwa setzt dabei diese Informationen einem hohen Sicherheitsrisiko aus. Kriminelle könnten beispielsweise Passwörter stehlen, "Man-in-the-middle"-Attacken starten oder Schad-Software auf den mobilen Geräten installieren. Im Falle eines Diebstahls oder Verlusts der Geräte erhalten unautorisierte Personen Zugang zu Unternehmens-Applikationen und -Daten. Deshalb ist es unerlässlich, dass Unternehmen eine Lösung zur Sicherung und Überwachung mobiler Zugriffe implementieren. Sie muss eine kontextbezogene Authentifizierung, Netzwerkzugangskontrollen und eine Virtual-Private-Network-(VPN)-Funktionalität bieten.
    Dell bietet in diesem Bereich beispielsweise die Lösung Sonicwall Secure Mobile Access an, mit der Unternehmen ihren mobilen Mitarbeitern einen sicheren Zugang zu ihren Ressourcen zur Verfügung stellen können. Sie gewährleistet, dass nur autorisierte Nutzer und solche Geräte auf das Firmennetzwerk zugreifen können, die die Sicherheitsrichtlinien des Unternehmens erfüllen. Die Secure-Mobile-Access-Lösung ermöglicht es zum Beispiel auch, dass sich ausgewählte und zugelassene mobile Apps via SSL-VPN mit dem Firmennetzwerk verbinden. Damit ist sichergestellt, dass sowohl auf firmeneigenen mobilen Devices als auch auf BYOD-Geräten nur diejenigen Apps eine Zugriffsmöglichkeit auf Unternehmens-Daten und -Ressourcen erhalten, die als vertrauenswürdig eingestuft sind.
  3. Überwachung des Netzwerk-Traffics
    Die zunehmende Nutzung von Social-Media-, Web-2.0- und Multimedia-Anwendungen kann eine negative Auswirkung auf das Unternehmensnetzwerk haben. So können beispielsweise Bandbreiten-intensive Applikationen die Performance des gesamten Netzwerks beeinträchtigen. Unternehmen müssen deshalb sowohl den ein- als auch abgehenden Traffic überwachen können, um eine hohe Performance und Sicherheit zu gewährleisten.
    Möglich wird das durch Next-Generation-Firewalls, und zwar über alle Ports und Protokolle hinweg. Mit solchen Lösungen, wie sie Dell mit den Appliances der Sonicwall-SuperMassive-Serien bereitstellt, können IT-Abteilungen bestimmen, welche Applikationen am meisten Bandbreite benötigen und welche die größten Bedrohungen darstellen – und dementsprechend geeignete Policies für die Applikationsnutzung aufstellen. Das heißt, auf Basis einer detaillierten Analyse des Netzwerk-Traffics können Administratoren auch granulare Richtlinien festlegen, beispielsweise mit einer Bandbreiten-Priorisierung für unternehmenskritische Applikationen und einer Bandbreiten-Drosselung für nicht-produktive Anwendungen. Auch eine komplette Blockierung dieser Applikationen ist möglich.
  4. Implementierung einer IAM-Lösung
    Von zentraler Bedeutung ist auch die Implementierung einer Lösung im Bereich Identity and Access Management (IAM), mit der der Zugriff auf Unternehmenssysteme und -daten überwacht werden kann. Eine effiziente IAM-Lösung ermöglicht eine zuverlässige Verwaltung und Kontrolle von Benutzerdaten und Zugriffsrechten.
    Bei der Lösungsauswahl sollte sich ein Unternehmen für eine vollständig integrierte IAM-Anwendung entscheiden, die Identity Governance, Privileged Account Management und Access Management einschließlich der Unterstützung von Single-Sign-On-Verfahren bietet. Damit können Sicherheitsrisiken entscheidend reduziert werden – auch im Hinblick auf die Nutzung von privaten Endgeräten im BYOD-Kontext. Der Einsatz einer integrierten Lösung hat neben der einfacheren Wartung noch den Vorteil, dass alle Komponenten optimal zusammenspielen.
  5. Implementierung einer Mobile-Security-Lösung
    Abgesehen von Maßnahmen zum Schutz des Unternehmensnetzwerkes ist es auch unabdingbar, eine Mobile-Device-Security-Lösung zu implementieren, denn die Gefahr eines Verlusts oder Diebstahls eines Smartphones oder Tablets kann nicht gänzlich ausgeschlossen werden. Und in solchen Fällen muss ein Zugriff auf Unternehmensdaten verhindert werden.
    Bei der Auswahl einer Lösung ist darauf zu achten, dass sie zum einen unterschiedlichste Gerätetypen und Betriebssys-teme unterstützt und zum anderen auch die Umsetzung ver-schiedener Sicherheitsrichtlinien ermöglicht. So erfordert beispielsweise ein iOS-Smartphone, das sich im Besitz eines Mitarbeiters befindet und von diesem auch für Vertriebsaufgaben genutzt wird, höchstwahrscheinlich eine andere Security-Policy als ein auf Geschäftsführungsebene verwendetes Windows-8-Notebook der Firma. 

Basis für eine erfolgreiche Umsetzung einer Mobile-Security-Strategie sind unter anderem folgende Best-Practice-Maßnahmen für mobile Endgeräte wie Smartphones, Tablets oder Notebooks:

  • Festlegung und Umsetzung einer Passwort-Policy;
  • Regelmäßige Betriebssystem-Updates;
  • Verschlüsselung der Daten;
  • Implementierung von Container-Lösungen für Enterprise-Applikationen auf privaten Endgeräten;
  • Umsetzung von Desktop-Virtualisierungs-Lösungen.

Insgesamt sind die Sicherheitsrisiken für die Unternehmens-IT, die sich durch eine mobiler werdende Arbeitswelt ergeben, nicht zu unterschätzen. Deshalb ist es unverzichtbar, alle mobilen Endgeräte – gerade im Hinblick auf BYOD-Initiativen – sicher in die IT-Infrastruktur einzubinden. Und dies sollte auf Basis einer integrierten Strategie für Netzwerk- und Mobile-Security unter Nutzung bewährter Best-Practice-Verfahren erfolgen.


Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
News

CeBIT 2018 - ein holpriger Neustartversuch

CeBIT Logo

"Die CEBIT 2018 wird ein Business-Festival für Innovation und Digitalisierung", sagte Oliver Frese...

[mehr]

Trend Micro trauert um Günter Untucht

Günter Untucht (Bild: Trend Micro)

Der europäische Chefjustiziar von Trend Micro, Günter Untucht, ist Ende Januar überraschend...

[mehr]

Corel VideoStudio Ultimate 2018 mit neuen Funktionen verfügbar

Corel Logo (Grafik: Logo)

Erste Wahl für anspruchsvolle Gelegenheitsanwender – diesen Anspruch erfüllt das...

[mehr]

Argus 2 - kabellose Überwachungskamera für Akku- und Solarbetrieb

Die Argus 2 ist für innen und außen geeignet. (Bild: Reolink)

Reolink stellt mit der Argus 2 seine neueste Kamera vor. Die innovative Überwachungskamera...

[mehr]

Meltdown und Spectre: MSI liefert BIOS-Updates für Z370-Mainboard

MSI Logo

Mit den Updates will MSI mögliche SIcherheitslücken im aktuellen Intel-Microcode schließén. Updates...

[mehr]

CES 2018: Acer lässt Gamer-Herzen höher schlagen

Acer Nitro 5 (Bild: Acer)

Ob für Gamer, Kreative oder Business-Nutzer - auf der CES in Las Vegas stellt Acer für jeden etwas...

[mehr]
Anzeige
Anzeige