Mobile Device Management um Echtzeitüberwachung erweitern

Lesezeit
3 Minuten
Bis jetzt gelesen

Mobile Device Management um Echtzeitüberwachung erweitern

03.12.2014 - 14:00
Veröffentlicht in:
Vernetzung, Mobilität und Remote Access sind Schlagworte für die heutige Arbeitswelt. Während die einen diese Entwicklung unter dem Aspekt verbesserter Produktivität begrüßen, sehen gerade IT-Verantwortliche die damit verbundenen Sicherheitsprobleme. Um interne Informationen zu schützen, vertrauen Firmen vermehrt auf Mobile Device Management-Software. Diese erkennt Attacken jedoch meist erst, wenn sich die Bedrohung schon im Netz bemerkbar macht. Unser Fachbeitrag erklärt, wie Sie hier mittels einer Echtzeit-Überwachung Abhilfe schaffen.
Die Unternehmensumgebung von heute beruht auf der Mobilität jedes einzelnen Mitarbeiters, der jederzeit mit allen Kollegen untereinander in Kontakt stehen soll. Um diese vielschichtigen Verbindungen aufrechtzuerhalten, nutzt das Personal Geräte, die es ihm erlauben, losgelöst vom Ethernet-Kabel zu agieren. Es hat sich eine große Bandbreite verschiedener mobiler Endgeräte etabliert, darunter Smartphones, Phablets und Tablets.

Diese Geräte sind derart leistungsfähig und vielseitig, dass Organisationen ihr Personal kaum noch mit Laptops ausstatten, sondern stattdessen auf Mobiltelefone oder Tablets vertrauen, um effizient mobil zu arbeiten. Gartner und Nachrichtenagenturen wie Forbes und BusinessWeek haben Studien zum Thema "Mobile Devices vs. Laptops/PCs in der heutigen Arbeitswelt" veröffentlicht. Diese Untersuchungen deuten auf den Niedergang des eher überholten PCs hin und verweisen auf die gestiegene Nutzung mobiler Endgeräte.

MDM soll es richten
Damit nehmen Mobilgeräte eine neue, bedeutendere Position ein – woraus die eigentliche Verantwortung für den Nutzer resultiert. Was haben jedoch die Kraft der Mobilität, die Geräteverteilung, -rechtevergabe und -verwaltung mit Verantwortung zu tun? Die heutigen Mobilgeräte haben mit ihren Vorgängern von damals kaum noch etwas gemein. Nutzer der aktuellen Produktgeneration sind in der Lage, von überall auf der Welt etwas zu senden oder sogar ein Unternehmen in den Bankrott zu treiben, mit nur einem einzigen Tweet, Posting oder Bild, aufgenommen mit der integrierten 10 Megapixel-Kamera. Was tun Firmen dagegen? Sie nutzen MDM-Software, um Informationsdiebstähle und Datenlecks zu erkennen und im besten Falle zu verhindern.

Werfen wir einen Blick auf die Entwicklungsgeschichte des MDM. Es wurde zuerst in Anwendungen oder Wrappers eingeführt, die es so dem User ermöglichten, überhaupt mittels Mobilgerät zu arbeiten. Sowohl der Nutzer als auch das Unternehmen wiegten sich in Sicherheit, dass keine internen Informationen abfließen oder übermittelt werden. MDM galt als sicherer Weg, Mitarbeitern Fernzugriff zu gewähren, ohne dass andere eingebaute Applikationen für E-Mail, SMS et cetera zum Risiko werden.

MDM und Sicherheit
Die nächste Stufe in der MDM-Evolution bestand in der Einführung eines vollständigen Administrations-Tools. Die installierte MDM-Softwareanwendung überwachte sodann das Gerät im Hinblick auf freigegebene Applikationen, setzte das Gerät im Falle eines Diebstahls oder des Verlusts zurück. Außerdem behielt es Informationen im Blick, die an einen Administrationsserver gesendet wurden, und sammelte sie. Dies ist keine ausführliche Liste aller Funktionen einer MDM-Software, aber es fasst grundsätzlich zusammen, was ein BES (Blackberry Enterprise Server) jahrelang mit Blackberry-Geräten gemacht hat.

Das Problem am Ansturm der MDM-Lösungen in der Unternehmensumgebung ist das falsche Gefühl der Sicherheit, das sie im Falle eines kritischen Vorfalls mit sich bringen. Anbieter von MDM-Software müssten ehrlicherweise zugeben, dass ihre Werkzeuge nicht für die Vorfallsanalyse (Incident Response) gemacht sind. Allerdings wird die MDM-Industrie bis 2016 auf rund 16 Billionen US-Dollar schwer eingeschätzt, also warum sollte sie die Mängel vorschnell zugeben?

Im BYOD-Universum kann eine MDM-Software nicht außerhalb der vom Unternehmen voreingestellten Anwendungen arbeiten, sodass die anderen auf dem Gerät betriebenen Applikationen ungesichert bleiben. Woher werden also Insider-Bedrohungen, Malware und Sicherheitslücken vermutlich kommen? Wie halten Unternehmen die Sicherheit außerhalb des MDM-Wrappers aufrecht, wenn ein Datenleck auftritt? Die einfache Antwort: gar nicht.

Die große Mehrheit hält Angriffserkennung für zu zeitaufwändig
Was also tun? Unternehmen haben zu lange nur auf Security-Vorfälle reagiert statt agiert, was enorme Konsequenzen nach sich zog. Die aktuelle Studie "Threat Intelligence & Incident Response: A Study of U.S. & EMEA Organizations" von AccessData und dem Ponemon Institute zeigt, dass für knapp 86 Prozent der Teilnehmer die Erkennung von Cyber-Attacken zu viel Zeit in Anspruch nimmt und damit Unternehmen einem wesentlichen Risiko ausgesetzt sind. Die Studie deckt des Weiteren auf, dass ebenfalls rund 86 Prozent der Antwortenden Mobile E-Discovery und Mobile Analysis als komplizierten Prozess ansehen, wenn er an die Datenleck-Analyse eines Unternehmens gebunden ist.


Das Dashboard der ResolutionOne-Plattform von AccessData zeigt alle Alarme übersichtlich an.

ine Lösung bieten neue Instrumente wie das Mobile Endpoint Monitoring (Mobile EM) von AccessData. Es läuft im Rahmen der ganzheitlich arbeitenden ResolutionOne-Plattform und ermöglicht die Überwachung in Echtzeit, was MDM-Software meist nicht leisten kann. Mittels Mobile EM lässt sich tiefergreifende Sichtbarkeit (durch Erkennung von Bedrohungen und Datenlecks) erreichen sowie Data Intelligence über alle mobilen Endgeräte hinweg bereitstellen. Vorhandene MDM- oder MAM-Software kann das Unternehmen weiterhin nutzen, um Richtlinien für Mobile Devices vorzugeben.

Der Mobile EM-Agent wird auf iOS- und Android-Geräte/Endpoints übertragen, die mittels MDM- oder MAM-Anwendungskatalog mit dem Firmennetzwerk verbunden sind. Alle Geräte werden dann von der ResolutionOne-Plattform überwacht, die Netzwerkkommunikationen und Daten der Mobilgeräte in vordefinierten Zeitintervallen erfasst. Diese Informationen werden automatisch mit der integrierten, individuell anpassbaren ThreatBridge-Engine korreliert. Die Threat Intelligence-Datenbank identifiziert alle bekannten Gefahren wie bösartige IP-Adressen und Malware. Darüber hinaus erkennt sie auch unbekannte Bedrohungen, indem sie Netzwerkverbindungen und laufende Prozesse transparent macht, sodass sich anormale Aktivitäten erkennen lösen lassen.

Fazit
MDM allein ist der heutigen Informationsübertragungsflut nicht mehr gewachsen. Zu schnell können virtuelle Attacken erfolgen, die zumeist erst dann erkannt werden, wenn der Schaden bereits entstanden ist. Finanzielle Verluste, Imageprobleme und Einbußen in puncto Entwicklung und Wettbewerb können die unangenehmen Folgen sein. Kombiniert mit Echtzeit-Monitoring und der Überwachung des gesamten Mobilgeräteaufkommens sowie der Verbindungen lassen sich MDM-/MAM-Lösungen jedoch effizient aufrüsten. Auf diese Weise haben IT-Abteilungen die Gerätelandschaft innerhalb des Firmennetzwerks besser im Blick und können im Voraus agieren statt nur reagieren.



ln/Abdeslam Afras, Director EMEA & India bei AccessData

Ähnliche Beiträge

Wie Netzwerkingenieure für Anwendungssicherheit sorgen

In der IT-Sicherheit sprechen Experten gerne von Sicherheitswerkzeugen, Prävention und Schadensminderung als Teile einer guten Schutzstrategie. Ein entscheidender Faktor wird aber häufig übersehen: Zuverlässige und fähige Netzwerkingenieure, unterstützt von einer modernen Automatisierung zur Netzwerkverwaltung, Richtlinienkontrolle und Mikrosegmentierung. Warum es daneben auch die Zusammenarbeit aller IT-Abteilungen zu verbessern gilt, zeigt unser Beitrag.

Datensicherheit in Zeiten von Quantum Computing

Quantencomputer machen klassische Verschlüsselungsverfahren in absehbarer Zeit obsolet. Daher müssen Unternehmen und öffentliche Einrichtungen bereits heute Vorkehrungen treffen, um die Sicherheit ihrer Daten und IoT-Systeme zu gewährleisten. Der Beitrag erklärt, welche Maßnahmen dafür in Betracht kommen. Dazu zählt der Einsatz einer Post-Quantum-Verschlüsselung. Wichtig sind außerdem die lückenlose Erfassung geschäftskritischer Daten und der Aufbau von Quantencomputer-Know-how.