Suchen

Tipps zum Umgang mit BYOD, Teil 2

Authentifizierung beim Remote-Zugriff per Smartphone

Seite: 3/5

Firma zum Thema

Remote-Terminal-Zugriff

Remote-Terminal-Technologien haben sich gemausert und können mittlerweile einen unkomplizierten, mobilen Zugriff auf bewerkstelligen. Sie haben den großen Vorteil, dass sie mit ziemlicher Wahrscheinlichkeit mit bestehenden Apps funktionieren – zumindest, wenn diese nicht zu grafikintensiv sind.

Die Absicherung ist ebenfalls verhältnismäßig einfach, schließlich bleiben die Daten immer auf dem Server. Man muss sich also nicht zu viele Gedanken über Datenverlust auf verloren gegangenen oder gestohlenen Geräten machen.

Die meisten Lösungen unterstützen eine Vielzahl zweistufiger Authentifizierungsformen. Die Anmeldemethode für alle Anwendungen ist die gleiche und sollte demzufolge nicht allzu viel Verwirrung stiften. Aber natürlich gibt es einen Haken: In vielen Fällen leidet die Benutzerfreundlichkeit. Das Ganze wird nie so professionell wie eine native App mit all ihren originellen Benachrichtigungsfeatures und der nahtlosen Integration von Handykameras, Adressbüchern usw. sein.

Eine klobige Anwendung ist und bleibt eine klobige Anwendung. Sie über einen Hochglanz-Touchscreen-Gerät einsehbar zu machen, ändert daran rein gar nichts – insbesondere dann, wenn die App für Maus, Tastatur und einen großen Bildschirm entwickelt wurde.

Trotzdem: Wenn ein Unternehmen bereit ist, bei der Benutzerfreundlichkeit Kompromisse einzugehen und nicht umhinkommt, einen Remote-Zugriff auf besonders sensible Anwendungen einzuräumen, ist das wahrscheinlich die beste Variante. Eine gute Authentifizierung und Verschlüsselung sollte allerdings gewährleistet sein.

Verbindung via Virtual Private Network

Eine weitere Option sind Virtual Private Networks (VPNs). Verfügt ein bestehendes Firmen-VPN über eine sichere Authentifizierung verfügt, ist es durchaus sinnvoll, den gesamten Datenverkehr über das VPN zu senden. Erstens bilden sie ein zentrales Nadelöhr für Webscans, IDS usw. Zweitens kommen Verbindungen aus dem statischen IP-Bereich – auch dann, wenn die Anwendung ausgelagert wird.

Zusätzlich von Vorteil: weil VPNs wohl die älteste Form der Netzwerkauthentifizierung sind, wird eine Zugriffsbeschränkung mit IP ACLs so ziemlich überall unterstützt. VPNs sind demzufolge eine zuverlässige, wenn auch schwerfällige Form der zweistufigen Authentifizierung.

Leider stößt der VPN-Ansatz bei den Benutzern wahrscheinlich nicht auf besondere Begeisterung. Denn in den meisten Fällen müssen Benutzer das VPN manuell starten und sich zunächst mehr oder weniger aufwendig authentifizieren, um sich für den Zugriff auf eine Anwendung dann erneut authentifizieren zu müssen.

Wenn wir davon ausgehen, dass Sie eine gewisse Passwortlänge vorschreiben, kann die wiederholte Eingabe auf einem Smartphone schnell lästig werden. Bei unzuverlässigen Verbindungen wird das Ganze noch unerfreulicher. Insbesondere iPhones scheinen sich bei der Aufrechterhaltung von VPN-Verbindungen nicht besonders geschickt anzustellen, so dass ständig Verbindungswiederherstellungen erforderlich sind.

(ID:42237442)