Sicherheit für BYOD und nicht verwaltete Geräte Wie Enterprise Browser und SSE gemeinsam Daten wirksam schützen

Ein Gastbeitrag von Tom Clare 4 min Lesedauer

Anbieter zum Thema

Enterprise Browser allein bieten keine durchgängige Kontrolle auf BYOD – erst in Kombination mit SSE entsteht ein geschützter Arbeitsbereich, der Datendiebstahl verhindert, Zugriffe granular steuert und auch bei M&A oder mit Auftragnehmern Datenschutz, DLP und Bedrohungsschutz konsolidiert umsetzt.

In Kombination mit SSE wird der Enterprise Browser zum sicheren Sandkasten für BYOD: ein abgeschotteter Raum, in dem sensible Daten geschützt verarbeitet, aber nicht herausgeschleust werden können – ideal für moderne Zugriffsszenarien.(Bild:  Dall-E / KI-generiert)
In Kombination mit SSE wird der Enterprise Browser zum sicheren Sandkasten für BYOD: ein abgeschotteter Raum, in dem sensible Daten geschützt verarbeitet, aber nicht herausgeschleust werden können – ideal für moderne Zugriffsszenarien.
(Bild: Dall-E / KI-generiert)

Enterprise Browser gehören zu einer einheitlichen Datensicherheitslösung

Ein Enterprise Browser (EB) bietet eine sichere verwaltete Umgebung auf nicht verwalteten Geräten und BYOD für den Webzugriff auf Unternehmensanwendungen und -ressourcen. Doch als Insellösung fehlt dem EB oft die TLS-Datenverkehrsprüfung sowie die Möglichkeit, Datensicherheit und DLP-Kontrollen bereitzustellen. Die Kopplung eines EBs mit einem Security Service Edge (SSE) ermöglicht beides. Außerdem stellt sie viele weitere Sicherheitskontrollen, Abwehrmaßnahmen gegen Bedrohungen und adaptiven Zugriff sowie Echtzeit-Coaching für Benutzer bei riskanten Aktionen zur Verfügung.

Besser zusammenarbeiten

Gemeinsam meistern EB und SSE die größten Herausforderungen in Bezug auf Datenverluste und Datendiebstahl bei Auftragnehmern, die auf Unternehmensanwendungen und -ressourcen zugreifen, oder bei Fusions- und Übernahmeprojekten. Den Zugriff auf nicht verwaltete Geräte unterstützen heute bereits 8 von 10 Unternehmen, so dass die Nutzer auf Arbeitsressourcen zugreifen und ihre Produktivität steigern können. Der durchschnittliche Nutzer hat 2,5 Geräte für die Arbeit, und wenn sie aktiviert sind, gewinnen sie 58 Minuten mehr Zeit pro Tag, um ihre Arbeit zu erledigen. Insgesamt verzeichnen mehr als zwei Drittel der Unternehmen einen Produktivitätsanstieg, wenn sie den Zugriff auf nicht verwaltete Geräte ermöglichen.

Allerdings bringt BYOD Sicherheitsprobleme mit sich, wie z. B. den Datenschutz, die Einhaltung von Regularien, das Risiko von Datenverlusten und -diebstahl sowie den unbefugten Zugriff auf sensible Daten. Diese nicht verwalteten Geräte unterliegen nicht der Kontrolle des Unternehmens in Bezug auf Richtlinien, Aktualisierungszyklen oder installierte Anwendungen. Sie können infiziert, verloren, gestohlen oder mit einem Jailbreak versehen sein. Auch wenn der geschäftliche Nutzen einer gesteigerten Produktivität hoch ist, sind die Sicherheitsprobleme bei BYOD real und dürfen nicht ignoriert werden.

Im Gegensatz zum nicht verwalteten Gerät können Unternehmen jedoch den Webbrowser kontrollieren, der für den Zugriff auf Websites, Anwendungen, Konferenzen, Video-Streaming und Webinare verwendet wird. Besonders geeignet sind auf Chromium basierende und gehärtete EB mit Funktionen wie beispielsweise Deaktivierung unnötiger Browserfunktionen, Schutz vor Browser-Identität, verschlüsselte Assets, strenge Kontrolle über Browser-Erweiterungen mit einem Self-Service-Design. Nach der Installation sollte es einen in sich geschlossenen Arbeitsbereich auf Geräten von Mitarbeitern und BYOD bieten – einschließlich der Steuerung von SSE-Funktionen mit integrierter Identitätsdienst-Authentifizierung sowie konfigurierbaren Homepages mit App-Links, die für jede Benutzergruppe relevant sind.

Die Kraft der Integration

Die Integration von EB mit einer SSE-Plattform ist wichtig für die Bereitstellung, die Authentifizierung, die Kontrolle spezifischer Echtzeitrichtlinien, gemeinsame Echtzeitrichtlinien, das Benutzer-Coaching und den Schutz von Daten am Endpunkt sowie deren Zugriff durch SSE-Überprüfung. Die Integration beschleunigt die Time-to-Value und die betriebliche Effizienz durch die einfache Ausweitung bestehender SSE-Anwendungs­kontrollrichtlinien auf BYOD-Nutzer und Auftragnehmer. Hier sind einige wichtige Punkte bei der Integration zu beachten:

  • Datenschutz auf nicht verwalteten Geräten, einschließlich Kopieren, Einfügen und Drucken
  • Inline-SSE-Datensicherheit und DLP für Web, Anwendungen und Cloud-Dienste
  • Anwendung von Richtlinienkontrollen nach Anwendungsinstanz (Unternehmen vs. privat)
  • Echtzeitrichtlinienkontrollen speziell für die Steuerung des EB-Verkehrs für die SSE-Inspektion
  • Echtzeit-Coaching und Erfassung von Begründungen für Benutzeraktionen
  • Erkennung von Verhaltensanomalien für Insider, Kompromittierung und Datenexfiltration
  • Bewertung des Nutzerverhaltens und App-Risikobewertungen für adaptive Zugriffskontrollen verfügbar
  • Erkennung mehrerer Mieterprofile für Auftragnehmer, die mit mehreren Unternehmen zusammenarbeiten
  • Nutzt SSE-integrierte Identitätsdienste, bevor der EB-Zugriff erlaubt wird
  • Sicherer verwalteter Browser, der einfach selbst zu installieren ist oder über benutzerdefinierte E-Mails eingeladen werden kann
  • SSE-Bedrohungsschutz, auch vor EB-Umgehungsangriffen (z. B. Lumma Stealer)
  • Leistungsstarker Zugang, der mehr als 75 Regionen und mehr als 200 Lokalisierungs-Zonen abdeckt
  • Ein-Plattform-Strategie von EB mit SSE (SWG, CASB, ZNTA) innerhalb einer Konsole
  • Vorteile der Netzwerksicherheitskonsolidierung, Kostensenkung und geringere Komplexität
  • Erhöhte Agilität zur schnellen Unterstützung neuer Benutzer, Auftragnehmer oder M&A-Projekte

So können beispielsweise Nutzer mit nicht verwalteten Geräten oder BYOD mit installiertem EB vom eigenständigen Arbeitsbereich aus auf die Unternehmensinstanz von Google Drive zugreifen. Hier werden Kopier- und Druckvorgänge blockiert, während Nutzer gleichzeitig vom Inline-SSE-Datenschutz und dem Schutz vor Bedrohungen profitieren. Sie können auf ihrem Gerät auch auf ihre persönliche Cloud von Google Drive zugreifen, aber sie können keine Dateien von der Google Drive-Instanz des Unternehmens in ihre persönliche Cloudverschieben. Warum wird dieses Beispiel verwendet? Untersuchungen zeigen einen 300-prozentigen Anstieg des Datendiebstahls in den letzten 30 Tagen der Beschäftigung, und Google Drive ist die führende App für diese Art der Datenexfiltration.

Fazit

Ein Unternehmensbrowser ist mehr als eine eigenständige Insel zum Schutz des Browserzugangs. EB sind Teil einer größeren Einzelplattformstrategie für SSE und SASE für nicht verwaltete Geräte und BYOD-Zugriff auf das wichtigste Gut von Unternehmen - ihre Daten.

Über den Autor: Tom Clare ist Product Marketing Director bei Netskope. Sein Schwerpunkt liegt auf der Produktstrategie mit Marketing-Erfahrung in den Bereichen Web-/Cloud-Proxys, Daten- und Bedrohungsschutz, Verhaltensanalyse, Netzwerkverkehrsanalyse, Endpunktschutz, Endpunkterkennung und -reaktion, Täuschung und Firewalls.

(ID:50434157)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung