Mobile Threat Defense Sicherheitsrisiken beim mobilen Arbeiten vermeiden
Anbieter zum Thema
Mobiles Arbeiten wird immer wichtiger, gleichzeitig werden öffentliche Netzwerke immer unsicherer, die Gefahren für mobile Endgeräte steigen zunehmend. In Bezug auf Mobilarbeit und Datensicherheit sehen Unternehmen sich mit gravierenden Sicherheitsrisiken konfrontiert. Mit Mobile Threat Defense lassen sich hohe Sicherheitsforderungen auch für mobile Endgeräte umsetzen.

Die Liste an Sicherheitsrisiken für mobile Endgeräte ist lang. Gerade in den öffentlichen WLAN-Netzen wie in der Gastronomie oder in Hotels finden fast durchgehend Attacken statt oder werden eingewählte Mobilgeräte gescannt. Auch wenn diese Attacken meist nicht zielgerichtet sind, können sie Unternehmen erheblichen Schaden zufügen. Ein umfassender Schutz mobiler Endgeräte, auf denen geschäftliche Daten gespeichert sind, ist daher dringend erforderlich.
Warum Mobile Threat Defense?
Die meisten Unternehmen verwalten mittlerweile die mobilen Endgeräte ihrer Mitarbeiter zentral über das Enterprise Mobility Management (EMM). Auch die Geräte selbst werden häufig bereits durch ein Mobile Device Management (MDM) gesichert. Einen optimalen Schutz bieten diese Maßnahmen allerdings nicht, da hier nur die Daten mithilfe eines Containers auf dem Gerät selbst geschützt werden. Ob das Gerät in einer unsicheren Umgebung benutzt wird, in der es womöglich gerade auf Schwachstellen gescannt wird oder akut einem Angriff ausgesetzt ist, wird nicht überprüft.
Mobile Threat Defense (MTD) erweitert nun den Schutz herkömmlicher EMM und MDM umfassend, indem es proaktiven Schutz und automatisierte Problembehebung auf drei Ebenen bietet: auf der Netzwerkebene, auf der Geräteebene und auf der App-Ebene. Dabei schützt es nicht nur im Fall einer aktiven Bedrohung, sondern auch präventiv durch Risikoreduktion.
Auf Netzwerkebene
Mobile Threat Defense überprüft, ob das Gerät in dem Netz, in das es sich eingewählt hat, möglicherweise im Hintergrund Scans oder Attacken ausgesetzt ist, die die Nutzer sonst gar nicht bemerken würden. So können vor allem Gefährdungen durch Rogue Access Points, SSL-Stripping, Port Scans oder Man-in-the-Middle-Attacken abgewehrt werden.
Auf Geräteebene
Auf der Geräteebene prüft Mobile Threat Defense das Betriebssystem selbst, ob hier irgendwelche abnormalen Prozesse durchgeführt werden und ob die Zugriffsberechtigungen auf dem Gerät korrekt sind. So kann auch sichergestellt werden, dass die Nutzer oder womöglich Malware, mit der die Geräte bereits infiziert wurden, diese nicht rooten oder jailbreaken können und damit die Sicherheit der Geräte kompromittieren. Des Weiteren wird das Gerät auf unbekannte Quellen, abnormalen Energieverbrauch, USB-Debugging und Authentizität kontrolliert.
Auf App-Ebene
Im Rahmen der Überwachung abnormaler Prozesse kontrolliert Mobile Threat Defense auch, ob die auf dem Gerät installierten Apps selbst ungewöhnliche Prozesse durchführen oder andere Prozesse des Gerätes nutzen, um etwa Daten nach außen zu übertragen. Der App-Code wird fortlaufend analysiert und auch der Mobile Application Reputation Service (MARS) wird durchgeführt.
MTD-App direkt auf dem Gerät
MTD-Lösungen sind günstig, bieten hohen Schutz und lassen Anwender zugleich bequem und flexibel arbeiten. Sie werden als App direkt auf dem Gerät tätig. Ähnlich wie ein Virenscanner sind sie im Hintergrund mit einem Server des Anbieters verbunden, der die App kontinuierlich mit den neuesten Updates zu aktuellen Bedrohungen versorgt. Mithilfe von Künstlicher Intelligenz und Machine Learning wachsen ihre Fähigkeiten mit den Anforderungen und Gefahren. Die Aktualisierungen der App selbst erfolgen über das zentrale Client Management System im Unternehmen. Grundsätzlich ist es sinnvoll, MTD-Lösungen immer in Kombination mit EMM einzusetzen, da dies den optimalen Schutz für die mobilen Endgeräte darstellt.
Spezifische Richtlinien nach Mitarbeitergruppen
Die meisten Unternehmen verwalten intern, welche Mitarbeiter auf welche Dokumente Zugriff haben. Dabei kommen verschiedene Sicherheitsstufen mit entsprechenden Zugriffsberechtigungen bzw. -einschränkungen zum Einsatz. So haben die Vorstände eines Unternehmens grundsätzlich Zugriff auf sehr viel sensiblere Unternehmensdaten als etwa die Vertriebsmitarbeiter im Außendienst. Ebenso kritisch sind Geräte, die beispielsweise im Entwicklermodus betrieben werden, um etwa neu entwickelte Apps darauf zu testen. Diese Geräte bieten einen deutlich niedrigeren Sicherheitsstandard und unterliegen daher umso höheren Anforderungen, was den sicheren Betrieb angeht. Dementsprechend können auch die Sicherheitsanforderungen an die jeweiligen mobilen Endgeräte angepasst werden.
Damit nun nicht für jeden Mitarbeiter einzeln festgelegt werden muss, welche spezifischen Sicherheitsanforderungen für ihn gelten, werden sie in verschiedene Sicherheitsgruppen im Unternehmen eingeteilt. Verwenden die Unternehmen bereits EMM-Systeme, können die hier festgelegten Gruppen direkt in der MTD-Lösung weiterverwendet werden. Die Geräte werden über das zentrale Client Management System automatisch den entsprechenden Gruppen zugewiesen und mit der festgelegten Software versorgt. Die Nutzer erhalten dann die Aufforderung, eine bestimmte App zu installieren.
Für jede dieser Gruppen werden dann spezifische Richtlinien erstellt, was im Fall einer Bedrohung passiert: Erhalten die Nutzer eine Warnmeldung? Werden sie angewiesen, das Netz umgehend selbständig zu verlassen oder werden sie, ggf. nach einer Warnung, automatisch aus dem Netz geworfen? Wird ein Administrator für das weitere Vorgehen benachrichtigt oder erfolgt unmittelbar eine direkte automatisierte Handlung? Es könnte auch das EMM aktiviert werden, das vorher definierte Bereiche des Geräts sperrt, den Zugriff darauf einschränkt oder sogar komplett verweigert. Ebenso kann festgelegt werden, dass bestimmte Geräte sich nur in Netzwerke einwählen dürfen, die von der MTD als sicher erkannt wurden. Sogar eine sofortige Abschaltung des Gerätes ist möglich.
Der Weg zur passgenauen Sicherheitslösung
Vor der Entscheidung für eine MTD-Lösung sollten Unternehmen verschiedene Fragen klären: Wie hoch sind die Sicherheitsanforderungen an die mobilen Endgeräte? Werden die Geräte vom Unternehmen gestellt oder hat das Unternehmen eine BYOD-Policy? Welches Betriebssystem und welche Geräte werden eingesetzt? Ist bereits eine EMM/MDM-Lösung im Einsatz? Wenn ja, wie sicher ist sie?
Neben diesen Fragen zu den technischen Grundlagen muss jedes Unternehmen klären, wie hoch die Kosten für eine MTD-Lösung sein dürfen und welchen Verwaltungsaufwand es zu betreiben bereit ist. Hier kann ein IT-Dienstleister wie mod IT Services unterstützen, indem er zum einen berät, welche Lösung zum Unternehmen passt, aber auch bei der Installation und Integration in die bestehende IT-Infrastruktur unterstützt sowie die Mitarbeiter schult. Gerade bei kleineren und mittelständischen Unternehmen, die keine große IT-Abteilung haben, kann ein IT-Dienstleister auch die Administration und Überwachung des laufenden Betriebs übernehmen.
Über den Autor: Hilmar Schmidt ist Teamleiter Mobile Device Service bei mod IT Services. Seit vielen Jahren berät er Unternehmen, wie sie Mobilität mithilfe individuell angepasster Mobility Solutions zur Selbstverständlichkeit machen. Ein Schwerpunkt liegt dabei auf der nahtlosen Einbindung mobiler Geräte und Anwendungen in die IT-Infrastruktur der Unternehmen bei höchstmöglicher Sicherheit.
(ID:46663759)