Sicherheitsmechanismen von Apple iOS, Teil 2

Tipps für eine sichere iPhone-Konfiguration per Enterprise-Software

Seite: 2/2

Anbieter zum Thema

VPN mit Zwang

Ein großer Vorteil von Blackberry-Smartphones in Unternehmensumgebungen ist die zwangsweise Aktivierung einer VPN-Strecke ins lokale Netzwerk. Apple bietet zwar keinen VPN-Endpunkt an, der dem Blackberry Enterprise Server wirklich Paroli bieten könnte. Ein Zwangs-VPN lässt sich aber über das Konfigurationsprogramm einrichten. Als Protokolle werden IPsec, SSL, L2TP und PPTP unterstützt. Am anderen Ende der VPN-Strecke wird ein Proxy aufgesetzt, der den Netzwerkverkehr von und zu den iPhones kritisch untersucht und in Einklang mit den eigenen Sicherheitsrichtlinien bringt.

Abhängig vom gewähltem Protokoll muss darauf geachtet werden, dass auch wirklich der gesamte Datenverkehr über das VPN geroutet wird. Sonst kann der Proxy ohne großen Aufwand umgangen werden. Falls die Authentifizierung über einen zuvor ausgetauschten Schlüssel (Pre-Shared-Secret) stattfindet, sollte dieser mindestens 32 Zeichen lang sein. {VPN2}

WiFi – aber sicher

Im Gegensatz etwa zu Windows Phone OS kann ein iPhone über USB keine transparente Verbindung ins lokale Netzwerk aufbauen. So ist es meist erforderlich, innerhalb des Unternehmens ein WLAN zum Datenaustausch und zur Konfiguration der Geräte einzurichten. Viele IT-Verantwortliche sehen das nicht gerne und erwarten, dass bei diesem Funknetz das Maximum an Sicherheit eingerichtet wird.

Ein wichtiger Punkt bei der Einrichtung dieses WLANs ist eine weit gehende Transparenz für Benutzer. Es ist kontraproduktiv, wenn sich Benutzer mit WLAN-IDs und ellenlangen Passwörtern herumschlagen müssen – und diese womöglich noch irgendwo notieren. Im Idealfall ist der WLAN-Zugriff fix und fertig konfiguriert. Das iPhone-Konfigurationsprogramm unterstützt diesen Ansatz. Dabei sollten folgende Punkte beachtet werden:

  • Das interne Netzwerk ist „unsichtbar“, d.h. seine ID wird nicht per Broadcast verteilt.
  • Es wird ausschließlich WPA2 eingesetzt.
  • Falls ein Pre-Shared-Secret genutzt wird, ist dieses mindestens 32 Zeichen lang.

Weiterhin sollte beim Anbringen von Access-Points und deren Antennen darauf geachtet werden, dass außerhalb des Firmengeländes keiner oder nur minimaler Empfang möglich ist.

Informationen zur IT-Sicherheit

securityNews-Logo (Archiv: Vogel Business Media)

Zu guter Letzt soll noch die iPhone-App securityNews vorgestellt werden, die regelmäßig Informationen zum Thema Sicherheit sammelt. Dabei beschränkt sie sich nicht nur auf das iPhone, sondern liefert News zu ganz verschiedenen IT-Systemen. Die App securityNews wurde vom Institut für Internet-Sicherheit (IFIS) an der Fachhochschule Gelsenkirchen entwickelt und wird von dort auch mit Daten gefüllt.

Das Institut prüft die aus aller Welt eingehenden Meldungen über IT-Sicherheit und bewertet sie mit einem Farbcode. Wer sich an dem Dienst anmeldet, kann Filter für die ihn interessierenden Systeme definieren und erhält dann nur einen Teil der Nachrichten. Für jede Meldung wird ein Link zum originalen Dokument mitgeliefert, über den auf tiefer gehende Informationen zugegriffen werden kann.

Diese App ist ein Muss für jeden, der für seine tägliche Arbeit Informationen über IT-Sicherheit auf dem iPhone benötigt.

(ID:2051033)