Mobiles Arbeiten

Trend Micro Safe Mobile Workforce 1.5 im Test

| Autor / Redakteur: Götz Güttich / Stephan Augsten

Die Arbeit mit der Demo-Umgebung

Im Test kamen diverse Endgeräte zum Einsatz. Unter Android gehörten dazu ein Tablet vom Typ Arnova 10c G3 mit Android 4.0.3 sowie ein Samsung Galaxy S2 mit Android 4.1.2 und ein Samsung Galaxy S4 mit Android 4.4.2. Hinzu kamen ein iPhone 4s mit iOS 8.1.2 und ein iPad Mini, ebenfalls mit iOS 8.1.2.

Nachdem die Client-Apps aus den App Stores von Apple und Google auf den Endgeräten eingespielt waren, meldete sich der Autor mit den Zugangsdaten bei den Servern in Irland an. Danach fragte die App, ob man den Zugang auf die virtuelle Umgebung zusätzlich noch mit einem Entsperrmuster, einer PIN oder einem Passwort sichern wolle.

Die zusätzliche Sicherung ergibt in Umgebungen Sinn, in denen der Anwender die Login-Daten für Safe Mobile Workforce direkt auf dem Client speichert. Zu einem solchen Szenario könnte es beim Einsatz aufwendiger Passwörter kommen, die sich schlecht über die Tastatur des mobilen Geräts eingeben lassen. Da dies ein potenzielles Sicherheitsrisiko darstellt, können die Administratoren das Speichern der Passwörter auf den Clients auch untersagen.

Nachdem die PIN vergeben war, begann der Autor direkt mit der Arbeit. Trend Micro hatte in der Test-VM bereits diverse Standard-Apps eingerichtet, mit der sich die üblichen Arbeitsschritte eines Business-Users abbilden lassen. Neben dem Android-Browser gehörten dazu unter anderem ein E-Mail-Programm, ein Kalender, eine Adressverwaltung, ein Taschenrechner und WPS Office.

Der Autor arbeitete im Wesentlichen mit dem Browser und der Office-Anwendung, die zum Erstellen von Notizen diente. Die Arbeit über schnelle Netze wie WLAN oder 3G-, HSPA- und LTE-Netzwerke lief dabei problemlos. Ein flüssiges Arbeiten über GRPS- und EDGE-Netze ist nicht möglich. In der Regel – beispielsweise in Flughafen-WLANs oder in Hotelzimmern – funktioniert der Betrieb der Lösung aber reibungslos.

Der Safe Mobile Workforce Server

Wenden wir uns nun dem Safe Mobile Workforce Server im Testlabor zu. Nachdem diese eingerichtet war, kann man sich mit den Standard-Credentials „admin/admin“ über die URL HTTPS://{IP-Adresse des Management-Interfaces} anmelden. Nach dem Login wird eine Dashboard-Übersicht aufgerufen, die die fünf Top-User, den Benutzerstatus (Active, Idle, Offline, Disabled), die Top 5-Apps und die Top 5-Web Clips anzeigt. Die Web-Clips bieten die Möglichkeit, URL-Schnellzugriffe auf Webseiten oder Sharepoint-Inhalte bereit zu stellen.

Insgesamt wurde das Management-Interface in acht Bereiche aufgeteilt. Der zweite nennt sich „Users“ und befasst sich mit der Benutzerverwaltung. Das Sicherheitsprodukt unterstützt zwei verschiedene Ansätze zum Management der Benutzerkonten. User lassen sich zum einen innerhalb der SMW-Umgebung manuell anlegen. Dies ist in Testumgebungen sinnvoll, für den Produktiveinsatz unterstützt das Produkt aber die Zusammenarbeit mit einem Active-Directory-Server.

Stellt der IT-Verantwortliche eine Verbindung zwischen dem Safe Mobile Workforce Server und einem Active Directory her, so kann er alle bereits vorhandenen Benutzerkonten auch für die mobile Sicherheitslösung verwenden. Das lohnt sich insbesondere in großen Umgebungen mit vielen Anwendern – in denen die Lösung von Trend Micro wohl meistens zum Einsatz kommen dürfte. Im Test verwendeten wir sowohl lokale als auch Active Directory-Konten, beide Account-Typen funktionierten reibungslos.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43174660 / Mobile Security)