Enterasys Mobile IAM - Die Mobile-IAM-Appliance, eine zentrale Komponente der Enterasys-Onefabric-Security-Architektur, offeriert eine fein abgestufte Kontrolle privater und unternehmenseigener Geräte. Das System erfordert nur minimalen IT-Einsatz und ist als physische oder virtuelle Appliance orderbar.
Obwohl laut einer kürzlich von IDC durchgeführten Studie die Begeisterung der Benutzer über die Nutzung eigener mobiler Geräte im Unternehmen schon wieder etwas nachlässt, ist Mobile-Security ein heißes Thema. Einschlägige Medien, Blogs und Security-Websites berichten tagtäglich über neue und zunehmend raffiniertere Malware und bösartige Apps, aber das eigentliche Problem, das Unternehmen heute haben, ist die Zugriffssteuerung und damit verbunden das Management der mobilen Geräte. Dabei geht es vorrangig um die Beantwortung zweier Fragen: Wie manage ich all diese privaten Smartphones und Tablets? Wie finde ich heraus, wer mit welchem Gerät mein Netzwerk betritt? Die Mobile-IAM-Appliance kümmert sich um beides mit Schwerpunkt auf die zweite Frage. Die Aufgabe ist vergleichbar mit der, die Network-Access-Control- (NAC-)Systeme erledigen. Und tatsächlich basiert die Mobile-IAM-Appliance auf der NAC-Appliance aus gleichem Haus, konzentriert sich aber auf mobile Geräte.
Das System steuert für private und unternehmenseigene Geräte gleichermaßen den Zugriff auf das Netzwerk und auf Applikationen im Netzwerk. Dabei berücksichtigt es neben den für den Zugriff genutzten Geräten auch den jeweiligen Benutzer (Identity) und den Standort, von dem aus der Zugriff erfolgt. Das bedeutet, dass die Appliance Richtlinien auf Basis von sowohl Geräte- als auch Benutzerprofilen durchsetzt. Die Antriebsfeder der Mobile-IAM-Appliance ist Enterasys‘ Centralized-Adaptive-Provisioning-Engine, die mehr als 50 Attribute in Echtzeit überwacht und die Appliance befähigt, Benutzer, Geräte und Standorte automatisch zu entdecken. Das System ist intelligent genug, nicht nur das von einem Gerät genutzte Betriebssystem, beispielsweise „iOS“, zu erkennen, sondern auch den Gerätetyp, im Fall von „iOS“ also I-Pad oder I-Phone. Diese Fähigkeit, das mobile Gerät genau zu identifizieren und es mit der Identität des Benutzers zu verknüpfen, ist heute angesichts der Vielfalt von Endgeräten wichtiger denn je.
Für die Praxis kann dies beispielsweise bedeuten, dass ein Benutzer, der sich über ein von der IT-Abteilung verwaltetes Notebook angemeldet und authentifiziert hat, vollständigen Zugriff erhält. Meldet sich derselbe Benutzer aber über sein privates I-Phone an, dann erhält er nur eingeschränkten Zugriff - und diesen möglicherweise auch noch je nach Standort unterschiedlich. Den Standort eines Geräts kann die Appliance als „wired“, „wireless“ oder „via VPN“ angemeldet ziemlich grob bestimmen, sie kann ihn aber auch auf den spezifischen Switch-Port, SSID oder Access-Point herunter brechen. Ein Zugriffsmanagement für Gäste ist direkt in die Mobile-IAM-Appliance integriert. Das System kennt einen Gastzugriff mittels Voucher, vorheriger Registrierung, Authentifizierung und einen gesponserten Zugriff. Auch der Gastzugriff ist hochgradig automatisiert, beispielsweise mit einer Web-basierten Registrierung mit automatischem Workflow für eine Validierung und Genehmigung durch den Sponsor.
Die Mobile IAM-Appliance kommt voll ausgestattet mit Enterasys-Netsight-Software für Identity-, Access- und Inventory-Management, kontextbasierte Richtlinien, End-to-End-Management über eine einzelne Managementkonsole, Auditing und Berichterstellung. Außerdem bietet die Appliance eine offene Architektur für die Integration von Mobile-Device-Management-(MDM-)Lösungen, die Enterasys im Rahmen ihrer Mobile-IAM-Professional-Services auch gern (kostenpflichtig) implementiert.