Mobile-Device-Management

Mobile Endgeräte fest im Griff

30. März 2015, 16:21 Uhr | Evelyn Vogt, Director Business Development bei Westcon
© Norbert Preiß / Quelle: Gino Santa Maria - fotolia.com

Mit der Zahl der Smartphones und Tablet-PCs in den Unternehmen steigt auch die Zahl potenzieller Angriffspunkte rasant an. Die sichere, Compliance-konforme Einbindung und Verwaltung mobiler Endgeräte gewinnt damit zunehmend an Bedeutung. Darauf kommt es beim Mobile-Device-Management (MDM) an.

Der Vorstandsvorsitzende, der seine Geschäftstermine am privaten I-Phone pflegt, ist heute in vielen Unternehmen ebenso alltäglich wie die Kundenberaterin, die abends zuhause auf dem von der Firma gestellten Galaxy-Tab surft. Und das ist auch gut so – schließlich arbeiten Mitarbeiter an Endgeräten, die sie sich selbst ausgesucht haben, besonders effizient und produktiv. Für die IT-Abteilung allerdings stellt die Einbindung der vielen unterschiedlichen Hardware-Modelle, Betriebssysteme und Anwendungen in das Unternehmensnetz eine wahre Herkulesaufgabe dar, bei der es neben der Verwaltung und Absicherung der Endgeräte auch Fragen der Performance und Compliance zu beachten gilt. Die Praxis zeigt, dass sich das komplexe Thema Mobilintegration deshalb in aller Regel nur im Rahmen eines ganzheitlichen Konzepts stemmen lässt.

Device-Management: nativ oder Sandbox?

Die wichtigste Frage bei der Planung und Umsetzung eines solchen Konzepts ist, wie der heterogene Mix an Endgeräten, Betriebssystemen und Daten an die Unternehmens-IT angebunden und verwaltet werden soll. Produktseitig hat sich in diesem Umfeld der Einsatz dedizierter MDM-Suiten durchgesetzt. Diese ermöglichen der IT-Abteilung, zentralisiert auf sämtliche dienstlich genutzten Endgeräte und die darauf installierten Anwendungen zuzugreifen und diese zu administrieren. Entsprechende Lösungen sind heute von praktisch allen namhaften Security-Anbietern erhältlich. Vom technischen Ansatz her lässt sich dabei grundsätzlich zwischen nativen und Container-basierten Lösungen unterscheiden.

Im Rahmen nativer Lösungen werden alle benötigten Management-Tools direkt auf dem OS des Smartphones oder Tablets installiert und schützen das gesamte Gerät. Für die IT-Abteilung bedeutet das zwar einen hohen Aufwand bei der Ersteinrichtung, denn sämtliche Devices müssen im Unternehmen getestet und konfiguriert werden. Dafür ist das eigentliche Management sehr einfach und komfortabel.

Beim Container-Ansatz hingegen wird die gesamte Business-Umgebung – vom Zugriff auf den dienstlichen Mail-Account über benötigte Business-Anwendungen bis hin zu vertraulichen Office-Dokumenten – in einen geschützten, verschlüsselten Container ausgelagert, der von der Unternehmens-IT gemanagt und gesichert wird. Alle übrigen Daten und Apps, die sich
außerhalb des Containers befinden, unterliegen der Kontrolle des Besitzers.

Über die grundsätzliche Weichenstellung zwischen nativ und Container hinaus sollten IT-Abteilungen bei der Produktauswahl vor allem ihre konkreten funktionalen Anforderungen berücksichtigen. Besonders wichtig ist in der Regel die prinzipielle Offenheit für alle gängigen Hardware-Modelle und Betriebssysteme sowie die Möglichkeit, detailliert festzulegen, welche Apps wie genutzt werden dürfen. Darüber hinaus gilt es auf umfassende Optionen zum Fernzugriff – Stichwort: Lokalisierung, Remote-Backup und Remote-Wipe – und Features für ein zentralisiertes Management, beispielsweise den automatisierten Roll-out von Patches und Policy-Updates, zu achten.

Device-Security: von Anti-Spam über Jailbreak-Erkennung bis zu VPN-Access

Im Zuge der Einbindung mobiler Geräte ins Unternehmensnetz stellt sich zwangsläufig auch die Frage nach der Absicherung der Devices. Die meisten MDM-Lösungen stellen hierfür von Haus aus eine Reihe standardmäßig benötigter Sicherheitsfunktionen bereit. Bei Sandboxing-Lösungen steht neben der Verschlüsselung des Containers vor allem die Absicherung der Zugriffe auf das Unternehmensnetz durch starke Authentisierung und VPN-verschlüsselten Access im Vordergrund. Native Lösungen, die auf dem OS des Endgeräts aufsetzen, erfordern eine wesentlich breitere Palette von Sicherheitsmechanismen. Dazu gehören zum Beispiel Standard-Funktionalitäten wie Anti-Spam, Anti-Malware, Personal-Firewall und App-Kontrolle. Zusätzlich bieten die meisten Lösungen zudem herstellerspezifische Features, die von starker Verschlüsselung über Jailbreak- und Rooting-Erkennung bis zur Bereitstellung eines eigenen, sicheren Unternehmens-App-Stores reichen.

Vor der Öffnung des Netzwerks müssen Unternehmen zudem natürlich die Voraussetzungen für einen sicheren Remote-Access schaffen, beispielsweise durch die Implementierung eines skalierbaren SSL-VPNs mit Client-Check und Zwei-Faktor-Authentisierung. Ebenfalls ein wichtiger Faktor: Mit der zunehmenden Verbreitung mobiler Technologien nimmt unweigerlich auch das Risiko zu, dass kritische Daten durch den Verlust oder Diebstahl von Endgeräten die Firma verlassen. Dieser unerwünschte Datenabfluss lässt sich durch die Kombination aus Data-Loss-Prevention (DLP) und starker Verschlüsselung wirkungsvoll verhindern.

Anbieter zum Thema

zu Matchmaker+

  1. Mobile Endgeräte fest im Griff
  2. Performance: WAN optimieren, VDI integrieren
  3. Expertenkommentar: Weg vom Gerät, hin zur Anwendung
  4. Exkurs: Sprachverschlüsselung wichtiger denn je

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Westcon Group

Weitere Artikel zu Controlware GmbH

Weitere Artikel zu Westcon Security Deutschland Westcon Group European Operations Ltd. – Deutschland

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Digital Workplace

Weitere Artikel zu Mobile Device Management

Weitere Artikel zu Mobile Security

Matchmaker+