Diese Art der Verschlüsselung ist für die Datenübertragung zwischen Anwendung und dem Unternehmens-Gateway ausgelegt. Initiiert wird sie typischerweise von Browsern, Apps, E-Mail-Gateways oder Client-Anwendungen. Dabei bauen der Unternehmensserver und der Client des Endgerätes eine Verbindung auf. Nachdem sich idealerweise beide Seiten durch ein Zertifikat authentisiert haben, wird ein zufälliger kryptografischer Schlüssel generiert, der alle folgenden Aktionen verschlüsselt. Auch der Authentisierungsprozess (Hand-shake) lässt sich verschlüsseln. Wenn sich beide Seiten mit validen Zertifikaten authentisieren, wird die Gefahr durch so genannte „Man-in-the-middle-Angriffe“ reduziert. Bei solchen Attacken schalten sich Angreifer zwischen die Verbindung und kontrollieren so den Datenverkehr.
Bei Apps mit sehr hohem Schutzbedarf müssen noch weitere Aspekte berücksichtigt werden. Zum Beispiel sollten die Risiken eines Lauschangriffs beim Datenfluss innerhalb des Gerätes beziehungsweise zwischen Apps analysiert werden, zum Beispiel wenn die TLS-Verschlüsselung nativ und nicht auf Ebene der spezifischen App genutzt wird.
Granularer Datenzugriff ist möglich – der Mitarbeiter erhält Zugriff auf klar abgegrenzte Anwendungen und Daten, aber nicht auf komplette Netzwerksegmente des Unternehmens.
Es muss keine Sicherheitssoftware am Client installiert oder gekauft werden. Das schont die Budgets und verringert den Umsetzungsaufwand.
Geräte, die nicht im Besitz des Unternehmens sind, können problemlos angebunden werden.
Nachteile von TLS
Die gesamte Sicherheit hängt sehr stark davon ab, wie sicher die mobile Anwendung gebaut beziehungsweise konfiguriert ist. Gibt es bereits Sicherheitslücken innerhalb des Softwarecodes, dann können Angreifer sich weiterhin einschleusen, egal wie sicher die Verbindung ist.