Unified-Communications

BYOD - eine Frage der Sicherheit

5. Dezember 2012, 9:49 Uhr | Hans-Jürgen Jobst, Senior-Product-Marketing-Manager bei Avaya

Fortsetzung des Artikels von Teil 1

Sicherer WLAN-Zugang für Mitarbeiter und Gäste

Design einer Infrastruktur für den sicheren Zugriff auf Unternehmensdaten über mobile Endgeräte.
Design einer Infrastruktur für den sicheren Zugriff auf Unternehmensdaten über mobile Endgeräte.
© Avaya

Um alle WLAN-Verbindungen in einem Unternehmen ausreichend zu schützen, bieten sich beispielsweise Wireless-Überwachungs- und RF-Kontrollfunktionen sowie der Standard 802.1x an. Dieser rüstet Port-basiertes Network-Access-Control (NAC) in Netzwerken nach und nutzt das Extensible-Authentication-Protocol (EAP) für die Authentifizierung von Nutzern. WLAN-Lösungen, wie beispielsweise von Avaya, integrieren zudem Captive-Portal, das den HTTP-Client in einem Netzwerk auf eine spezielle Authentifizierungs-Webseite umleitet, bevor dieser sich mit dem Internet verbinden kann, sowie eine zentralisierte Nutzer- und Geräteauthentifizierung. Geräte, die sich über einen WLAN-Access-Point anmelden, werden auf Basis des Radius-Protokolls überprüft.

So können IT-Administratoren den Zugriff mobiler Endgeräten flexibel, geräteabhängig und zentral auf ausgewählte Ressourcen beschränken und sie selektiv mit vollen oder beschränkten Nutzungsrechten ausstatten. Eine zentralisierte Policy-Engine kann den Zugang basierend auf Nutzeridentität, Gerätetyp und Standort kontrollieren. Somit behält die IT-Abteilung den Überblick über alle Netzwerkzugriffe und kann die Rechte jedes Nutzers in Echtzeit ändern.

Unabhängig von der Datenverbindung birgt jedes externe Gerät natürlich noch weitere Sicherheitsrisiken, da Tablets, Laptops und Smartphones nur in den seltensten Fällen vor der Verwendung zur Durchsicht in der IT-Abteilung abgegeben werden. Dieser Arbeitsaufwand ist kaum zu bewältigen und würde bei Besuchern auch auf erheblichen Widerstand stoßen. Doch sobald der Zugang zum Netzwerk steht, können Viren, die sich möglicherweise auf dem fremden System befinden, übertragen werden und großen Schaden anrichten. Damit Mitarbeiter und Besucher trotzdem das volle Potential der mobilen Geräte ausschöpfen und immer und überall auf externe und interne Webseiten oder Firmenverzeichnisse zugreifen können, ist neben den strengen Zugriffskontrollen auch die Integration der Geräte in die Security-Struktur des Unternehmens erforderlich.

Anbieter zum Thema

zu Matchmaker+

  1. BYOD - eine Frage der Sicherheit
  2. Sicherer WLAN-Zugang für Mitarbeiter und Gäste
  3. Mehr Sicherheit durch Session-Border-Controller
  4. Erfolgreiche Integration privater Endgeräte
  5. Expertenkommentar: Bring-Your-Own-Device - aber sicher!
  6. Expertenkommentar: Die Auswirkung von BYOD auf Unified-Communications
  7. Expertenkommentar: Stabiles Datenmanagement bei BYOD-Szenarien
  8. Expertenkommentar: Plattformunabhängige Web-Apps als Antwort auf BYOD
  9. Expertenkommentar: Zentrale IT-Struktur mit virtuellen Desktops unterstützt BYOD

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Avaya Deutschland GmbH

Weitere Artikel zu AVAYA Deutschland GmbH

Weitere Artikel zu Avaya GmbH & Co. KG

Weitere Artikel zu Aruba Networks

Weitere Artikel zu C4B Com For Business AG

Weitere Artikel zu CASERIS GmbH

Weitere Artikel zu Citrix Systems GmbH

Weitere Artikel zu TK-Distribution

Weitere Artikel zu UCaaS

Matchmaker+