Authentifizierungsmechanismen

Cloud-Sicherheit ist Endpoint-Sicherheit

20. April 2018, 11:57 Uhr | Autor: Peter Machat / Redaktion: Sabine Narloch
© Joan Hemingway-123rf

Die Sicherheitsrisiken beim Zugriff von mobilen Endgeräten auf sensible Unternehmensdaten sind nicht zu leugnen. Traditionelle Authentifizierungsmechanismen allein reichen da oft nicht mehr aus. Deshalb müssen die mobilen Endpunkte mit neuen Methoden abgesichert werden.

Die Freiheitsgrade, die Smartphone oder Tablet dem einzelnen Benutzer verschaffen, sind Segen und Fluch zugleich. Mobile Arbeit bietet neue Produktivitätsspielräume, birgt aber auch Gefahren, wenn die Systeme ohne ausreichende Sicherheitsvorkehrungen genutzt werden. Denn Fakt ist: Mobile Apps funktionieren anders als der PC-Browser auf einem Desktop oder Laptop. Denn dieser ist vollständig unter der Kontrolle der Unternehmens-IT. Browser-Sitzungen werden nur temporär aufgebaut und es werden keinerlei Daten auf Speichermedien gesichert, andere Apps können daher in Folge nicht auf diese zugreifen.

Ganz anders ist das im Fall mobiler Anwendungen. Die Apps können sowohl auf administrierte als auch auf nicht-administrierte Geräte heruntergeladen werden. Entsprechende Sitzungen sind dauerhaft und auf dem Endgerät lassen sich Daten speichern, sodass es relativ einfach ist, Inhalte anderen Anwendungen zur Verfügung zu stellen beziehungsweise sie in die Cloud zu laden.

Drei Beispiele aus dem digitalen Arbeitsalltag verdeutlichen diese Unterschiede:

  1. Ein Mitarbeiter möchte zu Hause Informationen im CRM-System nachschlagen, hat aber sein Unternehmens-Tablet am Arbeitsplatz gelassen und nutzt daher ein privates Gerät. Unter den traditionellen desktoporientierten Sicherheitseinstellungen des Systems lassen sich jederzeit Unternehmensdaten auf das private Tablet oder auf einen mobilen Cloud-Speicher laden. Über beide hat die IT-Abteilung keinerlei Kontrolle und Unbefugte können in kritischen Fällen auf die Informationen zugreifen oder sie manipulieren.
  2. Ein Mitarbeiter lädt eine Office-Software nicht von einem genehmigten Unternehmens-App-Store, sondern von einem beliebigen, frei zugänglichen App-Store herunter. Bei einem traditionellen Authentifizierungsansatz kann die Anwendung ohne Probleme auf sensible Unternehmensdaten zugreifen und diese Daten gegebenenfalls in unterschiedliche Cloud-Speicher laden. Es besteht darüber hinaus die Gefahr, dass das Endgerät mit den sensiblen Daten verloren geht. In diesem Fall kann die Unternehmens-IT diese Daten nicht löschen oder das außer Kontrolle befindliche Endgerät stilllegen.
  3. Ein Mitarbeiter entdeckt eine neue App und verbindet über diese das Unternehmenskonto mit einer Content-Sharing-Plattform. Nötig dazu sind im traditionellen Kontext nur Benutzername und Kennwort. Enthält die App nun Schadsoftware und sie nutzt beispielsweise öffentlich erhältliche APIs der Content-Sharing-Plattform, um sensible Unternehmensdaten auf einen nicht-autorisierten Cloud-Service hochzuladen, ist schnell der Krisenfall da.

Anbieter zum Thema

zu Matchmaker+

  1. Cloud-Sicherheit ist Endpoint-Sicherheit
  2. Zugangskontrolle jenseits der reinen Identitätsprüfung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Public Cloud

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+