Egal, welches Konzept gewählt wird, alle schließen einen gewissen Grad an privater Nutzung mit ein. Der Einsatz eines Unternehmens-agenten auf dem Endgerät in einem MDM-Szenario kann vom User aber eventuell nicht gewünscht sein. Selbst wenn versichert wird, dass keine Kontrolle des Surfens oder Standortes erfolgt, kann der Mitarbeiter häufig, wenn er den Agenten einmal akzeptiert hat, nichts dagegen tun, wenn ohne sein Wissen „Überwachungsfunktionen“ aktiviert werden sollten. Auch wenn diese Angst meist unbegründet sein mag, so ist sie doch ein Faktor. Man braucht in diesen Fällen also eine Möglichkeit, die „fremden“, ungemanagten Systeme auch ohne MDM zu verwalten oder zumindest soweit wie möglich zu kontrollieren. Hier kommt Netzwerkzugangskontrolle (Network Access Control) ins Spiel.
Im Prinzip verlagert NAC die Sicherheitsmaßnahmen auf das Unternehmensnetzwerk selbst und ermöglicht es, genau zu steuern, welches Gerät auf welche Teile des Netzwerks in welchem Umfang zugreifen darf. Für lückenlose Netzwerkabdeckung und höchstmögliche Sicherheit und Flexibilität ist eine NAC-Lösung sinnvoll, die sowohl Industriestandards wie 802.1X als auch Technologien zur Abdeckung von Bereichen unterstützt, die (noch) nicht mit dem Standard umgehen können. Ein hardware- und herstellerunabhängiger Ansatz auf Basis des Simple Network Management Protocol (SNMP) soll die Netzwerktopologie lückenlos erfassen und Zugriffe laut den Anbietern nahezu in Echtzeit überwachen. Bei der Zulassung von Geräten bietet es detailliertere Steuerungsmöglichkeiten als „Ja und Nein“. So kann ein entsprechend gesicherter Netzwerkbereich als VLAN geschaffen werden, in dem statt vollständigem Netzwerkzugriff nur die Dienste angeboten werden, die auch tatsächlich benötigt werden. Diese VLANs können auch automatisiert und regelbasiert Geräten zugewiesen werden.
Bei der Wahl der Lösung sollte vor allem das Regelwerk und der damit verbundene Aufwand berücksichtig werden. Zusätzliche Sicherheitsmaßnahmen wie Intrusion Prevention-Systeme oder Fire-walls können etwaige Angriffe erkennen und unterbinden. Der Einsatz solcher Geräte bezogen auf dedizierte Netzwerksegmente und Unternehmensdienste stellt einen überschaubaren Aufwand dar, um den gewünschten Zugriff für nicht vollständig absicherbare Geräte zu ermöglichen.
Um die Übersicht der tatsächlich betriebenen Geräte zu behalten, bietet sich die Integration eines speziellen BYOD-Portals an. Beispielsweise mittels eines Web-Portals können berechtigte Mitarbeiter eigene Geräte in definierbarer Anzahl mitbringen und betreiben. Dafür müssen sie sich lediglich mit Ihrem gewohnten Benutzernamen und Passwort anmelden, die Nutzungsregeln des Unternehmens akzeptieren und das Gerät auf sich registrieren. Damit erhält das Unternehmen einen stets aktuellen Überblick der pro Benutzer registrierten Systeme. Zudem lässt sich in solchen NAC-Lösungen auch sicherstellen, dass die Geräte eines Nutzers, der das Unternehmen verlassen hat, auch automatisch den Zugang zum Netzwerk verlieren.
Wenn NAC und MDM zudem miteinander integriert werden, um bekannte Geräte zu synchronisieren, können die Zugriffe automatisiert und die Sicherheitseinstellungen überprüft werden.
Wettbewerbsfähigkeit sichern
BYOD und Co. sind in vielen Unternehmen schon Realität und mit der richtigen Kombination aus Strategie und unterstützenden Lösungen wie NAC und MDM lassen sie sich auch sicher umsetzen. Zum einen kann die Kombination aus Flexibilität und Sicherheit die Produktivität der Mitarbeiter erhöhen. Zum anderen soll das Unternehmen laut den Anbietern attraktiver für junge, digital affine Talente werden, die Know-how in das Unternehmen tragen und damit die zukünftige Wettbewerbsfähigkeit sichern.
Christian Bücker ist Geschäftsführer von Macmon