Nutzer- und Gerätemobilität ­erfordert eine Neudefinition des Sicherheitsperimeters in Netzen

17. März 2005, 0:00 Uhr |
Phil Schacter, Vice President und Director Security and Risk Management Strategies, Burton Group

Nutzer- und Gerätemobilität ­erfordert eine Neudefinition des Sicherheitsperimeters in Netzen. Es gibt Unternehmensbereiche, in denen die Zunahme mobiler Geräte nicht aufzuhalten ist.

Nutzer- und Gerätemobilität ­erfordert eine Neudefinition des Sicherheitsperimeters in Netzen

Veränderte Anforderungen der Unternehmen und die zunehmende Akzeptanz von Mobilgeräten erschweren die Realisierung eines Sicherheitsperimeters für Unternehmensnetzwerke. Mitarbeiter und Geschäftspartner greifen von zu Hause aus, von unterwegs und über Mobilfunknetze mit nur unzureichenden Sicherungseinrichtungen auf Unternehmensnetzwerke und -systeme zu. So betrachtet, erstrecken sich interne Firmennetzwerke nicht mehr nur auf das Gebäude eines Unternehmens, sondern auch auf alle Mitarbeitersysteme - und selbst auf Systeme von Geschäftspartnern - wo auch immer diese sich befinden.
Die Mobilität innerhalb der Unternehmen hat enorm zugenommen, seit von einem Einsatzort zum anderen reisende Mitarbeiter vor Ort drahtgebundene Anschlüsse für ihren Zugriff auf Unternehmensressourcen nutzen können. Die rapide Verbreitung von drahtlosen Zugangsmöglichkeiten in der Infrastruktur und in neuen tragbaren Computern ist ein weiterer Aspekt, der diesen Trend verstärkt. In den Wartezonen der Flughäfen sowie in Hotellobbys, Cafés, Konferenzräumen, Privatbüros und an vielen Orten innerhalb der Unternehmen gehören Netzwerkanschlüsse für Mobilgeräte über mobile Access Points - auch als Hot Spots bezeichnet - inzwischen oft schon zur Normalität. Zudem erweitert sich das interne Netzwerk über die tatsächlichen Gebäudegrenzen der Unternehmen nach außen, so dass auch die firmeneigenen Daten selbst sicherheitsanfälliger werden.
Die Daten- und Zugriffssicherheit muss in einer verteilten Umgebung auch neuere portable Mobilgeräte berücksichtigen, die vertrauliche Firmendaten enthalten und für den Zugriff auf interne Netzwerke und Ressourcen verwendet werden können. Personal Digital Assistants (PDAs) und Smartphones erfordern eine Kombination aus Nutzer-Zugriffskontrolle, Datenverschlüsselung und sicheren VPN-Anschlüssen für die drahtlose Verbindungen zum Firmennetzwerk. Viele Anbieter entwickeln Produkte und Serviceleistungen, die sich auf diese Marktanforderungen fokussieren und eine sichere VPN-Konnektivität auf Wireless Mobilgeräte und PDAs erweitern, und konzentrieren sich auf die Daten- und Geräteintegrität für PDAs und Smartphones.
Aus vielen Gründen nutzen Unternehmen eine Wireless Local Area Network (WLAN)-Infrastruktur auf der Basis von 802.11b/a/g-Produkten und versuchen über verschiedene Ansätze, das Sicherheitsrisiko für Geräte zu verringern, die über 802.11b/a/g angeschlossen sind. Zunächst einmal ist es wichtig, als erste Abwehrlinie einen Wi-Fi Protected Access (WPA) zu aktivieren. Aus der Perspektive eines Security Architect müssen mobile Endpunkte so behandelt werden, als ob sie aus einem »Untrusted Network« stammen. Ein solcher Datenverkehr ­erfordert eine Nutzer-Authentifikation für das Netzwerk, ­Firewall Filter-Präventivmaßnahmen und die Unterstützung eines VPN-Client für vertrauliche Informationen.
Natürlich kann man als Unternehmen versuchen, die rasante Zunahme von neuen Mobilgeräten, drahtlosen Zugriffsmöglichkeiten, mobilen Telekommunikationssystemen sowie Fremdzugriffen einzudämmen und wäre mit solchen Bemühungen vielleicht auch eine zeitlang erfolgreich. Aber geschäftliche Prioritäten, Produktivitätsvorteile und von einzelnen Abteilungen in Eigenregie, ohne Abstimmung mit dem Netzwerkmanagement, getätigte Einkäufe werden alle derartig ersonnenen Hindernisse schnell zunichte machen. Besser ist es, sich mit der durch die Mobilgeräte verursachten Sicherheitsproblematik vertraut zu machen und sie mithilfe dedizierter Sicherheitspläne zu bewältigen, die die ­Risiken durch eine Kombination aus Nutzer-Schulung, geeigneter Software auf den Geräten und Sicherheitsinfrastruktur im Netzwerk reduzieren können. In bestimmten Bereichen ­eines Unternehmensnetzwerkes ist sicherlich nie eine starke Zunahme mobiler Geräte zu erwarten. Es wird jedoch andere Bereiche geben, in denen diese Entwicklung nicht aufzuhalten ist. Diese sollten identifiziert und vorrangig angegangen werden, so dass unter Berücksichtigung aller Konsequenzen einer zunehmenden Nutzung mobiler Lösungen ein umsichtiges ­Risikomanagement realisiert werden kann.


Jetzt kostenfreie Newsletter bestellen!