Die meisten Unternehmen gehen davon aus, dass ein mobiles Gerät automatisch abgesichert ist, sobald es sich mit einem Mobilfunknetz verbindet. In der Realität trifft diese Annahme leider nur selten zu.
Nathan Howe, Global VP of Innovation bei Zscaler, hat sich dieses Thema in einem Kommentar vorgenommen und spricht deutliche Warnungen aus. Denn: Sobald eine SIM-Karte aktiv ist und eine Verbindung zwischen Gerät und Netzwerk besteht, kann Datenverkehr ungehindert über mobile Netzwerke und sogar über Provider-Grenzen hinweg fließen. „Eine solche Datenübertragung findet nur selten abgesichert statt, und dementsprechend wähnen sich Unternehmen für die Vielzahl ihrer IoT-Geräte oder mobilen Dinge in trügerischer Sicherheit“, so Howe.
Telekommunikationsunternehmen bieten zwar eine gewisse Kontrolle auf Netzwerkebene. Eine granulare Kontrolle, die sich an die spezifischen Sicherheitsanforderungen eines Unternehmens ausrichtet, ist jedoch oft nicht möglich. „In Folge greifen die meisten Unternehmen auf traditionelle Architekturen wie Firewalls, VPNs und Backhauling in das Unternehmensnetz zurück. Ein solcher Schachzug erhöht allerdings nicht nur die Komplexität der Infrastruktur und die Kosten, sondern bietet oft nicht die proaktive, vertrauenswürdige Kontrolle für die modernen IoT-Geräte oder mobile Dinge“, so Howe. Denn sobald eine Verbindung ins Netzwerk hergestellt ist, können die Geräte frei kommunizieren und gewähren Angreifern, die sich Zugriff auf diese Datenströme verschafft haben, ebenso Zugang in die gesamte IT-Infrastruktur.
„Unternehmen benötigen stattdessen eine granulare Kontrolle über jedes Datenpaket, das ein mobiles Gerät oder Ding verlässt. Anstatt darauf zu vertrauen, dass der Datenverkehr einen Netzwerk-Hub oder eine Firewall sicher erreicht, sollte jeder Verbindungsversuch sofort am Übergang bewertet und eine Zugangsentscheidung getroffen werden. Diese frühe Entscheidung bestimmt, ob der Datenverkehr an das Internet oder eine private Anwendung weitergeleitet werden darf“, betont Howe.
Einem solchen Datenpfad entsprechend, können Unternehmen Richtlinien erstellen und durchsetzen, bevor die Daten das Gerät oder Ding überhaupt verlassen. Dazu müsse jedoch die Kontrolle über die Datenströme in die Basis integriert werden. Mit lediglich einer SIM- oder eSIM-Karte für die mobile Datenübertragung erhält das Unternehmen die Kontrolle über das Gerät und die Daten zurück, ohne dass eine komplexe Infrastruktur aufgebaut werden muss. Die Aktivierung der Karte sorgt für die Weiterleitung der Daten an eine Zero Trust Sicherheitsplattform, die für die Umsetzung der Richtlinien sorgt. Der Reiz dabei liegt in der Umsetzung nahtloser Sicherheit, ohne die aufwändige Verwaltung von Friewalls oder Tunnels zum Backhauling.
„Ein solcher Zero Trust-Ansatz ermöglicht die Implementierung hochgradig granularer, kontextabhängiger Richtlinien auf der Grundlage von Identität, Standort, Verhalten oder Risikofaktoren. So kann eine SIM-Karte beispielsweise für den Einsatz in bestimmten Ländern oder Regionen begrenzt werden, um unerwünschtes Roaming, Datenübertragungen oder Missbrauch zu verhindern. Die Funktionen zur Erkennung von Anomalien in den Datenströmen erhöhen die Sicherheit zusätzlich“, so Howe. Damit ließe sich ungewöhnliches Verhalten unterbinden oder blockieren, wie etwa der Versuch, auf nicht zugelassene Ressourcen zuzugreifen oder sich von ungewöhnlichen Standorten aus zu verbinden. Diese Kontrollmechanismen greifen global und einheitlich, sodass eine nahtlose Sicherheit ohne zusätzlichen betrieblichen Aufwand überall auf der Welt gewährleistet ist.
Eine nahtlose Integration werde durch die Zusammenführung der bisher getrennten Bereiche Konnektivität von Mobilfunkbetreibern und Zero Trust vom Sicherheitsanbieter möglich. In einer Welt, in der mobile Geräte zunehmend kritische Geschäftsfunktionen steuern, sei Zero Trust ein entscheidender Schritt nach vorne in puncto Sicherheit. Dadurch wird mobile Sicherheit ohne Komplexität zur Verfügung gestellt. „Denn sobald die Kontrolle über alle Datenströme und die Umsetzung von Sicherheitsrichtlinien vereinfacht ist, lässt sich Zero Trust umfassend umsetzen. Ein universeller Service greift dann nicht mehr nur für User, Workloads oder Zweigstellen, sondern auch für jegliches mobile Gerät“, schließt Howe seine Argumentation.