Frauenhände mit Laptop und Smartphone

21. Juli 2020

Sicher unterwegs: Mobile Threat Defense schützt dreifach

Rogue-Access-Points, SSL-Stripping, Man-in-the-middle-Attacken oder Port-Scans: Das ist eine Auswahl der Gefahren, denen mobilen Endgeräte in öffentlichen Wlan-Netzwerken ausgesetzt sind. Mit der steigenden Menge an freien Internetzugängen wächst auch die Menge derjenigen, die sich eventuell vorhandene Sicherheitslücken der eingewählten Geräte zunutze machen wollen. Gleichzeitig wird es immer selbstverständlicher, dass Mitarbeiter auch mobil arbeiten. Damit sind auch die auf den Geräten der Mitarbeiter gespeicherten Geschäftsdaten unter Umständen einer ernstzunehmenden Bedrohung ausgesetzt.

Umfassender Schutz mit Mobile Threat Defense

Unternehmen, deren Mitarbeiter auch unterwegs arbeiten, sollten daher dringend für einen umfassenden Schutz der eingesetzten Endgeräte sorgen. So einen umfassenden Schutz bietet Mobile Threat Defense (MTD). Während herkömmliches Mobile Device Management (MDM) nur die einzelnen Geräte und die darauf gespeicherten Daten schützt, schützt MTD auf drei Ebenen:

  • Netzwerkebene: MTD überprüft die Netzwerke, in die sich ein Gerät einwählt, ob sie sicher sind oder ob hier im Hintergrund vom Nutzer unbemerkt Scans oder Attacken durchgeführt werden.
  • Geräteebene: MTD überprüft, ob alle Zugriffsberechtigungen auf dem Gerät korrekt sind, ob das Betriebssystem abnormale Prozesse durchführt oder ob andere Vorgänge auf eine bereits geschehene Infizierung mit Malware hindeuten.
  • App-Ebene: MTD überwacht die installierten Apps, ob sie ungewöhnliche Prozesse durchführen oder Daten nach außen übertragen.

MTD-Lösungen werden als App direkt auf den Geräten installiert. Über eine Verbindung mit dem Server des Anbieters erhalten sie laufend Updates zu aktuellen Bedrohungen, damit sie immer auf dem neuesten Stand sind.

Festlegung spezifischer Sicherheitsanforderungen

Dass nicht jeder Mitarbeiter in Unternehmen auf alle Geschäftsdokumente zugreifen darf, ist selbstverständlich. Dies wird über Zugriffsberechtigungen und -einschränkungen geregelt. Genauso unterscheiden sich auch die Sicherheitsanforderungen der Mitarbeiter beim mobilen Arbeiten. Wer auf sensible Geschäftsdaten zugreifen darf, dessen Geräte benötigen einen höheren Schutz. Über ein Enterprise Mobility Management (EMM) können solche festgelegten Sicherheitsgruppen auf die MTD-Lösung übertragen werden. Das zentrale Client Management System weist die Geräte automatisch den entsprechenden Gruppen zu.

Die MTD-Lösung übernimmt für jedes Gerät einer Gruppe die jeweiligen Sicherheitsanforderungen. Über spezifische Richtlinien wird festgelegt, wie die Geräte im Falle einer Bedrohung reagieren. Die Möglichkeiten reichen hier je nach Sicherheitsstufe und Art der Bedrohung von einer einfachen Warnung des Nutzers bis hin zu einem sofortigen Abschalten des Gerätes.

Idealerweise wird MTD in Kombination mit einer MDM-Lösung eingesetzt. Diese schützt dann entweder grundsätzlich oder im Falle einer konkreten Gefährdung alle sensiblen Daten, die auf dem Gerät gespeichert sind, in einem besonders gesicherten Container. So wird sichergestellt, dass die Nutzer trotz größtmöglicher Sicherheit nicht mehr als unbedingt notwendig beim mobilen Arbeiten eingeschränkt werden.

Vor der Anschaffung steht die Entscheidung, welche Sicherheitsanforderungen die mobilen Endgeräte erfüllen müssen, wie die technischen Voraussetzungen für die Einbindung einer MTD-Lösung sind und wie hoch der Verwaltungsaufwand sein darf. Dank der vielfältigen Möglichkeiten kann die MTD-Lösung individuell auf die spezifischen Bedürfnisse der Unternehmen zugeschnitten wird.

Ausführlicheres zu dem Thema können Sie hier nachlesen.Sollten Sie Fragen dazu haben, wie Sie die mobilen Endgeräte Ihres Unternehmens optimal schützen, helfen wir Ihnen gerne weiter.

 
Bild: ImageFlow/Shutterstock.com
 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Die ultimative 10-Punkte-Checkliste zum Schwachstellenscan

Die ultimative 10-Punkte-Checkliste zum Schwachstellenscan

Wann ist der richtige Zeitpunkt für einen Schwachstellenscan? Welche Teams sollten Sie einbeziehen? Und inwiefern könnte der laufende IT-Betrieb davon beeinträchtigt werden? Schwachstellenscans zählen zu den wesentlichen Maßnahmen einer Security-Strategie. Meine persönliche Checkliste zeigt Ihnen, […]

weiterlesen
Das neue Grau – mod InfrastructureSuite weiterlesen
Gastbeitrag: Goodbye, Windows XP! – Ein persönliches Nachwort auf das erfolgreichste Betriebssystem aller Zeiten weiterlesen
Penetrationstest vs. Schwachstellenscan: Wann Sie die richtige Wahl treffen weiterlesen

AKTUELLE ARTIKEL

IT-Talent m/w/x

  Unsere IT-Ressorts   ENDUSER SERVICES    IT SECURITY SERVICES    DIGITAL WORKPLACE SERVICES  bieten spannende Jobs in der IT Perspektiven für Karrierepfade Entwicklungs- /Weiterbildungswege einen verlässlichen Draht zur Führungskraft als Ihr Arbeitgeber eine langfristige Partnerschaft […]

weiterlesen
So schnell kann‘s gehen: Die PC-Betankungsstraße für sichere, direkt einsatzbereite Geräte in Unternehmen weiterlesen
Customer Service: Innendienst Vertrieb (m/w/x) weiterlesen