Frauenhände mit Laptop und Smartphone

21. Juli 2020

Sicher unterwegs: Mobile Threat Defense schützt dreifach

Rogue-Access-Points, SSL-Stripping, Man-in-the-middle-Attacken oder Port-Scans: Das ist eine Auswahl der Gefahren, denen mobilen Endgeräte in öffentlichen Wlan-Netzwerken ausgesetzt sind. Mit der steigenden Menge an freien Internetzugängen wächst auch die Menge derjenigen, die sich eventuell vorhandene Sicherheitslücken der eingewählten Geräte zunutze machen wollen. Gleichzeitig wird es immer selbstverständlicher, dass Mitarbeiter auch mobil arbeiten. Damit sind auch die auf den Geräten der Mitarbeiter gespeicherten Geschäftsdaten unter Umständen einer ernstzunehmenden Bedrohung ausgesetzt.

Umfassender Schutz mit Mobile Threat Defense

Unternehmen, deren Mitarbeiter auch unterwegs arbeiten, sollten daher dringend für einen umfassenden Schutz der eingesetzten Endgeräte sorgen. So einen umfassenden Schutz bietet Mobile Threat Defense (MTD). Während herkömmliches Mobile Device Management (MDM) nur die einzelnen Geräte und die darauf gespeicherten Daten schützt, schützt MTD auf drei Ebenen:

  • Netzwerkebene: MTD überprüft die Netzwerke, in die sich ein Gerät einwählt, ob sie sicher sind oder ob hier im Hintergrund vom Nutzer unbemerkt Scans oder Attacken durchgeführt werden.
  • Geräteebene: MTD überprüft, ob alle Zugriffsberechtigungen auf dem Gerät korrekt sind, ob das Betriebssystem abnormale Prozesse durchführt oder ob andere Vorgänge auf eine bereits geschehene Infizierung mit Malware hindeuten.
  • App-Ebene: MTD überwacht die installierten Apps, ob sie ungewöhnliche Prozesse durchführen oder Daten nach außen übertragen.

MTD-Lösungen werden als App direkt auf den Geräten installiert. Über eine Verbindung mit dem Server des Anbieters erhalten sie laufend Updates zu aktuellen Bedrohungen, damit sie immer auf dem neuesten Stand sind.

Festlegung spezifischer Sicherheitsanforderungen

Dass nicht jeder Mitarbeiter in Unternehmen auf alle Geschäftsdokumente zugreifen darf, ist selbstverständlich. Dies wird über Zugriffsberechtigungen und -einschränkungen geregelt. Genauso unterscheiden sich auch die Sicherheitsanforderungen der Mitarbeiter beim mobilen Arbeiten. Wer auf sensible Geschäftsdaten zugreifen darf, dessen Geräte benötigen einen höheren Schutz. Über ein Enterprise Mobility Management (EMM) können solche festgelegten Sicherheitsgruppen auf die MTD-Lösung übertragen werden. Das zentrale Client Management System weist die Geräte automatisch den entsprechenden Gruppen zu.

Die MTD-Lösung übernimmt für jedes Gerät einer Gruppe die jeweiligen Sicherheitsanforderungen. Über spezifische Richtlinien wird festgelegt, wie die Geräte im Falle einer Bedrohung reagieren. Die Möglichkeiten reichen hier je nach Sicherheitsstufe und Art der Bedrohung von einer einfachen Warnung des Nutzers bis hin zu einem sofortigen Abschalten des Gerätes.

Idealerweise wird MTD in Kombination mit einer MDM-Lösung eingesetzt. Diese schützt dann entweder grundsätzlich oder im Falle einer konkreten Gefährdung alle sensiblen Daten, die auf dem Gerät gespeichert sind, in einem besonders gesicherten Container. So wird sichergestellt, dass die Nutzer trotz größtmöglicher Sicherheit nicht mehr als unbedingt notwendig beim mobilen Arbeiten eingeschränkt werden.

Vor der Anschaffung steht die Entscheidung, welche Sicherheitsanforderungen die mobilen Endgeräte erfüllen müssen, wie die technischen Voraussetzungen für die Einbindung einer MTD-Lösung sind und wie hoch der Verwaltungsaufwand sein darf. Dank der vielfältigen Möglichkeiten kann die MTD-Lösung individuell auf die spezifischen Bedürfnisse der Unternehmen zugeschnitten wird.

Ausführlicheres zu dem Thema können Sie hier nachlesen.Sollten Sie Fragen dazu haben, wie Sie die mobilen Endgeräte Ihres Unternehmens optimal schützen, helfen wir Ihnen gerne weiter.

 
Bild: ImageFlow/Shutterstock.com
 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Windows 10 für SMA Solar Technology

Wie aufwändig die Neuinstallation von Software sein kann, hat vermutlich jeder schon einmal miterlebt. Die Einrichtung eines neuen Betriebssystems auf 1.300 PCs ist aber selbst für so erfahrene IT-Dienstleister wie mod IT eine ganz besondere […]

weiterlesen
Penetrationstest vs. Schwachstellenscan: Wann Sie die richtige Wahl treffen weiterlesen
Mehr Leistung mit XenApp 7.6 – Wartung für Version 6 läuft aus weiterlesen
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen weiterlesen

AKTUELLE ARTIKEL

IT-Consultant Cloud (Microsoft Azure) (m/w/x)

  Cloud-Lösungen sind längst fester Bestandteil der digitalen Arbeitswelt und sichern den Zugriff auf Daten zu jeder Zeit von jedem Ort. Hierarchieunabhängig wissen Nutzer diesen Mehrwert zu schätzen. JETZT KOMMEN SIE INS SPIEL!   Jetzt […]

weiterlesen
Ausbildung zum Fachinformatiker und zum IT Systemkaufmann 2021 weiterlesen
Berufsorientierung – Darf es etwas mit Zukunft sein? mod IT Services bietet eine virtuelle Azubimesse in Form eines Online-Games weiterlesen
September 2020 – Aus der Praxis: Herausforderung gemeistert weiterlesen