Merkmale eines zukunftsweisenden Mobility-Sicherheitskonzepts

sectank-ntt-security-logo

NTT Security (Germany) GmbH, Teil der NTT Group (NYSE: NTT) und Spezialist für Informationssicherheit und Risikomanagement, hat die wichtigsten Merkmale eines zukunftsweisenden Mobility-Sicherheitskonzepts für Kunden in der DACH-Region zusammengestellt. Angesichts der wachsenden Bedeutung von mobilen IT-Systemen in Unternehmen müssen IT-Verantwortliche diesem Thema höchste Priorität einräumen.

  • Ganzheitliche Lösung: Ein dediziertes Mobility-Sicherheitskonzept ist heute nicht mehr angebracht. Viele Mitarbeiter arbeiten auch im Büro mit Notebooks, die sie dann auch mobil einsetzen; andererseits werden mobile Systeme wie Smartphones oder Tablets mehr und mehr in Unternehmens-Anwendungen integriert. Daher muss ein Sicherheitskonzept alle Arten von Endgeräten einschließen und eine konsistente, ganzheitliche Lösung bieten.
  • Geräteunabhängigkeit: Gerade mobile Systeme sind ein Lifestyle-Produkt mit kurzen Lebenszyklen und hoher Individualisierung. Um immer die neuesten Geräte unterstützen zu können, müsste die IT daher eine Unmenge von Geräten prüfen und für Support-Fälle vorhalten. Ein Sicherheitskonzept muss daher von den verwendeten Plattformen unabhängig sein und für alle Geräteklassen eine einheitliche Administration und ein einheitliches Look-and-Feel bereitstellen.
  • Universalität: Endanwender erwarten Zugriffsmöglichkeiten auf alle – zugelassenen – Daten und Applikationen von allen – zugelassenen – Endgeräten; und zwar online und offline. Damit kommen Endgeräte-Konzepte, die zum Beispiel kritische Daten nur über Terminal Server zur Verfügung stellen, nicht in Frage.
  • Einsatzbereich: Bei Sicherheitskonzepten wird häufig der in Frage kommende Einsatzbereich vergessen. Ist es ein Vertriebsmitarbeiter beispielsweise gewohnt, mit seinen Kunden vor Ort Daten über USB-Sticks auszutauschen, würde eine entsprechende Schnittstellenkontrolle seinen normalen Workflow behindern. Daher sollten die Fachabteilungen in die Erstellung des Mobility-Sicherheitskonzepts frühzeitig eingebunden werden.
  • Einfachheit: Endanwender sind es von ihrem privaten Smartphone gewohnt, mit einem Tastendruck Zugriff auf alle Daten und Applikationen zu haben. Sicherheit auf Notebooks kann und muss genauso einfach implementiert werden. Muss der Benutzer jedoch ein Passwort für die Festplattenverschlüsselung und anschließend für Windows eingeben, dann manuell einen VPN-Client starten, um dann wiederum ein Einmalpasswort von einem Token einzugeben, wird das Gesamtsystem unkomfortabel und unattraktiv. Unattraktive Sicherheitslösungen sind wiederum unsicher, weil die Benutzer sie zu umgehen trachten.
  • Zugriff auf interne Systeme: Die meisten Unternehmen binden auf dem Smartphone zunächst nur E-Mail, Kalender und Kontakte ein. Erfolgen dann beispielsweise Freigabeanforderungen per E-Mail, so funktioniert der Zugriff auf die Systeme nicht, da kein VPN-Tunnel ins Unternehmen besteht. Ein Mobility-Sicherheitskonzept muss deshalb von Anfang an den Zugriff auf interne Systeme im Rahmen von Workflows berücksichtigen.
  • Authentifizierung: Viele Unternehmen binden heute Cloud-Systeme wie Salesforce via SAML (Security Assertion Markup Language) an, um den Benutzern von internen Systemen ein Single Sign-On zu ermöglichen. In solche Authentifizierungskonzepte müssen auch die mobilen Geräte integriert werden.
  • Nutzung von Cloud Services: Mobility geht heute mit der Nutzung von Cloud Services einher. Viele der heutigen Sicherheitsfunktionen – so etwa Logging, Monitoring, SIEM oder Anomalie-Erkennung – funktionieren mit den aktuellen Einstellungen nicht, wenn fremde Endgeräte und fremde Services eingesetzt werden; ein privates Smartphone lässt sich dann nicht mit Salesforce nutzen. Um Compliance-Vorgaben zu erfüllen, sind Sicherheitslösungen gefragt, die auch Cloud Services voll abdecken können.

Im Rahmen der Methode „Risk Insight for Mobility“ bietet NTT Security (Germany) GmbH eine umfassende Betrachtung der Sicherheit der aktuell genutzten Endgeräte in einem Unternehmen. Durch den Vergleich mit Industry Peers und den eigenen Best-Practice-Erfahrungen kann ein priorisierter Plan für weitere Maßnahmen erstellt werden.

„Die Bedeutung mobiler Systeme wird in der Entwicklung von Sicherheitskonzepten noch immer nicht angemessen berücksichtigt“, erklärt Kai Grunwitz, Senior Vice President Central Europe von NTT Security in Ismaning bei München. „Für Privatnutzer werden Smartphones und Tablets bereits zum wichtigsten Endgerät. Und da der private Bereich hier den Takt angibt, werden Unternehmen ebenfalls bald folgen. Dafür müssen aber auch entsprechende Sicherheitskonzepte entwickelt werden.“