Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Intelligentes Lösungskonzept macht BYOD sicher

23.08.12

Ein unverzichtbarer Baustein für Bring-your-own-device-Strategien (BYOD) ist nach Einschätzung der macmon secure gmbh eine Kombination von Network Access Control-Lösung (NAC) und Intrusion Prevention System (IPS). In ihrem Zusammenspiel gewährleisten sie, dass Fremdgeräte von Mitarbeitern über einen separaten Kanal kontrolliert in das Unternehmensnetz gelangen, außerdem kann keine Schadsoftware übertragen werden.

„Die klassischen Lösungen für das Mobile Device Management haben eine deutliche Schwachstelle, wenn es um BYOD geht“, urteilt macmon-Geschäftsführer Christian Bücker. Solche MDM-Konzepte hätten im Regelfall keine Antwort darauf, wie mit Smartphones, Tablets und anderen mobilen Endgeräten von internen oder externen Mitarbeitern umzugehen sei, auf denen keine Firmensoftware installiert werden darf oder kann. „Dieses Defizit lässt sich nur durch ein NAC-System beseitigen, weshalb es zwangsläufig zu einem zweiten elementaren Bestandteil des Mobile Device Management werden muss.“

Ein pragmatischer und leicht nutzbarer Lösungsansatz bietet hierfür der Einsatz der NAC-Lösung macmon. Damit wird die Möglichkeit geschaffen, die öffentlichen und nicht öffentlichen Bereiche der Netzwerke strikt voneinander zu trennen, weil die erste „Line of Defence“ den Zugang unbekannter Geräte verhindert. Die für eine Teilnahme am Netzwerkverkehr autorisierten Devices müssen sich über ihre MAC-Adresse, ein Geräteprofil („Fingerprint“) oder ein Zertifikat ausweisen. Veränderungen am Endgerät oder Angriffe erkennt das NAC-System und isoliert dann automatisch das mobile Endgerät. Die zweite „Line of Defence“ schützt vor Angriffen auf Netzwerkkomponenten und vor Adressmanipulationen und verhindert so Lauschangriffe auf den Datenverkehr oder die internen Ressourcen.

Während diese Wirkungsweise den maßgeblichen Schutz der Netzwerke vor Missbrauch darstellt, dienen ergänzende Funktionen von macmon dazu, fremde oder unautorisierte Geräte dynamisch einem Gästenetz zuzuordnen. Es verfügt beispielsweise nur über einen Zugang zum Internet oder zu einem Konferenzserver. Das Gästeportal in Verbindung mit dem V-LAN Manager reduziert den Administrationsaufwand erheblich, während gleichzeitig die Gültigkeitsdauer eines Gäste-Tickets als auch die Dauer des Aufenthaltes, genutzte Anschlüsse, verwendete V-LANs und mehr vollständig protokolliert wird. Die optionale Selbstregistrierung bietet zudem einfache und trotzdem nachvollziehbare Zugangsmöglichkeiten.

„Auf diesem Wege wird bereits der Teil der BYOD-Anforderungen abgebildet, der für die meisten bisher nicht direkt fassbar war“, beschreibt Bücker, um die Aufmerksamkeit aber direkt auf die nächste Frage zu richten: „Doch was ist mit der Gefahr, die von zugelassenen, aber nicht sicher betriebenen Geräten ausgeht?“ Hier kommt die Segmentierung des Netzwerks durch macmon zu Hilfe. Denn einen positiven Nebeneffekt bei der Einführung von V-LANs, die das betreffende Unternehmensnetz durch eine logische Trennung in verschiedene Zonen unterteilt, erzeugen die fest vorgegebenen Datenrouten.

Über diese leicht definierbaren Verbindungen ist auf einfache Weise die Kombination mit einem Intrusion Prevention System (IPS) möglich. Darüber können alle Kommunikationswege abgesichert werden, die von unsicheren Systemen genutzt werden. IPS-Systeme überwachen die ein- und ausgehenden Daten, indem sie abweichende Bitmuster erkennen und verschiedene Heuristiken einsetzen um Unregelmäßigkeiten aufzuspüren. In der Regel sind IPS-Systeme sogar in der Lage, Informationen über Angriffe gezielt weiterzugeben. „Insofern lassen sich durch eine Kopplung des IPS-Systems mit macmon angreifende oder schädliche Systeme automatisiert und unmittelbar wieder vom Netzwerk trennen“, erläutert Bücker.

Weitere Meldungen

Deutsche Telekom kauft Hosting-Geschäft von SAP

Die Großkundensparte des rosa Riesen übernimmt das Hosting-Geschäft der SAP AG. Darauf hab

...
Studie: Geschäftskritische Anwendungen in jedem dritten Unternehmen veraltet

In jedem dritten Unternehmen befinden sich die geschäftskritischen Anwendungen bereits dur

...
d.velop verschenkt 777 iPad 2 an Kunden

Die d.velop AG verschenkt an die ersten 777 Besteller des d.3 smart mobile connectors ein

...
ITK-Branche im Stimmungshoch

Diese Ergebnisse lassen aufhorchen. Nach Durststrecken und Talfahrten scheint die Krise üb

...
Schwedischer Bettenproduzent nutzt SAP

Hästens, Hersteller von Betten in Schweden, hat sich für die Lösung von SAP entschieden un

...
Dienstleister mit Produktivitätsverlusten durch heterogene Business-Anwendungen

In den Dienstleistungs- und Beratungsunternehmen herrschen überwiegend heterogene Verhältn

...
T-System bringt Reiseinformation der TUI auf den Bildschirm

Nach erfolgreicher Pilotprojekt-Phase hat T-Systems ca. 200 TUI-Reisebüros mit Flachbildsc

...
Spam kostet 500 Euro pro Jahr und Mitarbeiter

Im Rahmen der Studie „Kostentreiber von unerwünschten Werbemails“ haben Forscher der Unive

...
Microsoft optimiert Internet-Auftritt mit bigmouthmedia

Der Softwarehersteller Microsoft hat seine deutsche Internet-Präsenz für den Bereich Micro

...
Hochschule Reutlingen und IBM bauen grünes Rechenzentrum

Die Hochschule in Reutlingen wächst und bietet zudem auch neue Medien in der Lehre an – ni

...