Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Intelligentes Lösungskonzept macht BYOD sicher

23.08.12

Ein unverzichtbarer Baustein für Bring-your-own-device-Strategien (BYOD) ist nach Einschätzung der macmon secure gmbh eine Kombination von Network Access Control-Lösung (NAC) und Intrusion Prevention System (IPS). In ihrem Zusammenspiel gewährleisten sie, dass Fremdgeräte von Mitarbeitern über einen separaten Kanal kontrolliert in das Unternehmensnetz gelangen, außerdem kann keine Schadsoftware übertragen werden.

„Die klassischen Lösungen für das Mobile Device Management haben eine deutliche Schwachstelle, wenn es um BYOD geht“, urteilt macmon-Geschäftsführer Christian Bücker. Solche MDM-Konzepte hätten im Regelfall keine Antwort darauf, wie mit Smartphones, Tablets und anderen mobilen Endgeräten von internen oder externen Mitarbeitern umzugehen sei, auf denen keine Firmensoftware installiert werden darf oder kann. „Dieses Defizit lässt sich nur durch ein NAC-System beseitigen, weshalb es zwangsläufig zu einem zweiten elementaren Bestandteil des Mobile Device Management werden muss.“

Ein pragmatischer und leicht nutzbarer Lösungsansatz bietet hierfür der Einsatz der NAC-Lösung macmon. Damit wird die Möglichkeit geschaffen, die öffentlichen und nicht öffentlichen Bereiche der Netzwerke strikt voneinander zu trennen, weil die erste „Line of Defence“ den Zugang unbekannter Geräte verhindert. Die für eine Teilnahme am Netzwerkverkehr autorisierten Devices müssen sich über ihre MAC-Adresse, ein Geräteprofil („Fingerprint“) oder ein Zertifikat ausweisen. Veränderungen am Endgerät oder Angriffe erkennt das NAC-System und isoliert dann automatisch das mobile Endgerät. Die zweite „Line of Defence“ schützt vor Angriffen auf Netzwerkkomponenten und vor Adressmanipulationen und verhindert so Lauschangriffe auf den Datenverkehr oder die internen Ressourcen.

Während diese Wirkungsweise den maßgeblichen Schutz der Netzwerke vor Missbrauch darstellt, dienen ergänzende Funktionen von macmon dazu, fremde oder unautorisierte Geräte dynamisch einem Gästenetz zuzuordnen. Es verfügt beispielsweise nur über einen Zugang zum Internet oder zu einem Konferenzserver. Das Gästeportal in Verbindung mit dem V-LAN Manager reduziert den Administrationsaufwand erheblich, während gleichzeitig die Gültigkeitsdauer eines Gäste-Tickets als auch die Dauer des Aufenthaltes, genutzte Anschlüsse, verwendete V-LANs und mehr vollständig protokolliert wird. Die optionale Selbstregistrierung bietet zudem einfache und trotzdem nachvollziehbare Zugangsmöglichkeiten.

„Auf diesem Wege wird bereits der Teil der BYOD-Anforderungen abgebildet, der für die meisten bisher nicht direkt fassbar war“, beschreibt Bücker, um die Aufmerksamkeit aber direkt auf die nächste Frage zu richten: „Doch was ist mit der Gefahr, die von zugelassenen, aber nicht sicher betriebenen Geräten ausgeht?“ Hier kommt die Segmentierung des Netzwerks durch macmon zu Hilfe. Denn einen positiven Nebeneffekt bei der Einführung von V-LANs, die das betreffende Unternehmensnetz durch eine logische Trennung in verschiedene Zonen unterteilt, erzeugen die fest vorgegebenen Datenrouten.

Über diese leicht definierbaren Verbindungen ist auf einfache Weise die Kombination mit einem Intrusion Prevention System (IPS) möglich. Darüber können alle Kommunikationswege abgesichert werden, die von unsicheren Systemen genutzt werden. IPS-Systeme überwachen die ein- und ausgehenden Daten, indem sie abweichende Bitmuster erkennen und verschiedene Heuristiken einsetzen um Unregelmäßigkeiten aufzuspüren. In der Regel sind IPS-Systeme sogar in der Lage, Informationen über Angriffe gezielt weiterzugeben. „Insofern lassen sich durch eine Kopplung des IPS-Systems mit macmon angreifende oder schädliche Systeme automatisiert und unmittelbar wieder vom Netzwerk trennen“, erläutert Bücker.

Weitere Meldungen

BARC startet weltweite Anwenderbefragung zum Thema BI

Das Analystenhaus BARC geht mit seiner renommierten Studie „BI-Survey“ in die nächste Rund

...
Zentrale deutsche Registrierstelle für unseriöse Web-Sites gestartet

Gemeinsam mit dem Verband Software Initiative Deutschland hat das Beratungsunternehmen Ber

...
Egip-Studie: Geschäftsbereiche fordern verstärkt mehr Eigenständigkeit bei der Prozessgestaltung

Immer mehr Fachbereiche der Unternehmen würden die Gestaltung ihrer Geschäftsprozesse lieb

...
SAP Hosting: geprüft und für gut befunden

Der Karlsruher IT-Dienstleister ORGA GmbH wurde jetzt erneut als SAP Partner Hosting bestä

...
d.velop International mit „ecspand for SharePoint“ auf der AIIM 2011 in Washington D.C.

d.velop, führender europäischer Hersteller für Enterprise Content Management (ECM) Systeme

...
Leistungsbezogene Bezahlung beliebt

Laut einer aktuellen Umfrage des Instituts der deutschen Wirtschaft verknüpfen fast vier v

...
Prince2 als neuer Hoffnungsträger für schwierige IT-Projekte

Fast unbemerkt von der öffentlichen Diskussion entwickelt sich die Projektmanagementmethod

...
Personalsuche 2.0

Bei der Suche nach geeigneten Bewerbern greifen die Personalverantwortlichen immer häufige

...
Cognos veranstaltet Fachkongress zum Thema Performance Mangement

Cognos, führender Anbieter von Business Intelligence-Lösungen und jüngeres Mitglied der IB

...
Fraunhofer-Wasserzeichen für Video und Internet-Streams

Onlinelib veröffentlicht die erste Videowasserzeichenlösung für Adobe Flash, Microsoft Sil

...