Was ist Mobilgeräteverwaltung?

Lösungen zur Mobilgeräteverwaltung und zur Erkennung von Mobilgerätebedrohungen sind die beiden am häufigsten eingesetzten Sicherheitslösungen für Mobilgeräte und bieten sich ergänzende Funktionen. In diesem Artikel stellen wir diese Technologien kurz vor und erläutern, warum beide für den Schutz mobiler Geräte vor digitalen Bedrohungen wichtig sind.

Mobilgeräte wie Mobiltelefone und Tablets sind heute allgegenwärtig, und Mitarbeiter nutzen sie zunehmend für berufliche und private Aktivitäten, z. B. zum Lesen von E-Mails, Weitergeben von Dateien, Zugreifen auf Kundendaten, zum Kommunizieren mit Kollegen per Video-Chat oder zum Verwenden (arbeitsbezogener und privater) Apps.

Mobilgeräte verbessern zwar die Produktivität der Mitarbeiter, bergen jedoch auch ein Sicherheitsrisiko und sind zahlreichen Sicherheitsbedrohungen ausgesetzt, darunter:

  • Ungeschützte oder betrügerische drahtlose Zugriffspunkte
  • E-Mail-basierte Phishing-Kampagnen
  • Böswillige Anwendungen, die sich als legitime Apps tarnen
  • Diebstahl des Geräts und der darauf gespeicherten Daten 

Worin unterscheiden sich MDM- und MTD-Lösungen?

Sowohl Lösungen zur Mobilgeräteverwaltung (Mobile Device Management, MDM) als auch Lösungen zur Erkennung von Mobilgerätebedrohungen (Mobile Threat Detection, MTD) bieten Schutz für Mobilgeräte – sie verwenden jedoch unterschiedliche und sich ergänzende Techniken. Sowohl MTD- als auch MDM-Lösungen werden als Client-App auf dem Mobilgerät installiert und als Server- oder Cloud-basierte Verwaltungsanwendung ausgeführt.

Nachfolgend werden die Funktionen der beiden Mobilgeräte-Sicherheitslösungen genannt:

Was ist MDM?

Die Lösung zur Mobilgeräteverwaltung bietet grundlegende Sicherheitsverwaltung für das Gerät und erzwingt Sicherheitsrichtlinien. Zu den Kernfunktionen dieser Lösung gehören:

  • Erzwingen konsistenter Sicherheitsverwaltungsrichtlinien auf Geräten
  • Aktualisieren von Geräten, Anwendungen, Funktionen und Richtlinien
  • Überwachen der Geräte- und Anwendungsleistung
  • Überwachen von Geräten und Status (z. B. Standort, Status, Besitz und Aktivitäten)
  • Bereitstellen von Diagnosen und Fehlerbehebung für Geräte per Fernzugriff
  • Löschen von Dateien auf einem gestohlenen oder verlorenen Gerät per Fernzugriff
  • Audit-Prüfungen auf Einhaltung gesetzlicher Vorschriften
  • Verschlüsseln von E-Mails und Dateien
  • Erstellen separater und abgesicherter Umgebungen für die berufliche und private Nutzung von Geräten

Was ist MTD?

Der Schwerpunkt von Produkten zur Erkennung von Mobilgerätebedrohungen liegt auf netzwerk- und verhaltensbasierten Bedrohungen. Eine MTD-Lösung kann zum Beispiel Man-in-the-Middle-Angriffe per WLAN oder verdächtiges Geräteverhalten erkennen. MTD wurde entwickelt, um Malware und potenziell schädliche mobile Anwendungen sowie Phishing-Angriffe auf Mobilgeräte zu erkennen. Außerdem können identifizierte Probleme auf verschiedene Weise behoben werden, z. B. durch Beenden der Verbindung. Auf technischer Ebene bietet eine Lösung zur Erkennung von Mobilgerätebedrohungen folgende Möglichkeiten:

  • Überwachen der Konfiguration und Systemparameter eines Geräts sowie Suche nach verdächtigen Aktivitäten, z. B. Änderungen von Systembibliotheken
  • Prüfen der Integrität von SSL-Verbindungen (Secure Sockets Layer) und Website-Zertifikaten sowie Deaktivieren verdächtiger Verbindungen
  • Analysieren von Anwendungen, die potenziell Benutzerdaten offenlegen, und Erkennen potenziell böswilliger Anwendungen mithilfe von Reputations-Scans, Code-Analysen und Malware-Filterung

Zusammen eingesetzt bieten MTD- und MDM-Lösungen zuverlässige Sicherheit für Mobilgeräte sowie für die Netzwerke und Anwendungen, auf die sie zugreifen.

Schutz für private Mobilgeräte von Mitarbeitern

Mitarbeiter verwenden oft ihre eigenen Geräte, um auf berufliche Anwendungen und Daten zuzugreifen. Erschwerend kommt hinzu, dass Mitarbeiter mit diesen ungesicherten Geräten möglicherweise auch auf öffentliche WLAN-Netzwerke zugreifen. Diese Kombination kann zu Malware-Infektionen und Datenkompromittierungen führen und stellt daher ein Risiko für das Netzwerk und die Daten eines Unternehmens dar.

Datenschutzbedenken können ein Grund sein, wenn Arbeitgeber die Mitarbeitergeräte nicht in das Sicherheitsverwaltungsprogramm eines Unternehmens aufnehmen. Die meisten MDM- und MTD-Lösungen können jedoch berufliche und private Anwendungen und Daten auf einem Mobilgerät trennen. Da diese Bereiche durch diese Firewall getrennt werden, besteht ein geringeres Risiko, dass die Privatsphäre der Mitarbeiter verletzt wird.

Diese Aufteilung wird durch Benutzerrollen oder Personas erreicht, die die Zugriffsberechtigungen des Benutzers für berufliche Anwendungen und Daten definieren. Zum Beispiel kann die Persona für eine Führungskraft auf oberster Ebene einen Satz Berechtigungen und Anwendungszugriffe umfassen, während Personas für Manager im Bereich Lohnabrechnung, Marketing-Spezialisten und Vertriebsmitarbeiter andere Zugriffsrechte und Ressourcen besitzen. Personas können in Containern oder in virtuellen Maschinen ausgeführt werden. Bei Containern handelt es sich um schlanke Umgebungen, in denen das Betriebssystem und die Ressourcen des Geräts gemeinsam genutzt werden, während virtuelle Maschinen die Ressourcen des Geräts aufteilen und vom Hauptsystem abweichende Betriebssysteme ausführen können. IT-Abteilungen können das Gerät so konfigurieren, dass ein Teil für berufliche und ein Teil für private Aktivitäten genutzt werden kann, wobei für den beruflichen Teil eine berufliche Rolle erstellt und verwaltet wird. Wenn ein Mitarbeiter das Unternehmen verlässt, kann die IT-Abteilung die berufliche Rolle entfernen, ohne andere Inhalte oder Einstellungen zu beeinträchtigen.

Best Practices für die Verwaltung von Mobilgeräten

Zusätzlich zur Implementierung von MTD- und MDM-Sicherheitslösungen können Unternehmen die Sicherheit ihrer Mobilgeräte verbessern, indem sie die folgenden Best Practices befolgen:

  • Erstellen Sie einen unternehmenseigenen App Store. Wenn Mitarbeiter Apps von öffentlichen Websites herunterladen, können diese Apps potenziell auch Malware enthalten. Diese Bedrohung lässt sich beseitigen, indem Unternehmen einen eigenen App Store erstellen, der nur "saubere", von der IT-Abteilung überprüfte Apps enthält, und Downloads von anderen Quellen blockieren.
  • Erstellen Sie eine Sicherheitsrichtlinie für Geräte. Erstellen Sie eine Richtlinie für private Mitarbeitergeräte, die Anforderungen an sichere Kennwörter und Verschlüsselung umfasst.
  • Führen Sie automatisierte Geräteverwaltung ein. Stellen Sie MDM- und MTD-Lösungen bereit, und implementieren Sie Personas, um berufliche Daten von privaten Aktivitäten zu trennen.
  • Stellen Sie VPN-Software (virtuelle private Netzwerke) bereit. Reduzieren Sie das Risiko durch öffentliche WLAN-Netzwerke, indem Sie auf Geräten, die Zugriff auf vertrauliche Daten benötigen, eine VPN-Software installieren.
  • Sensibilisieren Sie Ihre Mitarbeiter. Erinnern Sie Ihre Mitarbeiter an sichere Verhaltensweisen, und schulen Sie sie regelmäßig zu empfohlenen Sicherheitsmaßnahmen. Datenkompromittierungen werden häufig durch unachtsame Mitarbeiter verursacht. Daher ist es zur Verbesserung der Sicherheit wichtig, Mitarbeiter zu Sicherheitsthemen zu schulen.

Mobilgeräte werden weiterhin ein Ziel von Cyber-Angriffen sein. IT-Abteilungen können das Risiko jedoch erheblich reduzieren, wenn sie bewährte Sicherheitsmaßnahmen und aktuelle Sicherheitssoftware für Mobilgeräte einführen. Eine Kombination aus Erkennung von Mobilgerätebedrohungen und Mobilgeräteverwaltung bietet maximalen Schutz für Daten und Anwendungen – während Mitarbeiter die Vorteile mobiler Geräte nutzen können.

Weitere Themen zum Sicherheitsbewusstsein erkunden