"Mitarbeiter benötigen einen nahtlosen und sicheren Zugriff auf Unternehmensressourcen, egal wo sie arbeiten"

Die Redaktion von BusinessIQ sprach im Rahmen der it-sa 2019 mit dem UEM-Experten Brian Foster, Senior Vice President of Product Management bei MobileIron, über Zero Trust basiertes Unified Endpoint Management. Das Unternehmen ist Spezialist für Sicherheits-Frameworks bei Mobilgeräten. 

 

teaser"Mitarbeiter benötigen einen nahtlosen und sicheren Zugriff auf Unternehmensressourcen, egal wo sie arbeiten"

Egal aus welchem Grund – Telearbeit, Kundenbesuche, Remote Office –, die Mitarbeiter arbeiten zunehmend nicht mehr im Büro. Um sensible Unternehmensdaten außerhalb des eigenen Gebäudes zu sichern, benötigen Unternehmen ein entsprechendes Konzept. Wie passt ein Zero Trust basiertes UEM dazu?

 

Da herkömmliche Netzwerkperimeter überflüssig werden, benötigen Unternehmen einen mobilzentrierten, vertrauenswürdigen Ansatz, der jedes Gerät validiert, den Benutzerkontext herstellt, die App-Autorisierung überprüft, das Netzwerk verifiziert und Bedrohungen erkennt und behebt, bevor sie sicheren Zugriff auf ein Gerät oder einen Benutzer gewähren. Sie benötigen eine Lösung, die den Sicherheitsherausforderungen des perimeterlosen modernen Unternehmens gerecht wird und gleichzeitig die Agilität und den jederzeitigen Zugriff ermöglicht, die Unternehmen benötigen.

 

Die Plattform von MobileIron reichert die bewährten Unified Endpoint Management (UEM) Funktionen an durch Techniken, die sich an dem Zero Trust-Prinzip orientieren, einschließlich Zero Sign-On (ZSO), Multi-Factor-Authentifizierung (MFA) und Mobile Threat Defense (MTD). Zusammen ermöglichen diese Methoden und Technologien eine nahtlose, sichere Benutzererfahrung, indem sie sicherstellen, dass nur autorisierte Benutzer, Geräte, Anwendungen und Dienste auf Geschäftsressourcen zugreifen können.

 

Warum sollte Zero Trust überhaupt für mobile Anwendungen eingesetzt werden? Leidet die Produktivität nicht unter einem solchen Ansatz? Regelmäßiges Einloggen, umständliche Multi-Faktor-Authentifizierung und ähnliches bedeuten doch, dass die Mitarbeiter ständig Zeit verlieren.

 

Mobile und Cloud-Technologien haben weltweit einen dramatischen Wandel in den Unternehmen bewirkt. Heute greifen Mitarbeiter auf mehrere Endpunkte, Anwendungen, Netzwerke, Clouds und Betriebssysteme im gesamten Unternehmen ohne Perimeter zu. IT-Sicherheitsverantwortliche müssen sicherstellen, dass Unternehmensdaten geschützt sind, wo immer sie hingehen, und dass die Benutzer die Unternehmenssicherheitsrichtlinien und lokalen Vorschriften einhalten.

 

Statische, perimeterbasierte Sicherheit kann nicht mehr mit allen Endpunkten, Benutzern, Anwendungen und Daten Schritt halten, die weit über die Unternehmens-Firewall hinausgehen. Und das Vertrauen auf alte Sicherheitsansätze wie die reine Passwort-Zugangskontrolle reicht nicht mehr aus, um diese riesige mobile Cloud-Infrastruktur zu sichern – zumal gestohlene Benutzerdaten nach wie vor die Hauptursache für Datenschutzverletzungen sind. Aus diesem Grund ebnet MobileIron einen neuen Weg für die Unternehmenssicherheit, indem es Passwörter eliminiert und das mobile Gerät zu Ihrer ID und zum sicheren Zugriff auf das Unternehmen macht. Anfang des Jahres führte MobileIron die Zero-Sign-On-Technologie ein, die eine große Anzahl von Parametern wie Geräte-, Anwendungs-, Netzwerk-, Standort- und Benutzerkontext prüft, bevor sie Zugriff auf Unternehmensressourcen gewährt – ohne jemals ein Passwort zu benötigen. 

 

Mit der Zero-Sign-On-Technologie von MobileIron können Unternehmen Passwörter eliminieren und eine sichere und reibungslose Benutzerauthentifizierung auf allen Geräten ermöglichen. Durch die Aktivierung der Authentifizierung mobiler Geräte mit biometrischem Zugriff lösen Unternehmen die drängenden Probleme, die mit der übermäßigen Abhängigkeit von traditionellen Verfahren zur Passwortauthentifizierung verbunden sind, und beseitigen eine der Hauptursachen für Datenschutzverletzungen in Unternehmen, ohne die Produktivität zu beeinträchtigen.

 

Wie reagieren die Mitarbeiter, wenn eine neue UEM-Lösung eingeführt wird, die bereits in ihrem Namen derart dezidiert "kein Vertrauen" ausspricht?

 

Durch die einfache Implementierung und die Transparenz für den Endanwender schließt ein mobilzentrierter Zero Trust-Ansatz die Lücke zwischen hoher Sicherheit und geringer Reibung, die für den Erfolg unerlässlich ist.

 

Wie funktioniert Zero Trust mit BYOD (Bring Your Own Device) oder COPE (Corporate Owned Personally Enabled) Modellen? Kann das Prinzip des geringstmöglichen Vertrauens dort problemlos angewendet werden?

 

Für BYOD-Bereitstellungen benötigen Unternehmen einen vollständig integrierten Sicherheitsansatz, der das breiteste Spektrum an Betriebssystem- und Geräteangeboten abdeckt, um mobile Bedrohungen effizient zu entschärfen und gleichzeitig die Agilität und den Zugriff in jeden Augenblick zu ermöglichen, wenn es die Mitarbeiter benötigen. Aus diesem Grund investieren viele Unternehmen in Zero Trust und setzen darauf.

 

Ein mobilzentrierter Zero Trust-Ansatz validiert jedes Gerät, stellt den Benutzerkontext her, überprüft die App-Autorisierung, verifiziert das Netzwerk, erkennt Bedrohungen und behebt Schäden, bevor ein sicherer Zugriff auf ein Gerät oder einen Benutzer gewährt wird. Es ermöglicht eine kontinuierliche Durchführung dieser Maßnahmen und den Schutz von Daten sowohl auf dem Gerät als auch im Netzwerk, was zu einem sicheren mobilen Arbeitserlebnis und einer erhöhten Produktivität führt.

 

Für BYOD und COPE ist es besonders wichtig, eine Insel des Vertrauens auf dem Gerät aufzubauen, damit Sie nicht das gesamte Gerät verwalten müssen.

 

Nehmen wir an, dass das schlimmstmögliche Szenario eintritt: Das Zero Trust Smartphone eines Managers geht auf einer Geschäftsreise verloren. Der Finder kann das Gerät entsperren. Bietet Zero Trust Schutz vor Datendiebstahl?

 

Das Zero Trust Modell ermöglicht es Unternehmen, das Risiko deutlich zu reduzieren, indem sie die volle Kontrolle über ihre Geschäftsdaten haben – auch bei Verlust oder Diebstahl von Geräten. Wenn ein Gerät verloren geht oder gestohlen wird, kann die IT-Abteilung dieses Gerät orten, überwachen, sperren, unter Quarantäne stellen oder vollständig außer Betrieb nehmen und so die Unternehmensdaten schützen. Auf BYOD- und COPE-Geräten kann die IT eine Warnnachricht senden, ständig überwachen, sperren, kann das Gerät in Quarantäne setzen, kann Anwendungen und Unternehmensdaten komplett löschen, ohne den privaten Bereich des entsprechenden Geräts  anfassen zu müssen.

 

Sollte ein Unternehmen, das bereits eine UEM-Lösung  hat, auf Zero Trust umsteigen? Wenn ja, warum?

 Unternehmen müssen überprüfen, ob ihr UEM-System nach dem Zero Trust Prinzip funktioniert. Eine geeignete Lösung muss folgende Funktionen haben:

  • Sie muss auf jedem Gerät für einen Benutzer entsprechende Anwendungen, Profile und Richtlinien bereitstellen,
  • Sie muss Zugriff auf Unternehmensdaten auf der Grundlage des vollständigen Kontextes gewähren, muss den Benutzer, die gesamte Gestik des Geräts, die Autorisierung der App, den Netzwerktyp, das Vorhandensein von Bedrohungen und anderer problembehafteter Signale kontrollieren, bevor sie Zugriff gewährt.
  • Sie muss sowohl gespeicherte als auch gerade auf dem Übertragungsweg befindliche Daten schützen, indem sie sie verschlüsselt und ihre Sicherheit ständig überwacht, um Angriffe auf Geräte-, Netzwerk- und Anwendungsebene zu erkennen.
  • Sie muss Sicherheitsrichtlinien durch kontinuierliche Überwachung durchsetzen. Falls sich Signale ändern, müssen Richtlinien flexibel an die neue Situation angepasst werden, um Bedrohungen zu minimieren, Geräte unter Quarantäne zu stellen und die Konformität aufrechtzuerhalten.

 

Wie organisieren Sie Ihre mobile Arbeit intern bei MobileIron?

 Bei MobileIron nutzen wir unsere eigene mit vielen Preisen versehene und branchenführende UEM-Plattform sowie unsere Zero Sign-On (ZSO), Multi-Factor-Authentifizierung (MFA) und Mobile Threat Defense (MTD) Technologien.

 

Eine letzte Frage: Wie unterstützen Sie Unternehmen bei der Unterstützung mobiler Arbeit für Mitarbeiter?

Um produktiv zu bleiben, benötigen Mitarbeiter einen nahtlosen und sicheren Zugriff auf Unternehmensressourcen von ihren mobilen Geräten aus, egal wo sie arbeiten. Mit einer mobilzentrierten, vertrauenswürdigen Sicherheitsplattform können Unternehmen die vollständige Kontrolle über ihre Geschäftsdaten erlangen, ohne die Produktivität zu beeinträchtigen. IT-Administratoren können sicherstellen, dass sich die Unternehmensgeräte immer in einem konsistenten und sicheren Zustand befinden, während die Mitarbeiter schnell auf Geschäftsanwendungen und Inhalte zugreifen können.

 

Vielen herzlichen Dank für die klugen Einsichten, Herr Foster!

 

Nachweis Teaser-Bild: Uwe Hauth

Datum: 15 October 2019, 8:10 am   |   Autor: MSK
Weiterlesen: