Secure Mobile Access Ebook - ADN

Transcription

SonicWall Secure MobileAccess für BYODMobile Mitarbeiter und mobile Sicherheiteffektiv verwalten mit konvergentenLösungen

EinführungUnternehmen strukturieren ihreMobilitätsstrategien derzeitvon Grund auf neu und stellenverstärkt auf einen BYOD(BringYour Own Device)-Ansatzum, statt ihren Mitarbeiternfirmeneigene Geräte zurVerfügung zu stellen. Im Zugedieser Entwicklung müssen ITAbteilungen neue Wege finden,die Mobilgeräte und Netzwerkein ihrer Infrastruktur zu sichern.Konvergente Technologie kombiniertdie besten Verwaltungs- undSicherheitsfunktionen – und sorgt so fürhöhere mobile Produktivität.

Risiken der MobilitätMobilität und BYOD bergen naturgemäß eine Reihe vonRisiken: Verlust oder Diebstahl von Geräten Gehackte Daten oder Datenlecks – vor allem, wenn sichsowohl persönliche als auch geschäftliche Daten auf denGeräten befinden Bedrohung durch immer raffiniertere MalwareZusätzlich verlangen in einigen Ländern Gesetze undVorgaben zum Schutz von Verbraucherdaten, dass persönlicheMitarbeiterdaten auch auf privaten Geräten geschützt seinmüssen, die auch beruflich genutzt werden. Damit werden dieAnforderungen an die IT noch komplexer.Einige Unternehmen haben versucht, Geräteund Netzwerke unabhängig voneinander zuschützen, mit einer mehrschichtigen Strukturaus verschiedenen Technologien. DieseMethode hat sich jedoch als ineffektiv erwiesen.3

SicherheitstoolsHeute können IT-Abteilungen eine ganzeReihe von soliden Tools für die Verwaltungmobiler Mitarbeiter und mobiler Sicherheitimplementieren, um mobile Daten undGeräte zu schützen: Mobile-Device-Management (MDM,Verwaltung mobiler Geräte) Mobile-Application-Management (MAM,Verwaltung mobiler Anwendungen) Virtuelle private Netzwerke mit SecureSockets Layer (SSL-VPNs) Netzwerkzugriffssteuerung (NAC,Network Access Control)Jedes dieser Tools hat Vor- und Nachteile.Kostenersparnis und reduzierteKomplexität sind nur möglich, wennSicherheitstools in Geschäftsdatenflüsseintegriert werden können. Sie müssendie Daten bei der Übertragung, amSpeicherort und am Zugriffs-Gatewayschützen.4

Verwaltung mobilerGeräte (MDM)MDM stellt eine einzige Schnittstelle mit zentralen Kontrolloptionen fürdie Verwaltung von Mobilgeräten bereit. Eine MDM-Lösung umfasst inder Regel einen Agenten und eine Verwaltungssoftware, die auf demGerät installiert sind. Sie ermöglicht Verwaltung auf Geräteebene,einschließlich Softwareverteilung, Sicherheit sowie Richtlinien-,Inventar- und Serviceverwaltung.Geht ein Gerät verloren, bietet MDM die Möglichkeit zur vollständigenLöschung der Gerätedaten. Der Ansatz setzt jedoch voraus, dassdie persönlichen Geräte in die IT-Verwaltung und -Administrationeingebunden werden. Dem könnten sich Benutzer aus Angstum ihre Privatsphäre widersetzen. Darüber hinaus sind bei derÜbertragung von Daten auf andere Geräte Datenlecks ein Risiko,da im Rahmen einer MDM-Lösung Richtlinien üblicherweise aufBenutzer- statt auf Anwendungsebene erstellt werden. MDM kannzudem nicht verhindern, dass Daten über Cloud-Dienste oder andereDrittanbieteranwendungen weitergegeben werden.MDM stellt eine einzige Schnittstellemit zentralen Kontrolloptionen für dieVerwaltung von Mobilgeräten bereit.5

Verwaltung mobilerAnwendungen (MAM)MAM bietet der IT die Möglichkeit zur Bereitstellung von sicherenContainern, Anwendungen und Anwendungsdaten auf jedem mobilenGerät, das Zugang zum Unternehmensnetzwerk erhält. Zusätzlicherlaubt es der Ansatz, geschäftliche und persönliche Anwendungenund Daten voneinander zu isolieren.Bei einer MAM-Lösung können Richtlinien zwar auf Anwendungsebenefestgelegt werden, doch lassen sich nicht alle Anwendungen per MAMverwalten, da dies proprietäre Anwendungen sowie die Entwicklungbenutzerdefinierter Applikationen erfordern könnte. Auch ist derAnsatz bei mobilen Benutzern nicht immer beliebt, da sie gerne selbstentscheiden, welche Anwendungen und Dienste sie nutzen.Mit MAM lassen sich mobile Anwendungenund sichere mobile Container steuern,verteilen und verwalten.6

Virtuelle privateNetzwerke mit SecureSockets Layer (SSL-VPN)In der mobilen Arbeitswelt von heute gewährleistet ein SSL-VPNdie sichere Kommunikation zwischen dem mobilen Gerät unddem VPN-Gateway. Ein SSL-VPN-Zugriffs-Gateway authentifiziertund kontrolliert Benutzer und erkennt so beispielsweiseunberechtigte Zugriffsversuche über verloren gegangene Geräte.Für Mitarbeiter, die von nicht gesicherten Standorten außerhalb derUnternehmensumgebung auf das Netzwerk zugreifen müssen, ist eseine essenzielle Sicherheitsebene.SSL-VPNs nutzen Verschlüsselung, umeinen sicheren Kommunikationskanal fürdie Datenübertragung zwischen zweiEndpunkten bereitzustellen.7

Netzwerkzugriffssteuerung (NAC)Mithilfe von NAC lassen sich Sicherheitsrichtlinien für Endpunkte verwalten und erzwingen.Unter Umständen wird auf Informationen aus einer MDM-Lösung zurückgegriffen, um dieRichtlinienkonformität eines Gerätes zu prüfen, bevor es Zugriff auf das Netzwerk erhält. MitNAC lassen sich außerdem Benutzer, die nach dem Verlust eines Geräts auf ein Netzwerkzugreifen, authentifizieren und kontrollieren.8

Die zunehmendeVerbreitung vonBYODEs kann schwierig oder gar völligunmöglich sein, Sicherheitstechnologienauf Mobilgeräten zu installieren undeinzusetzen, die die IT nicht mehr besitztoder verwaltet. Da jedoch BYOD-Strategienin der Geschäftswelt rapide zum Statusquo werden, müssen Organisationen nachWegen suchen, die Sicherheitsrisikenin dieser neuen Realität effektiv zuneutralisieren.Gartner prognostiziert, dass bis 2018im beruflichen Umfeld doppelt soviele mitarbeitereigene Geräte wiefirmeneigene Geräte eingesetzt werden.**Gartner Inc. Nov. 20149

BYOD und DatensicherungUm Geschäftsdatenflüsse in BYOD-Infrastrukturen effektiv zu schützen, verschmelzen Lösungen für die Verwaltung von Mobilgeräten unddie Sicherheit von Mobilgeräten zunehmend miteinander. Der Schwerpunkt verschiebt sich vom Schutz des Geräts hin zum Schutz vonGeschäftsdaten und -anwendungen, sowohl am Speicherort als auchwährend der Übertragung. Die neuesten Apple iOS-Versionen beispielsweise machen die Verwaltung auf Anwendungsebene einfacher.Sichere Zugriffs-Gateways kombinieren heute Benutzerauthentifizierung mit Geräteprüfung und Sicherheitsrichtlinien, um den Sicherheitsstatus und die VPN-Zugriffssteuerung auf Anwendungsebene zuvalidieren. Damit hat die IT eine einzige Plattform mit allen nötigenTools an der Hand, um richtlinienbasierten, sicheren mobilen Zugrifffür BYOD-Benutzer zu ermöglichen und gleichzeitig sowohl unberechtigte Zugriffe als auch Malwarebedrohungen effektiv abzuwehren. Istzusätzlich die Absicherung von Geschäftsdaten auf dem Gerät erforderlich, lassen sich mit Enterprise-Mobile-Management-Produktenumfassende Lösungen zusammenstellen.Die zunehmende Ausgereiftheit mobilerBetriebssysteme und Technologienermöglicht eine granularere Verwaltungder Sicherheit.10

Konvergente Lösungen MDM und MAM schützen das Gerät und die Daten auf dem Gerät.Einige Organisationen nutzen mindestens eine der verfügbarenSicherheitstechnologien für mobile Geräte: MDM, MAM, SSL-VPNund NAC. IT-Manager können sich jedoch nur dann darauf verlassen,dass Unternehmensanwendungen, -daten, -netzwerke und -gerätevollständig geschützt sind, wenn Komponenten aller vier Technologienin einer konvergenten Lösung implementiert werden. DieseTechnologien bieten in Kombination umfassenden Schutz an allenZugriffs-Gateways: NAC erzwingt Richtlinien für Endpunktsicherheit undNetzwerkzugriff und schützt das Netzwerk und die Server desUnternehmens. SSL-VPN schützt die Daten während der Übertragung.Eine konvergente Lösung verringert die Risiken von BYOD undMobilität und bietet dabei den Benutzern das, was sie sich wünschen:Zugriff auf die Daten und Anwendungen, die sie benötigen, über dieGeräte, die sie bevorzugen.Eine konvergente Lösung ist die einzigeMöglichkeit, um mobile Mitarbeiter ohneunnötige Komplexität effizient zu schützen.11

Mobile Sicherheit einfacherund schneller verwaltenLösungen von SonicWall bieten IT-Teams das Maß an Verwaltung undSicherheit, das sie benötigen, um ihre geschäftlichen Anforderungenzu erfüllen. Endbenutzer wiederum erhalten die Funktionen undFeatures, die sie sich wünschen und die sie brauchen, um ihre Arbeitzu erledigen. Dank SonicWall-Lösungen müssen IT-Abteilungen nichtmehr verschiedene separate Mobilitätslösungen von unterschiedlichenAnbietern kaufen, installieren und warten. Das spart Geld undreduziert die Komplexität. Die SonicWall Secure Mobile Access- undEnterprise Mobility Management-Lösungen ermöglichen IT-TeamsFolgendes: Sicherung und Verwaltung von Endpunktgeräten, Arbeitsplätzenund Containern Bereitstellung von sicherem Zugriff über Mobilgeräte Steigerung der IT-Effizienz insgesamt, mit leistungsstarkenFunktionen für granulare Zugriffssteuerung Steigerung der Produktivität mobiler Mitarbeiter beigleichzeitigem Schutz der Ressourcen vor Bedrohungen12

Wo kann ich mehr erfahren?Weitere Informationen finden Sie auf unserer Webseite„Sorgen Sie für einen sicheren Mobilzugriff aufUnternehmensdaten und -anwendungen“.Schicken Sie uns Ihr Feedback zu diesem E-Book oder anderenSonicWall-E-Books und -Whitepapern anfeedback@sonicwall.com.13

Über uns 2016 SonicWall Inc. ALLE RECHTE VORBEHALTEN.Seit über 25 Jahren ist SonicWall als zuverlässiger Sicherheitspartner bekannt.Von Access Security über Netzwerksicherheit bis zu Email Security: Wir habenunser Produktportfolio kontinuierlich weiterentwickelt, damit unsere KundenInnovationen realisieren, Prozesse beschleunigen und wachsen können. Mitüber einer Million Sicherheitsgeräte in nahezu 200 Ländern und Regionenweltweit bietet SonicWall seinen Kunden alles, was sie brauchen, um für dieZukunft gerüstet zu sein. www.sonicwall.comSonicWall ist eine Marke oder eingetragene Marke von SonicWall Inc. und/oder deren Tochtergesellschaften in den USA und/oder anderen Ländern. Alleanderen Marken und eingetragenen Marken sind Eigentum der jeweiligenInhaber.Bei Fragen zur möglichen Nutzung dieses Dokuments wenden Sie sich bittean:SonicWall5455 Great America Parkway,Santa Clara, CA 95054www.sonicwall.comInformationen zu unseren regionalen und internationalen Büros finden Sie aufunserer Website.Ebook-SecureMobileAccess-US-VG-2044914Die Informationen in diesem Dokument werden in Verbindung mit denProdukten von SonicWall Inc. und/oder deren Tochtergesellschaftenbereitgestellt. Sie erhalten durch dieses Dokument oder in Verbindung mitdem Verkauf von SonicWall-Produkten keine Lizenz (weder ausdrücklichnoch stillschweigend, durch Rechtsverwirkung oder anderweitig)für geistige Eigentumsrechte. SONICWALL UND/ODER DESSENTOCHTERGESELLSCHAFTEN ÜBERNEHMEN KEINE HAFTUNG UNDKEINERLEI AUSDRÜCKLICHE, STILLSCHWEIGENDE ODER GESETZLICHEGEWÄHRLEISTUNG FÜR SEINE PRODUKTE, EINSCHLIESSLICH, ABERNICHT BESCHRÄNKT AUF DIE STILLSCHWEIGENDE GEWÄHRLEISTUNGFÜR DIE HANDELSÜBLICHKEIT, DIE VERWENDUNGSFÄHIGKEIT FÜREINEN BESTIMMTEN ZWECK UND DIE NICHTVERLETZUNG VONRECHTEN DRITTER, SOWEIT SIE NICHT IN DEN BESTIMMUNGENDER LIZENZVEREINBARUNG FÜR DIESES PRODUKT NIEDERGELEGTSIND. SONICWALL UND/ODER DESSEN TOCHTERGESELLSCHAFTENHAFTEN NICHT FÜR IRGENDWELCHE UNMITTELBAREN, MITTELBAREN,STRAFRECHTLICHEN, SPEZIELLEN, ZUFÄLLIGEN ODER FOLGESCHÄDEN(EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF SCHÄDEN AUSENTGANGENEM GEWINN, GESCHÄFTSUNTERBRECHUNG ODERVERLUST VON INFORMATION), DIE AUS DER VERWENDUNG ODERDER UNMÖGLICHKEIT DER VERWENDUNG DIESES DOKUMENTSENTSTEHEN, SELBST WENN SONICWALL UND/ODER DESSENTOCHTERGESELLSCHAFTEN AUF DIE MÖGLICHKEIT SOLCHER SCHÄDENHINGEWIESEN WURDEN. SonicWall und/oder dessen Tochtergesellschaftenübernehmen keine Gewährleistungen in Bezug auf die Genauigkeitoder Vollständigkeit dieses Dokuments und behält sich das Recht vor,Spezifikationen und Produktbeschreibungen jederzeit ohne Vorankündigungzu ändern. SonicWall Inc. und/oder deren Tochtergesellschaften übernehmenkeinerlei Verpflichtung, die in diesem Dokument enthaltenen Informationen zuaktualisieren.

Mobile-Device-Management (MDM, Verwaltung mobiler Geräte) Mobile-Application-Management (MAM, Verwaltung mobiler Anwendungen) Virtuelle private Netzwerke mit Secure . zen, verschmelzen Lösungen für die Verwaltung von Mobilgeräten und die Sicherheit von Mobilgeräten zunehmend miteinander. Der Schwer-