So Kontrollieren Sie Den Zugriff Von Laptops Und . - Security-Finder

Transcription

So kontrollieren Sie den Zugriff vonLaptops und Smartphones auf IhrUnternehmensnetzwerkSicherheitskonzepte für Laptops und Smartphones: Gemeinsamkeiten und UnterschiedeExecutive SummaryNeben Laptops werden heute auch Smartphones alsNetzwerkendgeräte in Unternehmen,Bildungseinrichtungen und Behörden eingesetzt. Fürdas Sicherheitsmanagement dieser mobilen Gerätesollten IT-Verantwortliche mit den Unterschieden undGemeinsamkeiten von Laptop- und SmartphonePlattformen vertraut sein. Auf diese Weise können BestPractices angewendet werden, um die Vertraulichkeitund die Sicherheit der Unternehmenskommunikationinnerhalb und außerhalb der Netzwerkgrenzen zugewährleisten. Dieses Whitepaper fasst die Erfahrungen des Dell SonicWALL Research & Development Teamszusammen und zeigt, welche Anforderungen sichmithilfe der Dell SonicWALL-Lösungen abdeckenlassen. Die Dell SonicWALL-Lösungen, die am Endedieses Whitepapers aufgeführt sind, werden auf der DellSonicWALL-Website detailliert de bei der Verwaltung vonLaptops und SmartphonesDie IT-Verantwortlichen müssen heute sowohl fürLaptop- als auch für Smartphone-Nutzer einensicheren Zugriff auf die Unternehmensressourcengewährleisten. In puncto Sicherheit gibt es allerdingsnicht unwesentliche Unterschiede zwischen Laptopsund Smartphones.Bei Firmen-Laptops, die vom Unternehmen verwaltetund kontrolliert werden, hat die IT-Abteilungtheoretisch noch die Möglichkeit, die Installationpotenziell unsicherer oder unerwünschterAnwendungen mithilfe von Sperren im Betriebssystemzu verhindern. Heute verlangen Mitarbeiter jedochdieselbe Freiheit bei der Auswahl und Einrichtung ihrertechnischen Geräte wie in ihrem Privatleben. Mitzunehmender Consumerization der IT (und aufgrundder möglichen Einsparungen bei den Gerätekosten)setzen heute immer mehr Firmen auf das BYOD (BringYour Own Device)-Modell und erlauben ihrenMitarbeitern die Nutzung eigener Mobilgeräte amArbeitsplatz.Bei Laptops mit Standardbetriebssystemen wie Windows , Macintosh und Linux hat diezunehmende Verbreitung von ConsumerTechnologien und BYOD eine offene, unkontrollierteAnwendungslandschaft entstehen lassen. DieEndbenutzer können ohne zusätzliche Schutzschichtoder Sicherheitsprüfung jede beliebige Anwendunginstallieren, darunter auch potenziell unsichere odergefährliche Programme, die nicht für die Verwendungim Firmennetzwerk freigegeben sind. Meldet sich einLaptop mit unsicheren Anwendungen beim Netzwerkan, stellt dies eine direkte Bedrohung für dieUnternehmensressourcen dar. Aufgrund der offenenAnwendungsumgebung sollte bei diesen Laptops eineGeräteabfrage stattfinden. Auf diese Weise kann die ITAbteilung prüfen, ob die vorgegebenenSicherheitsanwendungen auf dem Gerät ausgeführtwerden, und Sicherheitsregeln durchsetzen, die denZugriff auf das Gerät entsprechend den FirmenSicherheitsrichtlinien freigeben, vorübergehend sperrenoder komplett verwehren. Bei unverwalteten Laptops istzudem der Einsatz eines Reverse Proxy-Portalzugangsoder eines VPN (Virtual Private Network)-Tunnels mitEndpunktkontrolle erforderlich.Apps, die für eine Ausführung auf Smartphone- (undTablet-) Betriebssystemen entwickelt wurden,durchlaufen im Gegensatz zu PC-Anwendungen einestrenge Prüfung, bevor sie zum Download freigegeben werden. Dass Apple iPhone -Nutzer eine Rogue AppSMaus dem App Store herunterladen, kommt daher auch äußerst selten vor. Google Android ist demgegenüber etwas weniger strikt (nachdem einigeAnfangsprobleme mit Rogue Apps gelöst wurden). DenEntwicklern ist es aber bislang weitgehend gelungen,eine geschlossene App-Umgebung mit geprüften Appsbereitzustellen. Aufgrund dieses Unterschieds hat dieGeräteabfrage bei Laptops eine ungleich größereBedeutung als bei Smartphones (sofern das jeweiligeSmartphone nicht per Jailbreaking verändert wurde).Weitere Unterschiede bestehen in Bezug auf dieBenutzerfreundlichkeit, die Implementierung undAdministration sowie die Regeln für Unified Clients unddie Sicherheit. Anders als bei Laptops sind aufSmartphones häufig IPSec-/L2TP-Tunneling-Agents

vorinstalliert. Diese Agents sind jedoch nichtvorkonfiguriert. Daher ist eine Konfiguration des Clientsdurch den Benutzer oder den IT-Administratornotwendig. Eine Implementierung dieser TunnelingAgents für andere mobile Laptop-Geräte kannallerdings mit einem höheren Aufwand für die ITverbunden sein. Alternativ lässt sich eine universelleReverse Proxy- oder Webportal-Lösung für alleMobilgeräte implementieren. Eine manuelleImplementierung einzelner IPSec-/L2TP-Clients fälltdamit weg.Best PractisesBerücksichtigt man die vorgenannten Unterschiede,ähneln sich die Best Practices für die Sicherung desmobilen Zugriffs von Laptops und Smartphones invielerlei Hinsicht. Beispielsweise können sich Laptopsund Smartphones von außerhalb über eineDrahtlosverbindung ins Netzwerk einloggen und sichdamit „Man-in-the-Middle“-Angriffen aussetzen. FürLaptops, Smartphones und Tablet-PCs ist daher einverschlüsselter VPN-Zugang erforderlich, der dieVertraulichkeit der Kommunikation außerhalb desNetzwerks gewährleistet.IT-Verantwortliche müssen außerdem in der Lage sein,den gesamten Datenverkehr zu scannen, um dieIntegrität und Sicherheit des Netzwerks zugewährleisten. Unternehmen wollen oft nichtwahrhaben, dass Mobilgeräte nicht nur Informationenübermitteln, sondern leider auch Malware in Netzwerkeeinschleusen können – sei es absichtlich oderungewollt.Je nachdem, ob mobile Geräte die Verbindunginnerhalb oder außerhalb der Netzwerkgrenzenaufbauen, müssen unterschiedliche Best Practices fürdie Sicherheit gewählt werden.Sicherer Zugriff auf das Netzwerk vonaußerhalb:1. Einrichten eines Reverse Web Proxys: Reverse Proxysermöglichen den Zugriff auf Webressourcen überStandardbrowser und können so den webbasierten Zugriffauf Netzwerkressourcen authentifizieren und verschlüsseln.Ein Reverse Proxy stellt einen plattformunabhängigenZugriff für Laptops und Smartphones bereit und minimiertauf diese Weise den Implementierungsaufwand.2. Einrichten von SSL VPN-Tunneln: Laptops undSmartphones erhalten über Agent-basierte, verschlüsselteSSL VPN-Tunnel einen einfachen Zugriff auf kritische ClientServer-Ressourcen im Netzwerk.3. Implementierung einer Endpunktkontrolle für Laptops:Um die Einhaltung der Sicherheitsrichtlinien für verwalteteund unverwaltete Windows-, Macintosh- und Linux-Laptopssicherzustellen, kann mithilfe einer Endpunktkontrolleüberprüft werden, ob die erforderlichenSicherheitsanwendungen vorhanden sind. Anschließendkann der Zugriff abhängig von den bestehendenSicherheitsregeln und der Benutzeridentität freigegeben,vorübergehend gesperrt oder verwehrt werden. WieEingangs erwähnt, ist dies vor allem bei Laptops wichtig,nicht so sehr jedoch bei Smartphones, da diese über einegeprüfte App-Verteilungsumgebung verfügen.4. Sichere virtuelle Desktopumgebung für Laptops: Mithilfeeiner sicheren virtuellen Desktopumgebung kann verhindertwerden, dass Benutzer sensible Daten auf unverwaltetenWindows-Laptops zurücklassen.5. Anwendung von Cache Cleaner-Technologien beiLaptops: Mithilfe eines Cache Cleaners werden sämtlicheTracking-Daten auf einem Laptop gelöscht, sobald derBenutzer den Browser schließt.6. Prüfung des VPN-Verkehrs mit der Next-GenerationFirewall (NGFW): Laptops und Smartphones können alsEinfallstor für Malware dienen. Diese kann selbst über WiFioder 3G/4G-Verbindungen in das Firmennetzwerkgelangen. Durch die Integration einer Next-GenerationFirewall in die vorhandene Infrastruktur wird ein CleanVPN eingerichtet, in dem sämtliche Inhalte zunächstentschlüsselt und anschließend überprüft werden.Sicherheitsfunktionen am NGFW-Gateway (z. B. AntiVirus/Anti-Spyware und Intrusion Prevention Service)machen Bedrohungen unschädlich, bevor sie in dasNetzwerk gelangen können.7. Robuste Authentifizierung für Laptops und Smartphones:Eine wirklich sichere Lösung muss eine nahtlose Integrationmit Standard-Authentifizierungsmethoden wie Zwei-FaktorAuthentifizierung und Einmalpasswörtern unterstützen.Sicherer Zugriff innerhalb derNetzwerkgrenzen:1. Prüfung des WiFi-Verkehrs mit einer Next-GenerationFirewall: Durch die Integration einer Next-GenerationFirewall mit 802.11 a/b/g/n-Wireless-Konnektivität lässt sichfür Nutzer, die sich innerhalb der Netzwerkgrenzenbefinden, ein Clean Wireless -Netzwerk erstellen.2. Überwachung des Anwendungsverkehrs: Bei Mobile Appsstehen sich – grob gesprochen – geschäftskritischeLösungen und überflüssige Zeitfresser gegenüber. Mit einerClean VPN-Lösung, die Application Intelligence, Control andVisualization umfasst, kann die IT-Abteilung genaudefinieren, wie die Anwendungs- undBandbreitenressourcen genutzt werden sollen.3. Maßnahmen zum Schutz vor Datenlecks: Data LeakProtection (DLP) kann den ausgehenden Datenverkehr aufInhalte mit digitalen Wasserzeichen überprüfen.4. Blockieren unerwünschter Webinhalte: Eine ContentFiltering-Lösung gewährleistet eine unbedenklicheNetzwerkumgebung und hilft so mobilen Benutzern bei derEinhaltung gesetzlicher Vorgaben.5. Blockieren ausgehender Botnet-Angriffe: Anti-MalwareScans können Botnet-Angriffe erkennen und blockieren, dievon mobilen, im Netzwerk eingeloggten Geräten ausgehen.Verwaltung mobiler GeräteUm die Sicherheit mobiler Geräte zu erhöhen,entscheiden sich einige Organisationen für dieImplementierung von MDM (Mobile DeviceManagement)-Gateways. MDM beschränkt den Zugriffanhand der Telefonnummer, erkennt per Jailbreakingveränderte Geräte und isoliert geschäftlicheInformationen in verschlüsselten, von MDM verwaltetenvirtuellen Desktop-Containern, wo sie von der ITAbteilung gemäß den Regelkriterien per Remote Wipegelöscht werden können. Allerdings erhöht eine MDM-

Lösung in der Regel auch die Komplexität derInfrastruktur und zieht größere Investitionen nach sich,die bisweilen die Vorteile wieder zunichtemachen.Bevor eine Organisation diese zusätzlichen Kosten aufsich nimmt, sollte sie genau prüfen, ob sie MDMtatsächlich benötigt. Falls MDM für die jeweiligenAnwendungsszenarien keine entscheidenden Vorteilebringt, sollte das Budget besser für Lösungenausgegeben werden, die einen klaren Nutzen bieten.Dell SonicWALL-Mobility-LösungenUm die genannten Best Practices umsetzen zu können,benötigt die IT-Abteilung die richtigen Lösungen. Die Dell SonicWALL Aventail E-Class Secure RemoteAccess (SRA)-Serie, die SRA-Serie für kleine und mittlereUnternehmen (KMUs) sowie die Dell SonicWALL NextGeneration Firewalls bieten einen einfachen regelbasiertenSSL VPN-Zugriff auf wichtige Netzwerkressourcen vonzahlreichen Mobilgeräte-Plattformen aus, wie z. B.Windows-, Macintosh- und Linux-Laptops sowieSmartphones auf Basis von Windows Mobile, iOS, GoogleAndroid und Nokia Symbian. Mit seinem richtlinienbasierten, geräteoptimiertenWebportal erlaubt SonicWALL Aventail WorkPlace eineneinfachen Zugriff auf webbasierte Anwendungen (u. a. Oracle JavaScript), Client-/Server-Anwendungen undkritische Netzwerkressourcen von zahlreichen Plattformenaus, wie z. B. Windows-, Macintosh- und Linux-Laptopssowie Windows Mobile-, iOS-, Android- und NokiaSymbian-Smartphones. Die SSL VPN-Lösungen von SonicWALL Aventail bieten Secure ActiveSync -Support für den Zugriff vonSmartphones und Tablet-PCs auf Microsoft Exchange-EMail-, Kontakt- und Kalenderdienste für die Plattformen iOS,Android, Symbian, Windows Mobile und Windows Phone 7.Mithilfe der erweiterten Device Identification-Technologievon Dell SonicWALL können Administratoren einbestimmtes Smartphone oder einen Tablet-PC einemBenutzer fest zuordnen und so bei Verlust oder Diebstahlden Zugriff auf das Unternehmensnetzwerk in kürzester Zeitsperren. SonicWALL Aventail Advanced End Point Control (EPC ) (für Windows-, Macintosh- und Linux-Geräteverfügbar) kombiniert Schutzfunktionen für unverwalteteEndpunkte mit einer verschlüsselten virtuellen SecureDesktop-Umgebung sowie umfassendem Datenschutz mitCache Control. Daneben ermöglicht EPC eine erweiterteEndpunkt-Erkennung und Datensicherheit fürUnternehmen. Endpunkt-Geräte werden auf alleunterstützten Virenschutz-, Personal Firewall- und AntiSpyware-Lösungen führender Anbieter abgefragt, so z. B. McAfee , Symantec , Computer Associates , Sophos , Kaspersky Lab und viele andere. SonicWALL Aventail Secure Desktop richtet eine virtuelleSitzung auf Windows-Laptops ein. Somit können Benutzerim Internet surfen, E-Mails abrufen und persönliche Dateienmit Client-/Server-Anwendungen bearbeiten. Nach Ablaufder Sitzung werden automatisch alle sensiblen Datenvollständig von dem unverwalteten Laptop entfernt. SonicWALL Aventail Cache Control bietet mehr als eineeinfache Säuberung des Cache-Speichers. Die Lösungerlaubt das Leeren des Browser-Caches sowie das Löschenvon Sitzungsverläufen, Cookies und Passwörtern. SonicWALL Mobile Connect -Unified Client AppLösungen für iOS und Google Android bieten Smartphoneund Tablet-PC-Benutzern umfassenden Zugriff aufNetzwerk-Ressourcen von Unternehmen,Bildungseinrichtungen und Behörden über verschlüsselteSSL VPN-Verbindungen. Nur Dell SonicWALL bietet CleanVPN (in Implementierungen mit einer Dell SonicWALL NextGeneration Firewall) für die Autorisierung undEntschlüsselung sowie für die Neutralisierung von Bedrohungen, die von iOS- (Apple iPad , iPhone und iPod touch ) oder Android-Datenverkehr über SSL VPNaußerhalb der Netzwerkgrenzen ausgehen. Mit DellSonicWALL Application Intelligence and Control könnenUnternehmen darüber hinaus die Nutzung derAnwendungs- und Bandbreitenressourcen regulieren. DieApp kann von den Benutzern problemlos aus dem AppStore oder über Google Play heruntergeladen werden underlaubt sichere SSL VPN-Verbindungen zu SonicWALLAventail E-Class SRA, SRA für KMUs oder Dell SonicWALLNext-Generation Firewall Appliances. Darüber hinaus bietetSonicWALL Aventail Connect Mobile bei Kombination miteiner SonicWALL Aventail E-Class SRA Appliance eineRemote Access-Lösung für Windows Mobile-Smartphonessowie Google Android-Smartphones und Tablet-PCs. DieMobile Connect- und Connect Mobile-Clients sorgen füreinen geräteoptimierten Netzwerkzugriff mit einerNutzungsqualität wie bei internen Endgeräten undermöglichen damit eine nahtlose Netzwerkeinbindung desBenutzers sowie die mobile Zugriffskontrolle über eineinziges, zentral verwaltetes Gateway. Die SonicWALL Aventail E-Class SRA-Lösungen unterstützennicht nur eine Authentifizierung mit Vasco, RSA, ActiveDirectory, LDAP, RADIUS und ACE, sondern auch dasintegrierte Generieren von Einmalpasswörtern für eineZwei-Faktor-Authentifizierung. Dell SonicWALL Clean VPN stellt einen doppelten Schutzdurch SSL VPN und leistungsstarke Next-GenerationFirewalls bereit, wie er zur Absicherung des VPN-Zugriffsund des Datenverkehrs im Netzwerk erforderlich ist. Dankder Multi-Layer-Netzwerksicherheitsfunktionen von CleanVPN können Unternehmen sämtlichen autorisiertenDatenverkehr verschlüsseln und auf Malware überprüfen,bevor er in die Netzwerkumgebung gelangt. Clean VPNschützt die Integrität des VPN-Zugriffs. Hierzu werdenmittels automatischer Authentifizierung,Datenverschlüsselung und granularer Zugriffsregelnvertrauenswürdige Verbindungen für Remote-Benutzer undihre Endpunktgeräte hergestellt. Zugleich stellt Clean VPNdie Integrität des VPN-Datenverkehrs sicher. Dies geschiehtdurch Autorisierung des Datenverkehrs und Entfernung vonMalware aus eingehenden Daten sowie Überprüfung allerausgehenden VPN-Daten in Echtzeit. Dell SonicWALL Clean Wireless bietet eine sichere,einfache und kostengünstige Lösung für verteilte WirelessNetzwerke, die universelle 802.11 a/b/g/n-WirelessFunktionen mit einer Enterprise-Class Firewall bzw. einemVPN Gateway kombiniert. Mit Dell SonicWALL Application Intelligence and Controllassen sich Anwendungen gezielt kontrollieren, dieverfügbare Bandbreite priorisieren oder einschränken undder Zugriff auf Websites verwalten. Die umfassendenRegelfunktionen dieses Produkts erlauben u. a.Einschränkungen bei der Übertragung bestimmter Dateienund Dokumente, das Blockieren von E-Mail-Anhängen nachbenutzerdefinierten Kriterien, die Personalisierung derAnwendungskontrolle und die Sperrung des Webzugriffsanhand verschiedener benutzerdefinierter Optionen. Der Dell SonicWALL Application Flow Monitor liefertEchtzeit-Grafiken zu Anwendungen, zurBandbreitenbelegung in ein- und ausgehender Richtungsowie zu aktiven Website-Verbindungen und zurBenutzeraktivität. Dank zahlreicherVisualisierungsmöglichkeiten können Administratoren alleRegeln effizient überwachen und bei kritischenVorkommnissen anpassen.

Dell SonicWALL Application Traffic Analytics kombinierteine Dell SonicWALL Next-Generation Firewall mit einemSoftwaretool zur Datenstromanalyse, wie z. B. dem DellSonicWALL Global Management System (GMS) 7.0, DellSonicWALL Analyzer und Dell SonicWALL Scrutinizer. Durchdie Einbindung von Syslog und IPFIX zur Analyse desAnwendungsdatenverkehrs lassen sich granulare EchtzeitBerichtsfunktionen auf Anwendungsebene nutzen, dieflexibel einsetzbar und komfortabel zu bedienen sind.

FazitDie Unterschiede zwischen Laptops und Smartphonesmachen einen jeweils eigenen Sicherheitsansatzerforderlich, insbesondere in den BereichenGeräteabfrage und VPN Client Provisioning.Unternehmen, Bildungseinrichtungen und Behördenmüssen dafür sorgen, dass Laptops und Smartphoneseine sichere VPN- oder Remote Proxy-Konnektivitätunterstützen, wenn sie außerhalb des Netzwerks überexterne Wireless-Verbindungen oder Hotspotseingesetzt werden. Nur so lassen sich vertraulicheDaten schützen und eine maximale Sicherheitgarantieren.Kurz gesagt: Werden Laptops und Smartphonesinnerhalb des Unternehmensnetzwerks eingesetzt,sollten auch sie die bestehenden Schutz- undSicherheitsmechanismen der neuesten NextGeneration Firewall-Technologie nutzen können. Die ITmuss in der Lage sein, genügend Bandbreite fürgeschäftskritische Anwendungen bereitzustellen undgleichzeitig die negativen Auswirkungen vonunerwünschtem Datenverkehr zu beschränken.Die Mobile Connect-, SSL VPN-, Clean VPN- und NextGeneration Firewall-Lösungen von Dell SonicWALL mitApplication Intelligence, Anwendungskontrolle und visualisierung unterstützten Organisationen dabei, BestPractices für die sichere Nutzung von Smartphones inUnternehmensnetzwerken umzusetzen.Copyright 2012 Dell Inc. Alle Rechte vorbehalten. Dell SonicWALL ist eine Marke von Dell Inc. Alle anderen Produkt- undService-Namen bzw. Slogans von Dell SonicWALL sind Marken von Dell Inc. Alle anderen hier erwähnten Produkt- undFirmennamen sind Marken und/oder eingetragene Marken der jeweiligen Inhaber. 07/12

2. Einrichten von SSL VPN-Tunneln: Laptops und Smartphones erhalten über Agent-basierte, verschlüsselte SSL VPN-Tunnel einen einfachen Zugriff auf kritische Client-Server-Ressourcen im Netzwerk. 3. Implementierung einer Endpunktkontrolle für Laptops: Um die Einhaltung der Sicherheitsrichtlinien für verwaltete