Strategien zur sicheren Anbindung von Endgeräten So schützt man mobile Clients
Für den Schutz von Angriffen aus dem Internet gibt es viele Methoden, die ausreichend Sicherheit bieten. Gegen Angriffe, die von Mitarbeitern ausgehen oder über Mitarbeiter eingeschleust werden, helfen diese Standardmittel allerdings nicht.
Anbieter zum Thema
Wer hat nicht schon mal aus Bequemlichkeit oder Zeitgründen ein Dokument oder eine eMail auf seinem Laptop oder dem PDA geöffnet, das auf keinen Fall in die falschen Hände gelangen sollte? Die meisten Anwender dürften sich bei dieser Frage ertappt fühlen. Diese Tatsache, zusammen mit den Ergebnissen aus vielen Studien über die nicht ausreichend vorhandenen Sicherheitslösungen für mobile Endgeräte, sollte bei vielen Verantwortlichen in Unternehmen die Alarmglocken laut schrillen lassen.
Bei der erfolgreichen Umsetzung einer Mobile-Security-Lösung ist aber nicht nur der Sicherheitsaspekt alleine zu berücksichtigen. So werden am Anfang von Projekten oft Diskussionen hinsichtlich der Technologie zur Umsetzung der Sicherheitsanforderungen geführt, zum Beispiel ob zur Absicherung ein SSL-VPN oder IPSec die richtige Wahl ist. Doch ist dies überhaupt für ein erfolgreiches Projekt ausschlaggebend? Nach unserer Erfahrung ist es viel wichtiger, wie benutzerfreundlich und komfortabel eine heutige Lösung ist. Sicherheit wird meist vorausgesetzt und sollte für den Endbenutzer transparent sein.
Um eine geeignete Lösung für mobile Arbeitsmethoden zu entwickeln, sind detaillierte Anforderungen erforderlich. Es müssen Sicherheitsanforderungen wie die Verschlüsselung der Festplatte, fachliche Anforderungen wie die Einwahl über ISDN, DSL oder WLAN und betriebliche Anforderungen wie die zentrale Überwachung berücksichtigt werden. Die Basis für die Sicherheitsanforderungen sind die bestehende Security Policy und die zugehörigen Richtlinien des Unternehmens.
Planung
Ausgangspunkt für das Design einer Lösung ist zunächst eine Klassifikation der Daten, die auf mobilen Clients verarbeitet werden, und die Ermittlung des Schutzbedarfs. Nur so können angemessene technische und auch organisatorische Schutzmaßnahmen definiert werden.
Um einen mobilen Client – Laptop oder PDA – gegen Angriffe aus dem Internet oder aus Fremdnetzwerken zu schützen, sind verschiedene Komponenten notwendig. Die Verwendung von Systemen zur Festplattenverschlüsselung, von Methoden zur starken Authentisierung und der Einsatz eines Virenscanners sind sicherlich heutzutage Standard. Wie können aber die Viren-Pattern aktuell gehalten werden? Hierbei besteht vor allem das Problem des regelmäßigen Downloads der aktuellen Viren-Pattern bei gleichzeitigem unregelmäßigem Verbindungsaufbau zu den Management Servern im Firmennetzwerk. Ein ähnliches Problem besteht bei der Verwendung von signaturbasierten HostIntrusion Prevention Systemen (HIPS). Sind die Signaturen des HIPS nicht aktuell, können diese auch nicht gegen aktuelle Gefahren schützen.
In den letzten Jahren haben daher verschiedene Hersteller eine neue Art von Client-Security-Modulen entwickelt.
Artikelfiles und Artikellinks
(ID:2011009)