Intelligentes Lösungskonzept macht BYOD sicher Intelligentes Lösungskonzept macht BYOD sicher - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


23.08.2012 Rudolf Felser

Intelligentes Lösungskonzept macht BYOD sicher

Ein unverzichtbarer Baustein für Bring-your-own-device-Strategien ist nach Einschätzung von Macmon Secure eine Kombination von Network Access Control-Lösung (NAC) und Intrusion Prevention System (IPS).

© Fotolia

"Die klassischen Lösungen für das Mobile Device Management haben eine deutliche Schwachstelle, wenn es um BYOD geht", urteilt Macmon-Geschäftsführer Christian Bücker. Solche MDM-Konzepte hätten im Regelfall keine Antwort darauf, wie mit Smartphones, Tablets und anderen mobilen Endgeräten von internen oder externen Mitarbeitern umzugehen sei, auf denen keine Firmensoftware installiert werden darf oder kann. "Dieses Defizit lässt sich nur durch ein NAC-System beseitigen, weshalb es zwangsläufig zu einem zweiten elementaren Bestandteil des Mobile Device Management werden muss."

Ein pragmatischer und leicht nutzbarer Lösungsansatz biete hierfür der Einsatz der NAC-Lösung Macmon. Damit wird die Möglichkeit geschaffen, die öffentlichen und nicht öffentlichen Bereiche der Netzwerke strikt voneinander zu trennen, weil die erste "Line of Defence" den Zugang unbekannter Geräte verhindert. Die für eine Teilnahme am Netzwerkverkehr autorisierten Devices müssen sich über ihre MAC-Adresse, ein Geräteprofil ("Fingerprint") oder ein Zertifikat ausweisen. Veränderungen am Endgerät oder Angriffe erkennt das NAC-System und isoliert dann automatisch das mobile Endgerät. Die zweite "Line of Defence" schützt vor Angriffen auf Netzwerkkomponenten und vor Adressmanipulationen und verhindert so Lauschangriffe auf den Datenverkehr oder die internen Ressourcen.

Während diese Wirkungsweise den maßgeblichen Schutz der Netzwerke vor Missbrauch darstellt, dienen ergänzende Funktionen von Macmon dazu, fremde oder unautorisierte Geräte dynamisch einem Gästenetz zuzuordnen. Es verfügt beispielsweise nur über einen Zugang zum Internet oder zu einem Konferenzserver. Das Gästeportal in Verbindung mit dem V-LAN Manager reduziert den Administrationsaufwand, während gleichzeitig die Gültigkeitsdauer eines Gäste-Tickets als auch die Dauer des Aufenthaltes, genutzte Anschlüsse, verwendete V-LANs und mehr vollständig protokolliert wird. Die optionale Selbstregistrierung bietet zudem einfache und trotzdem nachvollziehbare Zugangsmöglichkeiten.

"Auf diesem Wege wird bereits der Teil der BYOD-Anforderungen abgebildet, der für die meisten bisher nicht direkt fassbar war", beschreibt Bücker, um die Aufmerksamkeit aber direkt auf die nächste Frage zu richten: "Doch was ist mit der Gefahr, die von zugelassenen, aber nicht sicher betriebenen Geräten ausgeht?" Hier kommt die Segmentierung des Netzwerks durch Macmon zu Hilfe. Denn einen positiven Nebeneffekt bei der Einführung von V-LANs, die das betreffende Unternehmensnetz durch eine logische Trennung in verschiedene Zonen unterteilt, erzeugen die fest vorgegebenen Datenrouten.

Über diese Verbindungen ist die Kombination mit einem Intrusion Prevention System (IPS) möglich. Darüber können alle Kommunikationswege abgesichert werden, die von unsicheren Systemen genutzt werden. IPS-Systeme überwachen die ein- und ausgehenden Daten, indem sie abweichende Bitmuster erkennen und verschiedene Heuristiken einsetzen um Unregelmäßigkeiten aufzuspüren. In der Regel sind IPS-Systeme sogar in der Lage, Informationen über Angriffe gezielt weiterzugeben. "Insofern lassen sich durch eine Kopplung des IPS-Systems mit macmon angreifende oder schädliche Systeme automatisiert und unmittelbar wieder vom Netzwerk trennen", erläuter Bücker. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr
  • VOQUZ Technologies GmbH

    VOQUZ Technologies GmbH Öffentliche Verwaltung, Maschinen- und Anlagenbau, Finanzdienstleistungen, Qualitätssicherung, Product Lifecycle Management (PLM), Mobile Lösungen und Applikationen, Management Informationssysteme (MIS),... mehr

Hosted by:    Security Monitoring by: