Zehn Mindestvoraussetzungen für sichere Enterprise Mobility - Citrix
Zehn Mindestvoraussetzungen für sichere Enterprise Mobility - Citrix
Zehn Mindestvoraussetzungen für sichere Enterprise Mobility - Citrix
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />
White Paper<br />
10<br />
Sicherheit <strong>für</strong> mobile Apps – Anforderungen<br />
In der nachfolgenden Tabelle sind die <strong>für</strong> Apps geltenden Anforderungen aufgelistet, die eine<br />
Unternehmensmobilitätslösung gemäß unserem Sicherheitsrahmen erfüllen muss.<br />
Überwachung Steuerung Schutz<br />
• Inventarisierung der auf den<br />
Endgeräten installierten<br />
mobilen Apps<br />
• Vollständige Aufhebung<br />
der Anwendungszugangsberechtigungen<br />
des<br />
Nutzers, wenn dieser das<br />
Unternehmen verlässt,<br />
und Dokumentierung des<br />
Vorgangs zu Compliance-<br />
Zwecken<br />
• Bereitstellung aller<br />
Anwendungen auf allen<br />
Endgeräten über einen<br />
einheitlichen App-Store –<br />
mobile Apps, Web-<br />
Anwendungen, SaaS-Apps,<br />
Software <strong>für</strong> Windows<br />
und Rechenzentrumsanwendungen<br />
• Gewährleistung zentraler<br />
Sicherheit <strong>für</strong> eigene<br />
oder fremde Apps und<br />
Durchführung granularer<br />
Richtlinienkontrollen<br />
während oder nach der<br />
Entwicklung<br />
• Bereitstellung attraktiver,<br />
per Sandbox-Verfahren<br />
bereitgestellter Alternativen<br />
zu un<strong>sichere</strong>n Hauptanwendungen<br />
• Steuerung des Nutzerzugangs<br />
per SSO <strong>für</strong> alle<br />
Anwendungsarten<br />
• Bereitstellung einer<br />
<strong>sichere</strong>n Anwendungs- und<br />
Intranetkonnektivität ohne<br />
volle VPN-Funktionalität<br />
• Schutz sensibler Unternehmensdaten<br />
durch<br />
einheitliche Datenkontrollen<br />
innerhalb der Anwendung<br />
• Sperren des Nutzerzugangs<br />
zu Anwendungen und<br />
Daten nach Ausscheiden<br />
aus dem Unternehmen<br />
• Schutz der Privatsphäre der<br />
Nutzer durch Gewährung<br />
des Zugangs zu E-Mail-<br />
Systemen, Intranets<br />
oder Anwendungen des<br />
Unternehmens unter<br />
Verzicht auf komplettes<br />
Device-Management<br />
Sicherheit <strong>für</strong> mobile Netzwerke – Schwierigkeiten und<br />
Anforderungen<br />
Fehlende Zugangskontrolle<br />
Management der unterschiedlichen Zugangsanforderungen <strong>für</strong> die verschiedenen<br />
Endgeräte, die unter den mobilen Nutzern im Unternehmen kursieren, von auto risierten<br />
Geräten über Jailbreak-gehackte bis hin zu gänzlich unbekannten Geräten –<br />
Da sehr viele verschiedene Mobilgeräte auf das Netzwerk zugreifen, muss die IT-Organisation<br />
umfassende Zugangs- und Kontrollrichtlinien definieren und mithilfe von Endgeräteanalysen<br />
und Nutzerrollen bestimmen, welche Apps und Daten bereitgestellt und welche Berechtigun<br />
gen <strong>für</strong> Content-Zugang zugewiesen werden.<br />
Fehlende Kapazität des mobilen Netzwerks<br />
Gefahr der Überlastung mobiler Unternehmensnetzwerke, insbesondere<br />
bei Last spitzen – Die Skalierbarkeit des mobilen Netzwerks ist – wenn auch nur<br />
unmittelbar – ein wesentlicher Faktor der mobilen Sicherheit. Immer mehr Nutzer und<br />
mobile Geräte greifen auf das Netzwerk zu und die Unternehmen implementieren immer<br />
mehr geschäftskritische mobile Apps. Aufgabe der IT ist es daher, die Skalierbarkeit des<br />
Netzwerks <strong>für</strong> den wachsenden mobilen Datenverkehr zu gewährleisten und leistungsstarke<br />
mobile Apps bereitzustellen.<br />
www.citrix.de