30.12.2013 Aufrufe

Zehn Mindestvoraussetzungen für sichere Enterprise Mobility - Citrix

Zehn Mindestvoraussetzungen für sichere Enterprise Mobility - Citrix

Zehn Mindestvoraussetzungen für sichere Enterprise Mobility - Citrix

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />

White Paper<br />

12<br />

Weitere Sicherheitsaspekte und -anforderungen<br />

Situationsgemäße Sicherheit<br />

Unterschiedliche Sicherheitsanforderungen <strong>für</strong> unterschiedliche mobile Nutzer eines<br />

Unternehmens, vom Mitarbeiter bis zum Lieferanten – Ähnlich wie der Datenschutz <strong>für</strong><br />

Nutzerdaten muss auch die mobile Sicherheit der jeweiligen Situation gerecht werden. Es gibt<br />

in einem Unternehmen die unterschiedlichsten Arten von Nutzern, von Büromitarbeitern mit<br />

unternehmenseigenen Geräten <strong>für</strong> Arbeit und Freizeit über Schichtarbeiter mit kollektiv genutzten<br />

Geräten bis hin zu Lieferanten mit eigenen Endgeräten. Ein Standardansatz <strong>für</strong> mobile Sicherheit<br />

greift hier zu kurz. Die IT braucht Flexibilität bei der Gestaltung der Sicherheitsmaßnahmen <strong>für</strong> die<br />

jeweilige Situation: z.B. <strong>für</strong> Büromitarbeiter eine umfassende <strong>Mobility</strong>- und Security-Lösung, <strong>für</strong><br />

kollektiv genutzte Endgeräte nur MDM und ein bis zwei arbeitsspezifische Apps ohne E-Mail und<br />

<strong>für</strong> Lieferanten nur einen E-Mail-Client.<br />

Welcher Sicherheitsansatz zu wählen ist, hängt auch vom Risikoprofil des Unternehmens ab und<br />

kann von der IT nur durch ein flexibles Stufenmodell realisiert werden. Beispiel E-Mail: Ein stark<br />

reguliertes Unternehmen wählt vermutlich einen in einer Sandbox bereitgestellten E-Mail-Client<br />

mit strengen Datenkontrollen. In einer weniger regulierten Umgebung mit normalen Sicherheitsanforderungen<br />

reicht eine native E-Mail-Anwendung mit Verschlüsselung der Anhänge. Nicht<br />

regulierte Unternehmen dagegen würden sich auf native E-Mail beschränken und interne E-Mails<br />

bei Verlust, Diebstahl oder Ausscheiden des Mitarbeiters per Wipe-Funktion löschen.<br />

Integrierte IT-Infrastruktur<br />

Technologie-Silos, ein Problem <strong>für</strong> die IT – Isolierte Systeme („Silos“) bilden generell eine<br />

Gefahr <strong>für</strong> IT-Infrastrukturen. Nicht direkt in die Unternehmens-IT integrierte <strong>Enterprise</strong>-<strong>Mobility</strong>-<br />

Lösungen sind ein Problem <strong>für</strong> Management- und Security-Verantwortliche. Bei <strong>Mobility</strong>-Lösungen<br />

zum Beispiel, die nicht direkt LDAP-integriert sind, sondern Nutzerdaten periodisch im<br />

Cache speichern, besteht die Gefahr, dass ein gekündigter Mitarbeiter bis zur nächsten Synchronisierung<br />

der Verzeichnisdaten mit seinem Mobilgerät noch eine gewisse Zeit auf Unter nehmensanwendungen<br />

und -daten zugreifen kann. Ebenso verhindern <strong>Mobility</strong>-Lösungen, die nicht in die<br />

SIEM- und Log-Management-Tools integriert sind, dass sich die IT ein realistisches Gesamtbild<br />

von der Sicherheits- oder Compliance-Situation machen kann.<br />

Unternehmensgerechte Architektur<br />

Sicherheitslösungen genügen häufig nicht mehr den heutigen Unternehmensanforderungen<br />

– Viele der bestehenden <strong>Enterprise</strong>-<strong>Mobility</strong>-Lösungen sind noch nicht <strong>für</strong><br />

hohe Sicherheitsanforderungen ausgelegt. Anstatt sensible Daten hinter der Firewall zu halten<br />

und den Zugriff auf diese Daten über einen Proxy in der DMZ zu steuern, speichern sie kritische<br />

Benutzerdaten temporär in der DMZ, wo sie nicht mehr vom Internet abgeschirmt sind. Hinzu<br />

kommt, dass viele Lösungen nicht die nötige Skalierbarkeit aufweisen, um die wachsende Zahl<br />

der Mobilnutzer zu unterstützen. Bei einigen Lösungen ist die IT sogar gezwungen, mehrere<br />

Instanzen derselben Lösung in separaten Silos zu verwalten. Ebenso erfüllen die wenigsten<br />

Lösungen das heute <strong>für</strong> die IT-Verantwortlichen unverzichtbare Kriterium der Hochverfügbarkeit<br />

und sind nicht redundant, d.h. ohne Standard-Cluster <strong>für</strong> Failover und direkten Failback<br />

ausgelegt. Mit der zunehmenden Verbreitung mobiler Arbeitsformen und der wachsenden Zahl<br />

geschäftskritischer Apps werden unternehmensgerechte mobile Lösungen also immer wichtiger.<br />

www.citrix.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!