Netzwerke, ForeScout, Fachartikel

Was verbindet Network Access Control mit mobiler Sicherheit?

Was verbindet Network Access Control mit mobiler Sicherheit?

Markus Auer, Regional Marketing Director DACH, ForeScout Technologies, Inc.

Seit selbst Kaffeemaschinen und Uhren sich mit Unternehmensnetzen verbinden können, hat sich für IT-Administratoren das Blatt endgültig gewendet. Der Schutz drahtloser Netze ist heute schwieriger denn je, weil die unterschiedlichsten Geräte Zugriff auf Netzwerke verlangen und deren Ressourcen nutzen möchten. Durch die Tendenz zu Bring-your-own-Device (BYOD) und Company-owned, Personally enabled (COPE)-Ansätzen werden neue Sicherheitskonzepte noch dringender erforderlich, den die Anzahl der Endgeräte erhöht sich dadurch weiter.

Drahtloser Zugang ist ein wichtiger Faktor, da er den Mitarbeitern mehr Flexibilität und größere Zufriedenheit am Arbeitsplatz verschafft und zu höherer Produktivität führen kann. Laut Gartner werden bis 2017 fast die Hälfte aller Unternehmen voraussetzen, dass ihre Mitarbeiter eigene Geräte zu beruflichen Zwecken nutzen [1]. Citrix zeigte in einer durchgeführten Umfrage, dass bereits 54 Prozent aller IT-Abteilungen mit Mitarbeitern konfrontiert sind, die eigene Tablets in die Arbeit mitbringen [2]. Angebotene Alternativen von Arbeitgebern werden nicht unbedingt übernommen. Angestellten werden diese ablehnen, sofern sie ihren Bedürfnissen nicht ausreichend entsprechen.

Diese Entwicklung kann als Modernisierung des Büroalltags betrachtet werden. Angesichts aller damit verbundenen Vorteile ist es unwahrscheinlich, dass Unternehmen den Trend ignorieren können. Doch es gibt einen Haken: Da mobile Geräte schwieriger zu verwalten sind, müssen die Unternehmen ihre Strategien für mobile Sicherheit überdenken.

Schritt halten mit der neuen Bedrohungslandschaft

Ein Problem, das mit diesem Trend einhergeht, ist der Verlust an Sichtbarkeit und Transparenz. Eine von IDG durchgeführte Umfrage ergab, dass mehr als 60 Prozent aller Unternehmen unzureichenden Überblick über die Geräte haben, die mit ihrem Netzwerk verbunden sind [3]. Nicht nur sind diese Geräte unsichtbar; die IT-Abteilungen haben auch ihre getätigten Aktionen im Netzwerk nicht mehr auf dem Schirm. Das Corporate Executive Board konstatiert, dass 40 Prozent der IT-Aktivitäten nicht auf dem Schirm der Netzwerkadministratoren sind. [4] Für die IT-Sicherheitsmanager wird es immer schwieriger zu gewährleisten, dass mobile Geräte und virtuelle Rechner den Sicherheits- und Konfigurationsstandards entsprechen.

Es bedarf einer adaptiven Sicherheitsstrategie, die alle Vorgänge und Geräte in einem Netzwerk einbezieht und auf Angriffe vorbereitet ist. Eine solche Strategie muss die Belastung für IT-Sicherheitsexperten verringern, indem Aufgaben automatisiert werden. Sicherheitstools müssen auf Schwachstellen reagieren und Informationen austauschen können. Um der großen Vielfalt von Endpunkten gerecht zu werden, müssen sicherheitsrelevante Aktionen automatisch erfolgen, aber dennoch flexibel und schnell anpassbar sein, um die Durchsetzung granularer Richtlinien für verschiedene Benutzergruppen zu erlauben.

Nutzer und Prozesse sollen auf Basis von unterschiedlichen Geräten, Standorten und Unternehmensposition individuell erkannt werden, um im Fall der Fälle einen digitalen Fingerabdruck konstruieren zu können. Selbst „unintelligente“ Geräte wie Drucker, die nur einen kleinen Footprint haben, müssen integriert und verwaltet werden.

<< Erste < Vorherige 1 2 3 Nächste > Letzte >>