Sicherheitskonzept für unterwegs
Sicherheitskonzept für unterwegs
Nach wie vor verwalten die meisten Unternehmen ihre mobilen Arbeitskräfte eigenhändig - meist mit einem Patchwork aus verschiedenen, punktuellen Sicherheits-, Connectivity- und Management-Lösungen. Dieser Flickenteppich umfasst Personal Firewalls, Anti-Virus- und Anti-Spyware-Lösungen, virtuelle private Netzwerke und Netzwerkzugriffsüberwachung, Softwareverteilung, Connectivity-Clients und andere Tools. All diese Lösungen lassen sich nur mit hohem Zeit- und Kostenaufwand integrieren, betreiben und aktualisieren. Hohe Komplexität und mangelnde Integration steigern zudem das Risiko von Fehlbedienung oder Sicherheitslücken. Zudem lässt sich eine uneinheitliche Sicherheitsinfrastruktur nicht gerade einfach mit Richtlinien vereinbaren, um etwa Compliance-Anforderungen gerecht zu werden.
Sicherheit aus einer Hand
Als effiziente Alternative gewinnt das Outsourcing in Form spezialisierter Managed Services zunehmend an Bedeutung. Auch NAC-Lösungen (Network Access Control) versprechen leistungsfähigen Schutz vor Viren, Malware und Hackern. Dadurch entfällt für die Unternehmen die Notwendigkeit, ihre Router, Switches, Firewalls oder Appliances aufzustocken oder zu ersetzen. Alle NAC-Funktionen werden von einem einzigen, integrierten System ausgeführt, unter dem Dach einer Managementoberfläche.
Die Ideallösung ist eine Kombination mehrerer aktueller Sicherheitstechnologien, welche auch den Netzwerkzugriff mobiler Clients erfassen. Für die Effektivität einer derartigen Mobile-NAC-Lösung ist aber entscheidend, welche Szenarien für den Netzwerkzugriff überhaupt erfasst werden. Statt die mobilen Geräte nur beim Zugriff auf das Unternehmens-LAN zu überprüfen, sollte eine Mobile-NAC-Lösung die Endgeräte beim Zugriff auf jede Art von Netzwerk - seien es Partnernetzwerke, Heimnetzwerke oder öffentliche Internet-Sites - erfassen und die nötigen Massnahmen einleiten. Eine derartige Lösung muss alle grundlegenden Funktionen für die Zugangskontrolle bereitstellen, einschliesslich Policy-Management, Endpoint Monitoring, Endpoint Remediation und Quarantäne-Funktion.
Über das Endpoint Monitoring werden mobile Clients ständig dahingehend überwacht, ob eine Einhaltung vorher definierter Richtlinien, der so genannten Policies, gegeben ist. Endpoint Remediation bedeutet, dass die Compliance nicht-konformer Systeme automatisch wiederhergestellt wird und mobile Anwender innerhalb kurzer Zeit wieder auf das Netzwerk zugreifen können. Die Quarantäne-Funktion sorgt dafür, dass regelwidrige Systeme keinen Zugriff zum Netzwerk bekommen oder - je nach Risikoeinstufung - nur Zugang zu bestimmten Netzwerkbereichen erhalten.
Unternehmen profitieren bei der Nutzung einer modernen Mobile-NAC-Lösung zweifach: Insgesamt verringert sich der Aufwand, bei deutlich besserem Schutz geschäftskritischer Informationen. Dies beginnt bei der einfachen, schnellen Implementierung und geht über den aufwandsarmen laufenden Betrieb bis hin zur problemlosen Skalierbarkeit.
Daniel Bärtschi