Welche Anforderungen gibt es bei der Sicherheit von Mobilgeräten?
Sie erfahren mehr über die mobile Sicherheitslandschaft und wie Sie die mobilen Geräte Ihres Unternehmens verwalten und schützen können.
Die Art und Weise, wie Ihr Unternehmen Ihre Geräte schützt, hängt zum Teil davon ab, wo Ihre Mitarbeiter*innen arbeiten, wem die Geräte gehören und welche Geräte sie verwenden. Arbeiten Ihre Mitarbeiter*innem von zu Hause oder vom Büro aus? Besitzt Ihr Unternehmen die Geräte oder arbeiten Sie mit einem Bring-your-own-Device-Modell? Verwenden Sie mobile Geräte, Desktops oder beides, und welches Betriebssystem verwenden Sie?
Die Website des U.S. Bureau of Labor Statistics gibt Auskunft darüber, wie viele US-Arbeitnehmer*innen über 16 Jahren aus der Ferne arbeiten. Im Juni 2024 arbeiteten etwa 22 % der Arbeitnehmer*innen ganz oder teilweise aus der Ferne. Branchen, wie freiberufliche und unternehmensbezogene Dienstleistungen sowie Informations- und Finanzdienstleistungen, weisen überdurchschnittlich hohe Prozentsätze auf: 45 % oder mehr.
Remote-Arbeit ist heutzutage ganz normal und kann neue Herausforderungen für die Cybersicherheit mit sich bringen. Unternehmen mit Remote-Arbeiter*innen müssen ihre Endpoints schützen, egal wo sie sich befinden. Und der Schutz muss auch dann funktionieren, wenn sich die Geräte mit einem ungesicherten WLAN-Netzwerk verbinden. Wie Michael Covington, VP of Portfolio Strategy bei Jamf, kürzlich in einem Webinar erklärte, arbeiten 70 % der Arbeitnehmer*innen nicht an einem Schreibtisch. Das bedeutet, dass die Arbeitnehmer*innen Geräte wie Telefone und Tablets benötigen, die genauso mobil sind wie sie selbst.
In diesem Blog gehen wir darauf ein, was beim Schutz der Unternehmensumgebung zu berücksichtigen ist, und konzentrieren uns dabei auf mobile Geräte.
Bedrohungen für die Sicherheit von Unternehmen durch mobile Geräte
Damit die Arbeit auch außerhalb der Netzwerkgrenzen des Unternehmens erledigt werden kann, stellen Unternehmen Ihren Mitarbeiter*innen Cloud-basierte Anwendungen zur Verfügung. Dadurch werden die Kosten für die Infrastruktur zwar reduziert, aber es können Schwachstellen entstehen, die sich der vollständigen Kontrolle Ihres Unternehmens entziehen.
Cloud-gehostete Geschäftsanwendungen werden immer häufiger eingesetzt. Gartner prognostiziert, dass mehr als „95 % der neuen digitalen Workloads auf Cloud-nativen Plattformen bereitgestellt werden.“ Im 2023 IBM Cost of a Data Breach Report wurde dargestellt, dass 82 % der Datenschutzverletzungen zwischen März 2022 und März 2023 Daten betrafen, die in der Cloud gespeichert waren. Datenlecks, die mehrere Umgebungen betrafen, verursachten „überdurchschnittlich hohe Kosten“ in Höhe von 4,75 Millionen Dollar.
Laut IBM gehören diese Dinge zu den gängisten Angriffsvektoren:
- Phishing (16 %)
- Gestohlene oder kompromittierte Anmeldedaten (15 %)
- Fehlkonfigurationen der Cloud (11 %)
Was bedeutet das nun für die Sicherheit Ihrer mobilen Geräte? Die Verteidigung gegen diese Angriffsvektoren kann schwierig sein. Denn wenn Angreifer gestohlene, aber gültige Anmeldedaten verwenden, ist es nicht immer offensichtlich, dass eine Anmeldung durch Cyberkriminelle erfolgt ist. Und die Erfüllung der Sicherheitsanforderungen bei mobilen Mitarbeiter*innen kann eine Reihe von Herausforderungen mit sich bringen. IBM hat herausgefunden, dass nur ein Drittel der Unternehmen eine Datenschutzverletzung mit ihren eigenen Tools entdeckt hat.
Cybersicherheit, die den Mobilitätsanforderungen Ihres Unternehmens gerecht wird, erfordert eine umfassende Sicherheitsstrategie. Im nächsten Abschnitt werden wir darauf eingehen, was bei der Cybersicherheit zu berücksichtigen ist.
Auswahl der mobilen Geräte
Welche Geräte verwenden Ihre Mitarbeiter*innen, um ihre Arbeit zu erledigen? In einer idealen Welt sollten diese Geräte:
- Dafür sorgen, dass die Mitarbeiter*innen produktiv arbeiten können
- Ein bevorzugtes Gerät der Mitarbeiter*in sein
- Von Haus aus sicher sein
- Die Privatsphäre der Benutzer*innen respektieren
Apple Geräte sind von Haus aus sicher und verfügen über die besten Sicherheits- und Datenschutzfunktionen. Außerdem bieten sie eine biometrische Authentifizierung und verbesserte Verschlüsselung. Und selbst wenn Mitarbeiter*innen ihre eigenen Apple Geräte am Arbeitsplatz verwenden, bleiben ihre persönlichen Informationen privat und die Unternehmensdaten geschützt.
Mobile Device Management (Mobilgeräteverwaltung, MDM)
Die Verwaltung mobiler Geräte ist ein grundlegender Bestandteil Ihres Sicherheitsstatus. So unterstützt MDM Ihr Unternehmen bei der Verwaltung und Sicherung von Geräten:
- Die Geräte sind immer auf dem neuesten Stand und konform
- Sicherheitsschwachstellen werden reduziert
- Es bietet Transparenz in Ihre Geräteflotte
- Es stellt geprüfte Apps zur Verfügung, damit die Benutzer*innen nicht ihre eigenen hinzufügen
MDM hält Betriebssysteme und Apps mithilfe der neuesten Sicherheits-Patches auf dem aktuellen Stand und verringert so Schwachstellen in Ihrem System. Und wenn ein Gerät nicht mehr den Vorschriften entspricht, kann es dabei helfen, das Gerät wieder funktionsfähig zu machen.
Mit Funktionen wie Zero-Touch-Bereitstellungkönnen IT-Administrator*innen Geräte an weit entfernte Mitarbeiter*innen senden. Diese Geräte sind bereit für die MDM-Registrierung, ohne dass sie vorher von der IT konfiguriert werden mussten. Und mit der kontobasierten Benutzerregistrierung können sich die Benutzer*innen selbst bei MDM registrieren, selbst wenn es ihr eigenes Gerät ist. In jedem Fall erhalten die Mitarbeiter*innen schnell und sicher Zugang zu ihren Arbeitsressourcen.
Sichere Verbindungen
Apropos Verbindungen: wie genau sollen Mitarbeiter*innen Zugang zu Unternehmensressourcen erhalten? In der Vergangenheit wurde ein Virtual Private Network (VPN) verwendet. Bei VPNs kann der Zugang auf die Unternehmensnetzwerke jedoch nicht eingeschränkt werden, sodass die Benutzer*innen möglicherweise auch Zugriff auf sensible Informationen haben.
Zero-Trust-Netzwerkzugriff (ZTNA) gewährt den Zugriff auf der Basis einzelner Apps unter Verwendung kontextbezogener Zugriffsrichtlinien. Nur verifizierte Benutzer*innen mit konformen Geräten können eine Verbindung herstellen, sodass Ihre Daten nicht in die Hände von Angreifern gelangen.
Was macht also einen „verifizierten Benutzer“ aus? Der oder die Benutzer*in muss:
- Die richtigen Anmeldeinformationen eingeben
- Die Multi-Faktor-Authentifizierung erfolgreich bestehen
- Sich wie erwartet verhalten (Ort, Tageszeit, andere Identifikatoren usw.)
Erkennung von und Reaktion auf Bedrohungen
Selbst wenn Sie Geräte verwenden, die von Haus aus die höchste Sicherheit bieten, ist dies allein nicht ausreichend. Sie benötigen Funktionen zur Erkennung von Bedrohungen, die über die nativen Funktionen hinausgehen. Die Lösung zur Erkennung und Abwehr von Bedrohungen auf mobilen Geräten muss in der Lage sein, folgende Dinge zu erkennen und zu blockieren:
- Malware
- Phishing-Angriffe
- Angriffe auf das Netzwerk
- Bösartige Websites
Wenn Sie Ihre Geräte auf verdächtige Aktivitäten überwachen, kann Ihre Endpoint-Schutz-Software verhindern, dass diese Angriffe Ihre Daten gefährden. Durch die Integration mit Ihrer MDM-Lösung können Sie erkennen, wenn Geräte nicht konform sind, und das Problem beheben.
Sie erfahren mehr über die Sicherheit mobiler Geräte.
In unserem Artikel erfahren Sie, wie Sie Ihre mobilen Endpoints schützen können.