Jamf Blog
June 19, 2022 Von Jesus Vigo

Was ist Mobile Threat Defense (MTD)?

Mobile Threat Defense-Lösungen haben nur ein Ziel: die Sicherheit Ihrer mobilen Geräte vor Malware, netzwerkbasierten Angriffen und die allgemeine Verringerung des Risikos, das die modernen Sicherheitsbedrohungen für mobile Benutzer darstellen.

In diesem Blogbeitrag gehen wir auf Mobile Threat Defense ein und beantworten dabei die folgenden Fragen:

  • Was ist das?
  • Wie funktioniert sie?
  • Welche Vorteile gibt es?

Mobile Threat Management ist ein Begriff, der viele Formen der Threat Prevention auf Mobilgeräten umfasst. Der gängigste Begriff (und der von uns verwendete) ist Mobile Threat Defense, kurz MTD, auch wenn er oft unter verschiedenen Namen und Abkürzungen verwendet wird.

Kurz gesagt ist MTD ein umfassender Begriff für Lösungen, die ausschließlich das Sicherheitsrisiko durch Bedrohungen für Geräte, Benutzer und die gespeicherten vertraulichen Daten reduzieren wollen. Das umfasst auch Geräte, die sowohl für die Arbeit als auch für den persönlichen Gebrauch verwendet werden.

Mobile Threat Defense ähnelt der Rüstung von Iron Man

Die Mark I-Rüstung, die Tony Stark baute, war der erste Iron Man-Anzug, den er entwarf. Es wurde entwickelt, um eine Reihe von Anforderungen zu erfüllen, die ihm bei seinen Bemühungen helfen sollten:

  • Ihn mit Verteidigungsfunktionen schützen
  • Ihm Angriffe ermöglichen
  • Seinen Körper lange genug schützen, bis er einen Arzt erreichen konnte
  • Und letztlich seinen Entführern zu entkommen

In diesem Zusammenhang ähnelt Mobile Threat Defense der Rüstung von Iron Man Diese Lösung bietet eine Fülle von Funktionen, die harmonisch aufeinander abgestimmt sind und den besten Schutz vor einer Vielzahl von Sicherheitsrisiken und Cybersecurity-Bedrohungen bieten.

Das bedeutet nicht, dass es sich dabei um die sagenumwobene "Wunderwaffe" handelt. Es gibt keine Einheitslösung, die sich um alles kümmert, was Ihren Benutzern, Daten oder Ihrem Netzwerk schaden könnte. Eine Mobile Threat Defense-Lösung bietet jedoch einen wirksamen Schutz Ihrer Geräteflotte gegen viele gängige Angriffsvektoren, die moderne Benutzer von mobilen Computern bedrohen.

Okay, was ist es also? Ich dachte, Sie würden nie fragen! MTD ist ein Schutz vor mobilen Bedrohungen, der Ihre Geräteflotte vor gängigen Sicherheitskategorien wie z. B.:

  • Malware: In allen Formen und Arten, wie Adware, Ransomware, Spyware und Trojaner.

  • Phishing: Die größte Bedrohung für die Computersicherheit ist auch die größte Bedrohung im mobilen Bereich. Bösewichte nutzen geschickt die Wahrheit und Lügen, um Benutzer dazu zu bringen, sensible Daten wie Anmeldeinformationen oder Fernzugriff preiszugeben.

  • Netzwerkangriffe: Diese Bedrohungen machen die Opfer anfällig für die Kompromittierung durch bösartige APs, Datenexfiltration und Abhören durch Main-in-the-Middle-Angriffe (MitM).

  • Fehlkonfigurierte Einstellungen : Geräte, die nicht richtig konfiguriert sind oder Standardeinstellungen haben, die gegen Angriffe anfällig sind.

  • Compliance : Ein Mangel an Compliance mit Branchenvorschriften oder Firmenrichtlinien führt oft zu schädlichen Folgen durch Datendiebstahl, Datenverlust oder unbefugte Nutzung von Apps/Diensten

  • Gerätezustand: Selbst bei ordnungsgemäßen Sicherheitskontrollen kann es vorkommen, dass auf den Geräten immer noch riskante Anwendungen/Dienste installiert sind oder wichtige Patches fehlen, die auf potenzielle Risikobereiche hinweisen.

Jede dieser getrennten Kategorien wird oft von Hackern kombiniert, um einen Weg in Ihr Gerät zu finden. Sie nutzen diesen Zugriff und wechseln dann zu anderen Geräten, Apps und Services, die mit demselben Netzwerk verbunden sind, um einen vollständigen Datendiebstahl auszuführen.

Erkennung von Mobil-Bedrohungen „Tu es. Oder auch nicht. Es gibt keinen Versuch."

Die Erkennung und Abwehr mobiler Bedrohungen sowie die Behebung von Compliance-Problemen bilden den Kern der Funktionen von Mobile Threat Defense. Im Rahmen dieser zentralen Grundsätze sind zusätzliche Funktionen verfügbar, die den Schutz vor mobilen Bedrohungen für Endgeräte verbessern. Merkmale wie:

  • Anomalieerkennung : Durch die Anwendung von Heuristiken kann MDT potenzielle Bedrohungen auf der Grundlage von Verhaltensanalysen erkennen und Bedrohungen stoppen, bevor sie sich festsetzen können. Dies gilt für potenziell unerwünschte Softwareanwendungen, die im Auftrag des Benutzers (oder vom Benutzer selbst) ausgeführt werden. Zum Beispiel durch Malware oder andere verdächtige Aktionen.
  • Netzwerksicherheit: MTD verschlüsselt automatisch den Netzwerkverkehr bei der Verbindung zu Netzwerken, wie z. B. Ihre Mobilfunkverbindung oder WLAN-Hotspots. Diese sind dafür bekannt, dass sie Endgeräte einer Vielzahl verschiedener Bedrohungen aussetzen, wie z. B. böswillige Zugangspunkte für die Datenexfiltration. Außerdem können wichtige Daten oft durch vertrauenswürdige Anwendungen, die anfällig sind, nach außen dringen, ohne dass der Entwickler davon weiß. MTD schützt auch davor.
  • Schwachstellenmanagement: Wie bereits erwähnt, spielt der Gerätezustand eine große Rolle dabei, wie riskant bestimmte Apps und Dienste sein können. Die Durchführung regelmäßiger Statusprüfungen ermöglicht es MTD, Endgeräte nach bestimmten Kriterien zu bewerten. Wenn Geräte eine der gewünschten Anforderungen nicht erfüllen, werden sie gekennzeichnet und die Benutzer werden benachrichtigt, dass Abhilfemaßnahmen erforderlich sind.
  • Schutz vor Eindringlingen: Bedingte Zugriffsrichtlinien oder -regeln, die die Erfüllung bestimmter Kriterien voraussetzen, bevor der Zugriff auf eine Anwendung, einen Dienst oder eine Ressource gewährt werden kann, gehen Hand in Hand mit der Überprüfung des Gerätezustands. Wenn bei einem Endgerät ein wichtiges iOS Update fehlt, kann der Zugriff auf Ressourcen verweigert werden, bis das Problem behoben wird, um das Risiko und die Gefährdung von vertraulichen und/oder privaten Daten für unbefugte Akteure zu minimieren.
  • Risikobewertung: Zusätzlich zu den oben genannten Maßnahmen führt MTD routinemäßig Risikobewertungen an den Endpunkten durch, um das Management von Risiken sicherzustellen, die sich aus verschiedenen Bedrohungskategorien ergeben, die von den IT- und Sicherheitsteams festgelegt werden, wie z. B.:
    • Begrenzung der Nutzung von nicht genehmigten Diensten oder Anwendungen (Schatten-IT)
    • Abhärten von Geräten durch die korrekten Konfigurationseinstellungen
    • Sicherstellung der Einhaltung von Vorschriften über den Datenzugriff und die Kontrollbefugnisse
    • Prüfung von App-Rechten und vertraulichen Benutzerdaten, um Compliance mit Unternehmensrichtlinien und Branchen- oder Regierungsvorschriften sicherzustellen
    • Durchsetzung von Anwendungsrichtlinien (AUP) zur Unterstützung von Unternehmensprozessen und Nutzungshöchstwerten bei Datenpools
    • Erkennung von gerooteten oder per Jailbreak veränderten Geräten. Dazu gehören App Stores von Drittanbietern, die das Herunterladen von nicht unterstützen Apps erlauben und den Zugriff auf nicht lizenzierte Anwendungen und Apps ermöglichen, deren Integrität durch Malware gefährdet ist (Trojaner)
    • Filterung von Webinhalten, wie unakzeptable Websites und Domains, die für Phishing-Kampagnen verwendet werden

Mobile Threat Defense „Gut für Sie und gut für mich.“

Es ist jedoch wichtig zu beachten, dass sich MTD und MDM nicht gegenseitig ausschließen. Das bedeutet, dass beide getrennt voneinander ausgeführt werden können und nicht die Vorteile der Geräteverwaltung (MDM) oder Endgerätesicherheit (MTD) nutzen müssen.

Wenn MTD zusammen mit einer MDM Lösung wie Jamf Pro eingesetzt wird, bieten diese Tools allerdings eine unglaublich leistungsstarke und cloudbasierte Lösung. Damit können IT- und Sicherheitsteams sozusagen Nägel mit Köpfen machen und jeden Endpunkt, seine Netzwerkkommunikation sowie die auf jedem Gerät ausgeführten Anwendungen und Dienste genauestens untersuchen. Auf diese Weise erhalten sie Einblick in den Patch- und Aktualisierungsstand und verhindern gleichzeitig mobile Malware und:

  • Phishing-Abwehr über SMS, E-Mail, soziale Medien und Messenger-Anwendungen

  • Schutz vor Cybersecurity-Bedrohungen

  • Erweiterte mobile Sicherheit und Abhilfeworkflows

  • Schutz vor Netzwerkbedrohungen, der alle Netzwerkverbindungstypen abdeckt

  • Überprüfung von Hardware und Software

Gleichzeitig erhalten die Support-Teams einen beispiellosen Zugriff auf eine robuste Geräteverwaltung. Dazu gehört auch die Automatisierung von richtlinienbasierten Abhilfeworkflows, die einen erweiterten Schutz für mobile Endgeräte ermöglichen, der vollständig im Hintergrund arbeitet. Diese sind für Endbenutzer unsichtbar, sodass Ihre Hybrid- oder Remote-Belegschaft sich auf die Produktivität konzentrieren kann, während Mobile Threat Defense Ihre Geräte sichert und Unternehmensdaten und vertrauliche Benutzerdaten schützt.

Verwalten Sie bereits Geräte in der Cloud? Warum verwalten Sie nicht auch die Endgerätesicherheit für Mobilgeräte dort?

Jamf Mobile Threat Defense kann eine Welt der mobilen Sicherheit eröffnen. Kontaktieren Sie Jamf noch heute und profitieren Sie von den automatisierten Workflows in Kombination mit Jamf Pro.

Photo of Jesus Vigo
Jesus Vigo
Jamf
Jesus Vigo, Sr. Copywriter, Security.
Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.