WLAN-Monitoring und Authentifizierung

Sicheres WLAN einrichten

Üblicherweise nutzen viele Mitarbeiter die WLAN-Systeme ihrer Firma, um auf Daten und Anwendungen wie E-Mails zuzugreifen. Darüber hinaus bringen Mitarbeiter oftmals unbefugte Access Points mit in das Unternehmen, wenn dieses über ein für sie nicht zugängliches oder gar kein WLAN verfügt.

Mobilgeräte, Bildquelle: Thinkstock/iStockphoto

Wie Unternehmen ein sicheres WLAN einrichten können

Dies führt dazu, dass die Grenzen traditioneller Unternehmensnetzwerke immer mehr verschwimmen und der umfassende Schutz vor externen Übergriffen nicht mehr ausreichend sichergestellt ist. Desweiteren steigt die Gefahr durch sogenannte „Rogue Access Points“, also nicht autorisierte Access Points, die von „kreativen“ Mitarbeitern mitgebracht wurden, um die gewünschte, nicht vorgefundene Konnektivität für ihr Endgerät herzustellen.

Unternehmen stehen daher heute vor der Herausforderung, ihre IT-Systeme gegen diese Sicherheitsrisiken zu schützen. Deshalb werden zunehmend WLAN-Infrastrukturen implementiert, die hohe Datenübertragungsraten selbst bei steigenden Nutzerzahlen gewährleisten können und über die notwendigen Sicherheitsfunktionen verfügen.

In einem ersten Schritt sollten Unternehmen Vorgaben für den Einsatz privater mobiler Endgeräte (Bring your own Device, BYOD) definieren. Dabei gilt es, nutzerbasierte Rechte zu konkretisieren, die vor allem den Zugriff auf sensible Unternehmensinformationen und -anwendungen wie Finanz-, Kunden- oder HR-Daten regeln. Je nach Kategorisierung der Anwender sind die Rechte für externe Endgeräte zu beschränken und durch ein geeignetes Device-Management- und -Monitoring-System umzusetzen. So lässt sich beispielsweise der Zugang zu E-Mails oder Applikationen regulieren.

Authentifizierung des WLAN-Zugangs

Um den Zugriff auf das WLAN-Netzwerk festzulegen, haben Unternehmen zwei Möglichkeiten: Sie können entweder einen WLAN-Gästezugang oder ein separates Netzwerk für die privaten Endgeräte ihrer Mitarbeiter einrichten. Allerdings erfüllen diese Netzwerke meist nicht die hohen Sicherheitsansprüche eines Unternehmens. Eine Alternative ist die Vergabe von WPA2-Sicherheitsschlüsseln für die sichere Einwahl von Endgeräten in das Unternehmensnetzwerk. Hierbei muss gewährleistet sein, dass die Zugangsdaten nicht missbraucht werden können und bei Diebstahl oder Verlust eines Gerätes keine Gefahr darstellen, was allerdings einen zusätzlichen administrativen Aufwand bedeutet. Die derzeit zuverlässigste und empfohlene Authentifizierungsmethode ist der Zugang mittels 802.1x-Nutzername und -Passwort. Hierfür müssen Unternehmen eine entsprechende WLAN-Infrastruktur einrichten, die modernste Authentifizierungsstandards unterstützt und ein sogenanntes „Onboarding“ zulässt.

Einbindung in Sicherheitsstrategie

Für den Einsatz privater mobiler Endgeräte müssen auch alle Sicherheitsmechanismen für die Unternehmensnetzwerke auf den neuesten Stand gebracht und kontinuierlich aktualisiert werden, um Sicherheitsrisiken zu minimieren. So sollten regelmäßige Updates der Firewall durchgeführt und die WLAN-Sicherheitsstrategie an die aktuellen Anforderungen angepasst werden. Dazu gehören sowohl ein entsprechendes WLAN-Monitoring als auch die Nutzung von WLAN-Intrusion-Prevention-Systemen.

Gewährleistung ausreichender WLAN-Kapazitäten

Letztlich sollten auch ausreichende Datenübertragungsraten und WLAN-Kapazitäten für alle Nutzer gegeben sein. Vorrang haben hierbei die firmeneigenen Endgeräte. Ein leistungsfähiges, skalierbares WLAN-System stellt zwar sicher, dass es gar nicht erst zu Engpässen – selbst bei steigenden Nutzerzahlen – kommt. Dennoch unterstützen WLAN- und Mobile-Device-Management-Lösungen dabei, dass die WLAN-Ressourcen den definierten Nutzergruppen zugeordnet werden können und damit jederzeit die gewünschten, notwendigen Bandbreiten zur Verfügung stehen.

Eckpunkte für eine WLAN-basierte BYOD-Strategie:

1. Definition und Umsetzung von Policies für den Einsatz privater Endgeräte im Unternehmensumfeld:

  •   Festlegung von nutzerbasierten Rechten für Unternehmens- und Privatgeräte
  •   Zugriffsbeschränkungen z. B. in Bezug auf E-Mails oder ­Applikationen

2. Einsatz zuverlässiger Authentifizierungsmethoden für die WLAN-Nutzung:

  •   Einrichtung eines Gäste-WLAN-Netzwerks für private Mobil­geräte
  •   Alternativ: Nutzung des Unternehmens-WLAN-Netzwerks mit Authentifizierung über 802.1x-Nutzername und -Passwort

3. Einrichtung zuverlässiger Sicherheitsmechanismen:

  •   Regelmäßiges Update u. a. der Firewalls und Einbindung der ­privaten Endgeräte in die WLAN-Sicherheitsstrategie des Unternehmens

4. Einführung von WLAN- und Mobile-Device-Management-Lösungen:

  •   Gewährleistung hoher Datenübertragungsraten selbst bei steigenden Nutzerzahlen
  •   Geräte- und nutzerbasierte Zuordnung von Kapazitäten und WLAN-Ressourcen
  •   Höchste Flexibilität und Erweiterbarkeit für künftige Anforderungen

Quelle: Motorola Solutions

Bildquelle: Thinkstock/iStockphoto

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok