Schutzwall für das Unternehmensnetzwerk

Gesicherte Unternehmensdaten

Der Einsatz mobiler Endgeräte im beruflichen Alltag fördert einerseits Flexibilität, Produktivität und Zufriedenheit der Mitarbeiter. Andererseits ergeben sich für Unternehmen daraus neue Sicherheitsherausforderungen. Mit den passenden Technologielösungen lässt sich jedoch ein hoher Schutz gewährleisten.

Mit der wachsenden Zahl mobiler Mitarbeiter und dem zunehmenden Einsatz von Notebooks, Tablets und Smartphones gewinnt das Thema Mobilität für Unternehmen schnell an Bedeutung. Auch für Außendienstler oder Führungskräfte, die im Home Office arbeiten und einen Zugang zu Unternehmens­daten erhalten sollen, sind dazu entsprechende Sicherheitsmaßnahmen erforderlich. Dabei spielt es keine Rolle, ob Firmen- oder Privatgeräte für den Datenzugriff verwendet werden. Um dabei Datensicherheit und -integrität zu gewährleisten, müssen Unternehmen Sicherheitsmaßnahmen umsetzen.

Die organisatorischen und technischen Verfahren müssen dabei direkt mit den unternehmenskritischen IT-Infrastrukturen, Daten und Applikationen verbunden sein. Notwendig sind Verfahren und technische Lösungen, die eine sichere Nutzung mobiler Endgeräte außerhalb und innerhalb einer Netzwerkumgebung gewährleisten. Nur mit einem derartigen ganzheitlichen Sicherheitsansatz können sich Unternehmen wirksam schützen.

Richtliniengestützter mobiler Zugriff

Der sichere Zugriff auf Unternehmensdaten sowie auf E-Mails, Kalender und Kontakte erfordert einen richtliniengestützten Zugang zu den Netzwerkressourcen. Dies muss für alle eingesetzten mobilen Endgeräte unabhängig vom Betriebssystem gelten. Notwendig ist ein verschlüsselter VPN-Zugriff, wie ihn etwa Dell mit Sonic Wall Mobile Connect bietet, der die Datenintegrität und Vertraulichkeit der Kommunikation außerhalb und innerhalb des Unternehmensnetzwerks sicherstellt. Zudem ist eine einfache und benutzerfreundliche VPN-Konnektivität unverzichtbar, wenn es um die Sicherheit der Kommunikation über öffentlich zugängliche WLANs geht. Umsetzen lässt sich dies etwa mit einer App, die für Android, iOS und Windows zur Verfügung steht.

Wenn ein einfacher Zugriff auf wichtige Unternehmensdaten benötigt wird, sollten Administratoren bevorzugt auf SSL-VPN-Gateway-Lösungen zurückgreifen, für die zertifizierte Geräte-Clients vorhanden sind. Dies ermöglicht eine zentrale Verwaltung und eine einheitliche Benutzererfahrung, ohne dass separate Lösungen für die jeweiligen Gerätetypen zusammengeführt und unterstützt werden müssen. wRichten Administratoren Reverse Web Proxys ein, können Anwender mit ihren Geräten über Standard-Browser auf Web-Ressourcen zugreifen. Dieser Proxy ermöglicht es, den webbasierten Zugriff auf Netzwerk-Ressourcen von außerhalb zu authentifizieren und zu verschlüsseln. Um einen einwandfreien Identitätsnachweis der mobilen Endgeräte aller Art zu gewährleisten, sollten Standard-Authentifizierungsmethoden wie Zwei-Faktor-Authentifizierung und integrierte Einmalpasswörter verwendet werden.

Sicherheit auch innerhalb des Unternehmensnetzwerks

Neben den externen Zugriffen sollten Unternehmen auch Anwendungsszenarien absichern, in denen die Mitarbeiter innerhalb des Unternehmens-Netzwerks arbeiten. Wichtig ist, dass die mobilen Endgeräte von einer Next Generation Firewall überwacht werden, die alle über das Web bezogenen Inhalte prüft. Sicherheitsmaßnahmen eines Nextgeneration Firewallgateways wie Anti-Virus, Anti-Spyware oder Intrusion Prevention können Cyber-Attacken stoppen, bevor sie in das Netzwerk gelangen.

IT-Sicherheit lässt sich jedoch nicht durch punktuelle Maßnahmen erreichen, sondern nur durch eine ganzheitliche Sicht erzielen, die drei Kernanforderungen genügt. Die IT muss erstens dafür sorgen, dass die eingesetzten mobilen Endgeräte eine sichere VPN- oder Remote-Proxy-Konnektivität unterstützen, wenn sie über externe Drahtlos-Verbindungen oder öffentlich zugängliche WLANs verwendet werden. Zweitens sollten innerhalb des Firmennetzwerks die Mobilgeräte vollständig in den Schutzschirm einer Next Generation Firewall eingebunden sein. Drittens sollten Administratoren über die Firewall sicherstellen, dass eine ausreichende Bandbreite für geschäftskritische Anwendungen zur Verfügung steht, Malware blockiert und der Zugang auf gefährliche Webseiten verhindert wird.

 

Bildquelle: Thinkstock/ iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok