After Homeoffice: Verwaltung mobiler Geräte in Unternehmen 

After Homeoffice: Verwaltung mobiler Geräte in Unternehmen 

Beitrag teilen

Als Folge der Pandemie sahen sich IT-Administratoren weltweit mit zahlreichen neuen Herausforderungen konfrontiert. Der rasche Übergang zur Telearbeit brachte völlig neue Sicherheitsrisiken und Bedrohungen mit sich, an die man früher kaum gedacht hatte. Nun kehren viele mobile Geräte ins Office zurück. Unternehmen sollten dafür eine gute Strategie haben. 5 Best Practices zur Verwaltung mobiler Geräte von Beyond Identity.

Jetzt ist es an der Zeit, die Praktiken zur Verwaltung mobiler Geräte zu überprüfen. Während viele Unternehmen ihre Mitarbeiter zurück ins Büro holen, wird eine beträchtliche Anzahl von ihnen weiterhin vollständig von zu Hause aus oder in einem „Hybridformat“ arbeiten. Die neuen Risiken werden also nicht völlig verschwinden.

Anzeige

Zurück aus dem Homeoffice birgt auch Gefahren

Die Benutzer melden sich jetzt von ihren persönlichen Mobilgeräten aus an, um auf Unternehmensdaten zuzugreifen, und es fehlt häufig die Kontrolle darüber, was und wer sich anmeldet. Was sollte man also tun, um sich auf diese neue Realität einzustellen? Unternehmen sollten sich auf folgende fünf Best Practices für die Verwaltung mobiler Geräte zu konzentrieren.

1. Bieten Sie dem Benutzer eine nahtlose und komfortable Lösung

Mobile Benutzer interagieren mit ihren Geräten nicht auf die gleiche Weise wie Desktop- oder Laptop-Benutzer: Sie erwarten eine nahtlose und komfortable Anmeldelösung. Komplizierte Anmeldeverfahren führen häufig dazu, dass Nutzer versuchen, diese zu umgehen. Außerdem kann dies zu einem potenziellen Supportproblem für Ihre Helpdesk-Mitarbeiter führen. Die Einführung einer passwortlosen Authentifizierung ist eine der einfachsten Möglichkeiten, um ein reibungsloses Erlebnis für die Benutzer zu schaffen.
Die besten Sicherheitslösungen verstärken Ihre Sicherheitslage und vereinfachen den Anmeldeprozess drastisch. Bei der Auswahl einer Mobile-Device-Management-(MDM)-Lösung sollten Sie darauf achten, dass jeder potenzielle Kandidat die oben genannten Eigenschaften aufweist. Erzeugen Sie keine zusätzlichen Hürden für Ihre Benutzer.

2. Schaffen Sie eine BYOD-Richtlinie

„Bring your own device“ (BYOD) hat nach der pandemiebedingten Schließung von Unternehmen stark zugenommen. Daher ist eine solide BYOD-Richtlinie ein Muss, wenn Sie Ihre mobile Sicherheit verbessern wollen.

  • Legen Sie fest, welche Arten von Mobilgeräten zulässig sind: BYOD bedeutet nicht, dass Sie jedes beliebige Benutzergerät im Netzwerk erlauben. Sie behalten weiterhin die Kontrolle darüber, wer und was sich anmelden kann. Persönliche Mobilgeräte sollten mit allen Sicherheits- und Software-Updates auf dem neuesten Stand sein und nicht verändert werden dürfen, z. B. durch „Rooting“ oder „Jailbreaking“. Modifizierte Geräte sind ein Paradies für Malware.
  • Legen Sie strenge Sicherheitsrichtlinien fest: Einige Benutzer möchten vielleicht lieber auf bestimmte Sicherheitsfunktionen ihrer Geräte verzichten, z. B. auf einen Sperrbildschirm oder eine biometrische Identifizierung. Mit der idealen MDM-Lösung können Sie diesen grundlegenden Schritt erzwingen und sensible Daten schützen, auf die der Benutzer während seiner Sitzung zugreift. Ihre Sicherheitsrichtlinien sollten auch die Aktualisierung von Gerätebetriebssystemen vorschreiben, bevor der Zugriff gewährt wird, insbesondere nach kritischen Sicherheitsupdates.
  • Setzen Sie Rahmen fest: Stellen Sie sicher, dass Ihre Mitarbeiter die Beschränkungen für BYOD-Geräte verstehen und wissen, was akzeptabel ist, wenn sie ihre mobilen Geräte für den Zugriff auf Unternehmensdienste nutzen. Dazu gehört, welche Daten, Anwendungen, Cloud-Dienste und Software von Drittanbietern sie nutzen dürfen. Es ist auch sinnvoll, die Erwartungen an den Support festzulegen, den Sie bei Problemen mit dem Netzwerk bereitstellen (falls vorhanden).
  • Integrieren Sie Ihre BYOD- und Nutzungsrichtlinien: Mitarbeiter werden ihre mobilen Geräte für Dinge nutzen, auf die sie am Arbeitsplatz nicht zugreifen würden oder sollten. Solange sie jedoch mit dem Unternehmensnetzwerk verbunden sind, haben Sie die Kontrolle darüber. Vergewissern Sie sich, dass in Ihrer Richtlinie klar festgelegt ist, was erlaubt ist und was nicht. Wenn Sie eine Grauzone lassen, ist Ärger programmiert.
  • Legen Sie eine Ausstiegsstrategie fest: Was geschieht, wenn ein Mitarbeiter, der sein eigenes Gerät benutzt, das Unternehmen verlässt? Stellen Sie sicher, dass es ein Verfahren gibt, das den Zugriff bei Kündigung oder Ausscheiden aus dem Unternehmen aufhebt. Das Fehlen einer solchen Strategie öffnet Angriffen verärgerter Mitarbeiter Tür und Tor. Die ideale MDM-Lösung schützt Sie, indem sie es Ihnen ermöglicht, dies mit nur wenigen Klicks zu erledigen.

3. Aktivieren Sie risikobasierte Zugriffsrichtlinien

Die Verwaltung mobiler Geräte in Ihrem Unternehmen, über die Sie keine direkte Kontrolle haben, kann sich als schwierig erweisen. Aus diesem Grund ist es ratsam, risikobasierte Zugriffsrichtlinien zu verwenden. Diese gewähren und beschränken die Berechtigung nicht nur auf der Grundlage der Person, die sich anmeldet, sondern auch auf der Grundlage des Geräts, von dem aus sie sich anmeldet, sowie der Sicherheitslage dieses Geräts.

Jedes Mal, wenn ein Mitarbeiter oder Auftragnehmer versucht, sich anzumelden, sollte Ihre Authentifizierungsplattform nach potenziellen Sicherheitsrisiken suchen, wie zum Beispiel:

  • Ist etwas an der Anmeldung ungewöhnlich, vielleicht von einem völlig neuen Standort aus?
  • Greift das Konto auf Informationen zu, die es normalerweise nicht nutzt?
  • Ist das mobile Gerät auf dem neuesten Stand?

Eine risikobasierte Zugriffsrichtlinie berücksichtigt diese und weitere Faktoren vor der Autorisierung. Scheuen Sie sich nicht, die Genehmigung zu verweigern, wenn eine Anmeldung nicht Ihren Standards entspricht. Vorsicht ist besser als Nachsicht: Sensible Unternehmensdaten befinden sich auf Ihren Servern, und ein einziges Eindringen reicht aus, um sie preiszugeben. Gehen Sie dieses Risiko nicht ein.

4. Vertraue nie, überprüfe immer!

Patrick McBride, Chief Marketing Officer Beyond Identity „5 Best Practices zur Verwaltung mobiler Geräte“ (Bild: Beyond Identity).

Sicherheitsbedrohungen kommen nicht mehr nur von außen. Auch wenn BYOD eine Reihe von Herausforderungen mit sich bringt, besteht die Möglichkeit, dass böswillige Akteure auch von Unternehmensgeräten aus einen Angriff starten. Die Einführung einer Zero-Trust-Sicherheit kann davor schützen.

Im Mittelpunkt von Zero Trust steht das Konzept „never trust, always verify“. Dies geht Hand in Hand mit dem Konzept der risikobasierten Zugriffsrichtlinien. Unabhängig davon, wer sich anmeldet, sollten Sie ständig überprüfen, ob die Person wirklich diejenige ist, die sie vorgibt zu sein, und ob das Gerät Ihren strengen Sicherheitsrichtlinien entspricht. Der Zugriff auf sensible Informationen ist auf das für die jeweilige Aufgabe erforderliche Maß zu beschränken.

Wie bereits mehrfach betont, stellen benutzereigene mobile Geräte eine besondere Herausforderung dar. Zero Trust schränkt die Anzahl der Möglichkeiten ein, wie ein Angreifer eindringen kann, und wenn er es tut, schränkt es seine Möglichkeiten ein, sich zu bewegen und echten Schaden anzurichten. Bei einem herkömmlichen, perimeterbasierten Ansatz hätte der Angreifer Zugriff auf alle Daten, für die das Konto die Berechtigung hat, und würde kaum oder gar nicht gestört werden.

5. Implementieren Sie eine starke passwortlose Authentifizierung

Die erste Reaktion auf die Sicherung mobiler Geräte ist, von den Endbenutzern die Wahl starker Passwörter zu verlangen oder Strategien wie die Multi-Faktor-Authentifizierung anzuwenden. Das ist allerdings nicht mehr als eine Notlösung. Es macht den Anmeldevorgang unnötig kompliziert und basiert weiterhin auf dem von Natur aus unsicheren Passwort.

Verabschieden Sie sich also von der Idee des Passworts, und zwar nicht nur bei der Verwaltung Ihrer mobilen Geräte, sondern bei allen Geräten, die die Mitarbeiter Ihres Unternehmens verwenden, ob mobil oder nicht. Die passwortlose Authentifizierung dient nicht nur der Benutzerfreundlichkeit, sondern macht das gesamte System auch sicherer.

Durch die Implementierung der passwortlosen Authentifizierung stärken Sie Ihre Multi-Faktor-Authentifizierung, indem Sie einen unsicheren Faktor (wie Passwörter) durch einen besseren, sichereren Faktor (Biometrie) ersetzen. Dadurch wird der am häufigsten genutzte Einstiegspunkt für Angreifer beseitigt und passwortbasierte Angriffe wie Rainbow-Table-Angriffe, Brute-Force-Angriffe und Credential Stuffing verhindert.

 

Mehr bei BeyondIdentity.com

 


Über Beyond Identity

Beyond Identity bietet die sichere Authentifizierungsplattform, überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie sich Nutzer anmelden – ohne Passwörter und mit einem reibungslosen, mehrstufigen Anmeldeverfahren. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Die fortschrittliche Plattform sammelt bei jeder Anmeldung Dutzende von Risikosignalen von Benutzern und Geräten, wodurch Kunden eine kontinuierliche, risikobasierte Zugangskontrolle durchsetzen können. Die innovative Architektur ersetzt Passwörter durch die bewährte asymmetrische Kryptographie, die TLS zugrunde liegt und täglich Transaktionen im Wert von Billionen von Dollar schützt. Kunden wie Snowflake, Unqork, Roblox und IAG wenden sich an Beyond Identity, um Cyberattacken zu stoppen, ihre wichtigsten Daten zu schützen und Compliance-Anforderungen zu erfüllen.


 

Passende Artikel zum Thema

Angriffe auf die Lieferkette nehmen zu

Angriffe auf die Lieferkette (Supply Chain) sind besonders gefährlich, weil sie darauf ausgelegt sind, Sicherheitsmechanismen auf Seiten der Verteidiger zu ➡ Weiterlesen

Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen

Russland setzt gezielt destruktive Schadsoftware ein und bedroht mit seiner digitalen Kriegsführung kritische Infrastrukturen in Deutschland. Durch die zunehmende Aggressivität, ➡ Weiterlesen

DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen