After Homeoffice: Verwaltung mobiler Geräte in Unternehmen 

After Homeoffice: Verwaltung mobiler Geräte in Unternehmen 

Beitrag teilen

Als Folge der Pandemie sahen sich IT-Administratoren weltweit mit zahlreichen neuen Herausforderungen konfrontiert. Der rasche Übergang zur Telearbeit brachte völlig neue Sicherheitsrisiken und Bedrohungen mit sich, an die man früher kaum gedacht hatte. Nun kehren viele mobile Geräte ins Office zurück. Unternehmen sollten dafür eine gute Strategie haben. 5 Best Practices zur Verwaltung mobiler Geräte von Beyond Identity.

Jetzt ist es an der Zeit, die Praktiken zur Verwaltung mobiler Geräte zu überprüfen. Während viele Unternehmen ihre Mitarbeiter zurück ins Büro holen, wird eine beträchtliche Anzahl von ihnen weiterhin vollständig von zu Hause aus oder in einem „Hybridformat“ arbeiten. Die neuen Risiken werden also nicht völlig verschwinden.

Zurück aus dem Homeoffice birgt auch Gefahren

Die Benutzer melden sich jetzt von ihren persönlichen Mobilgeräten aus an, um auf Unternehmensdaten zuzugreifen, und es fehlt häufig die Kontrolle darüber, was und wer sich anmeldet. Was sollte man also tun, um sich auf diese neue Realität einzustellen? Unternehmen sollten sich auf folgende fünf Best Practices für die Verwaltung mobiler Geräte zu konzentrieren.

1. Bieten Sie dem Benutzer eine nahtlose und komfortable Lösung

Mobile Benutzer interagieren mit ihren Geräten nicht auf die gleiche Weise wie Desktop- oder Laptop-Benutzer: Sie erwarten eine nahtlose und komfortable Anmeldelösung. Komplizierte Anmeldeverfahren führen häufig dazu, dass Nutzer versuchen, diese zu umgehen. Außerdem kann dies zu einem potenziellen Supportproblem für Ihre Helpdesk-Mitarbeiter führen. Die Einführung einer passwortlosen Authentifizierung ist eine der einfachsten Möglichkeiten, um ein reibungsloses Erlebnis für die Benutzer zu schaffen.
Die besten Sicherheitslösungen verstärken Ihre Sicherheitslage und vereinfachen den Anmeldeprozess drastisch. Bei der Auswahl einer Mobile-Device-Management-(MDM)-Lösung sollten Sie darauf achten, dass jeder potenzielle Kandidat die oben genannten Eigenschaften aufweist. Erzeugen Sie keine zusätzlichen Hürden für Ihre Benutzer.

2. Schaffen Sie eine BYOD-Richtlinie

„Bring your own device“ (BYOD) hat nach der pandemiebedingten Schließung von Unternehmen stark zugenommen. Daher ist eine solide BYOD-Richtlinie ein Muss, wenn Sie Ihre mobile Sicherheit verbessern wollen.

  • Legen Sie fest, welche Arten von Mobilgeräten zulässig sind: BYOD bedeutet nicht, dass Sie jedes beliebige Benutzergerät im Netzwerk erlauben. Sie behalten weiterhin die Kontrolle darüber, wer und was sich anmelden kann. Persönliche Mobilgeräte sollten mit allen Sicherheits- und Software-Updates auf dem neuesten Stand sein und nicht verändert werden dürfen, z. B. durch „Rooting“ oder „Jailbreaking“. Modifizierte Geräte sind ein Paradies für Malware.
  • Legen Sie strenge Sicherheitsrichtlinien fest: Einige Benutzer möchten vielleicht lieber auf bestimmte Sicherheitsfunktionen ihrer Geräte verzichten, z. B. auf einen Sperrbildschirm oder eine biometrische Identifizierung. Mit der idealen MDM-Lösung können Sie diesen grundlegenden Schritt erzwingen und sensible Daten schützen, auf die der Benutzer während seiner Sitzung zugreift. Ihre Sicherheitsrichtlinien sollten auch die Aktualisierung von Gerätebetriebssystemen vorschreiben, bevor der Zugriff gewährt wird, insbesondere nach kritischen Sicherheitsupdates.
  • Setzen Sie Rahmen fest: Stellen Sie sicher, dass Ihre Mitarbeiter die Beschränkungen für BYOD-Geräte verstehen und wissen, was akzeptabel ist, wenn sie ihre mobilen Geräte für den Zugriff auf Unternehmensdienste nutzen. Dazu gehört, welche Daten, Anwendungen, Cloud-Dienste und Software von Drittanbietern sie nutzen dürfen. Es ist auch sinnvoll, die Erwartungen an den Support festzulegen, den Sie bei Problemen mit dem Netzwerk bereitstellen (falls vorhanden).
  • Integrieren Sie Ihre BYOD- und Nutzungsrichtlinien: Mitarbeiter werden ihre mobilen Geräte für Dinge nutzen, auf die sie am Arbeitsplatz nicht zugreifen würden oder sollten. Solange sie jedoch mit dem Unternehmensnetzwerk verbunden sind, haben Sie die Kontrolle darüber. Vergewissern Sie sich, dass in Ihrer Richtlinie klar festgelegt ist, was erlaubt ist und was nicht. Wenn Sie eine Grauzone lassen, ist Ärger programmiert.
  • Legen Sie eine Ausstiegsstrategie fest: Was geschieht, wenn ein Mitarbeiter, der sein eigenes Gerät benutzt, das Unternehmen verlässt? Stellen Sie sicher, dass es ein Verfahren gibt, das den Zugriff bei Kündigung oder Ausscheiden aus dem Unternehmen aufhebt. Das Fehlen einer solchen Strategie öffnet Angriffen verärgerter Mitarbeiter Tür und Tor. Die ideale MDM-Lösung schützt Sie, indem sie es Ihnen ermöglicht, dies mit nur wenigen Klicks zu erledigen.

3. Aktivieren Sie risikobasierte Zugriffsrichtlinien

Die Verwaltung mobiler Geräte in Ihrem Unternehmen, über die Sie keine direkte Kontrolle haben, kann sich als schwierig erweisen. Aus diesem Grund ist es ratsam, risikobasierte Zugriffsrichtlinien zu verwenden. Diese gewähren und beschränken die Berechtigung nicht nur auf der Grundlage der Person, die sich anmeldet, sondern auch auf der Grundlage des Geräts, von dem aus sie sich anmeldet, sowie der Sicherheitslage dieses Geräts.

Jedes Mal, wenn ein Mitarbeiter oder Auftragnehmer versucht, sich anzumelden, sollte Ihre Authentifizierungsplattform nach potenziellen Sicherheitsrisiken suchen, wie zum Beispiel:

  • Ist etwas an der Anmeldung ungewöhnlich, vielleicht von einem völlig neuen Standort aus?
  • Greift das Konto auf Informationen zu, die es normalerweise nicht nutzt?
  • Ist das mobile Gerät auf dem neuesten Stand?

Eine risikobasierte Zugriffsrichtlinie berücksichtigt diese und weitere Faktoren vor der Autorisierung. Scheuen Sie sich nicht, die Genehmigung zu verweigern, wenn eine Anmeldung nicht Ihren Standards entspricht. Vorsicht ist besser als Nachsicht: Sensible Unternehmensdaten befinden sich auf Ihren Servern, und ein einziges Eindringen reicht aus, um sie preiszugeben. Gehen Sie dieses Risiko nicht ein.

4. Vertraue nie, überprüfe immer!

Patrick McBride, Chief Marketing Officer Beyond Identity “5 Best Practices zur Verwaltung mobiler Geräte” (Bild: Beyond Identity).

Sicherheitsbedrohungen kommen nicht mehr nur von außen. Auch wenn BYOD eine Reihe von Herausforderungen mit sich bringt, besteht die Möglichkeit, dass böswillige Akteure auch von Unternehmensgeräten aus einen Angriff starten. Die Einführung einer Zero-Trust-Sicherheit kann davor schützen.

Im Mittelpunkt von Zero Trust steht das Konzept „never trust, always verify“. Dies geht Hand in Hand mit dem Konzept der risikobasierten Zugriffsrichtlinien. Unabhängig davon, wer sich anmeldet, sollten Sie ständig überprüfen, ob die Person wirklich diejenige ist, die sie vorgibt zu sein, und ob das Gerät Ihren strengen Sicherheitsrichtlinien entspricht. Der Zugriff auf sensible Informationen ist auf das für die jeweilige Aufgabe erforderliche Maß zu beschränken.

Wie bereits mehrfach betont, stellen benutzereigene mobile Geräte eine besondere Herausforderung dar. Zero Trust schränkt die Anzahl der Möglichkeiten ein, wie ein Angreifer eindringen kann, und wenn er es tut, schränkt es seine Möglichkeiten ein, sich zu bewegen und echten Schaden anzurichten. Bei einem herkömmlichen, perimeterbasierten Ansatz hätte der Angreifer Zugriff auf alle Daten, für die das Konto die Berechtigung hat, und würde kaum oder gar nicht gestört werden.

5. Implementieren Sie eine starke passwortlose Authentifizierung

Die erste Reaktion auf die Sicherung mobiler Geräte ist, von den Endbenutzern die Wahl starker Passwörter zu verlangen oder Strategien wie die Multi-Faktor-Authentifizierung anzuwenden. Das ist allerdings nicht mehr als eine Notlösung. Es macht den Anmeldevorgang unnötig kompliziert und basiert weiterhin auf dem von Natur aus unsicheren Passwort.

Verabschieden Sie sich also von der Idee des Passworts, und zwar nicht nur bei der Verwaltung Ihrer mobilen Geräte, sondern bei allen Geräten, die die Mitarbeiter Ihres Unternehmens verwenden, ob mobil oder nicht. Die passwortlose Authentifizierung dient nicht nur der Benutzerfreundlichkeit, sondern macht das gesamte System auch sicherer.

Durch die Implementierung der passwortlosen Authentifizierung stärken Sie Ihre Multi-Faktor-Authentifizierung, indem Sie einen unsicheren Faktor (wie Passwörter) durch einen besseren, sichereren Faktor (Biometrie) ersetzen. Dadurch wird der am häufigsten genutzte Einstiegspunkt für Angreifer beseitigt und passwortbasierte Angriffe wie Rainbow-Table-Angriffe, Brute-Force-Angriffe und Credential Stuffing verhindert.

 

Mehr bei BeyondIdentity.com

 


Über Beyond Identity

Beyond Identity bietet die sichere Authentifizierungsplattform, überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie sich Nutzer anmelden – ohne Passwörter und mit einem reibungslosen, mehrstufigen Anmeldeverfahren. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Die fortschrittliche Plattform sammelt bei jeder Anmeldung Dutzende von Risikosignalen von Benutzern und Geräten, wodurch Kunden eine kontinuierliche, risikobasierte Zugangskontrolle durchsetzen können. Die innovative Architektur ersetzt Passwörter durch die bewährte asymmetrische Kryptographie, die TLS zugrunde liegt und täglich Transaktionen im Wert von Billionen von Dollar schützt. Kunden wie Snowflake, Unqork, Roblox und IAG wenden sich an Beyond Identity, um Cyberattacken zu stoppen, ihre wichtigsten Daten zu schützen und Compliance-Anforderungen zu erfüllen.


 

Passende Artikel zum Thema

Digitale Identitäten: Fünf Herausforderungen 2024

Schon im vergangenen Jahr sorgten generative KI und die weltweite IT-Sicherheitslage für Schlagzeilen. Beides hat Auswirkungen auf digitale Identitäten und ➡ Weiterlesen

Die gefährlichste Malware im November: Formbook Platz 1

Die häufigste Malware im November 2023 ist der Infostealer Formbook und die am häufigsten angegriffene Branche ist ISP/MSP. Command Injection ➡ Weiterlesen

KI-basierte Cybersecurity noch ganz am Anfang

Cybersecurity-Verantwortliche sehen zwar das große Potential, das in KI-basierten Securitylösungen steckt, aber eine breite Umsetzung in den Unternehmen ist noch ➡ Weiterlesen

IT-Fachkräfte: 149.000 Stellen in Deutschland nicht besetzt

Laut Bitkom-Umfrage bleiben Stellen für IT-Fachkräfte im Durchschnitt über sieben Monate unbesetzt. 77 % der Befragten erwarten, dass sich die ➡ Weiterlesen

Künstliche Intelligenz: Die wichtigsten Trends 2024

Die Weiterentwicklungen im Bereich Künstlicher Intelligenz bergen für Unternehmen sowohl Risiken für die Cybersicherheit als auch Chancen. Vor allem in ➡ Weiterlesen

Prognosen zur Sicherheit von cyber-physischen Systemen 2024

Die großen geopolitischen Krisen des vergangenen Jahres, wie der anhaltende Krieg Russlands gegen die Ukraine und der Nahost-Konflikt, haben sich ➡ Weiterlesen

CISOs im Jahr 2024

Was denken CISOs, was in 2024 alles passieren wird? Einer ist Sergej Epp, Chief Information Security Officer (CISO) für Zentraleuropa ➡ Weiterlesen

Cyberattacken 2024: Neue Angriffstaktiken

Sich ständig verändernde, neue Angriffstaktiken und -techniken, um menschliche Schwächen gezielt auszunutzen, werden 2024 die IT-Sicherheitsverantwortlichen herausfordern. IT-Security-Experten werden mit ➡ Weiterlesen