Fünf reale Sicherheitsbedrohungen für Mobilgeräte und deren Auswirkungen auf Ihr Unternehmen - 401 East Middlefield Road Mountain View, CA 94043 ...

Die Seite wird erstellt Hertha Walther
 
WEITER LESEN
Fünf reale Sicherheitsbedrohungen für Mobilgeräte und deren Auswirkungen auf Ihr Unternehmen - 401 East Middlefield Road Mountain View, CA 94043 ...
Fünf reale Sicherheitsbedrohungen
für Mobilgeräte und deren
Auswirkungen auf Ihr
Unternehmen

401 East Middlefield Road   Mountain View, CA 94043 USA   Tel. +1.650.919.8100   Fax +1.650.919.8006   info@mobileiron.com

CR-1990-DE-A4 v1.1
Fünf reale Sicherheitsbedrohungen für Mobilgeräte und deren Auswirkungen auf Ihr Unternehmen - 401 East Middlefield Road Mountain View, CA 94043 ...
Bedrohungsarten:
Cyber-Bedrohungen sind längst nicht mehr unbeholfene,
falsch geschriebene und schlecht ausgeführte E-Mail-Hacks.
Viele von ihnen sind jetzt so komplex, dass sie selbst die
erfahrensten Benutzer im Unternehmen täuschen. Wenn
einer dieser Bedrohungsvektoren ein einziges Endgerät in
Ihrem Unternehmen knackt, kann er schnell eine Reihe von
                                                                                           Phishing
unentdeckten Exploits ausführen, mit denen Hacker sich
schrittweise mehr Zugriff verschaffen - und Ihrem Unternehmen,
Ihrem Ruf und Ihrem Aktienkurs schaden können.
                                                                                           Netzwerkangriff
Unternehmen in aller Welt sind einem höheren Risiko für
Datenschutzverletzungen ausgesetzt als je zuvor, und die
meisten sind sich der wachsenden Bedrohung bewusst. In
einem Bericht aus dem Jahr 2018 wurde festgestellt, dass                                   App-Bedrohung
für 93 % der Befragten Mobilgeräte eine ernsthafte und
wachsende Bedrohung darstellen, die ernster genommen
werden sollte. Um solche Datenschutzverletzungen im
Zeitalter der nach außen offenen Unternehmensnetzwerke                                     Gefährliche
zu verhindern, müssen die Wirkmechanismen dieser
                                                                                           Konfigurationsprofile
Bedrohungen bekannt sein. Vor allem aber ist eine Zero-
Trust-Sicherheitsarchitektur erforderlich, die eine End-to-End-
Sicherheit für Endgeräte, Apps, Netzwerke und Cloud-Services
gewährleistet.                                                                             Gefährdung des Geräts
Dieses eBook soll Ihnen helfen zu verstehen, wie leicht
mobile Bedrohungen das Nutzerverhalten ausnutzen können,
um ein erschreckendes Maß an Kontrolle über Ihr gesamtes
Unternehmen zu erlangen. Vor allem erläutert dieses eBook
die Zero-Trust-Architektur mit integriertem Schutz von
MobileIron Threat Defense (MTD), die Bedrohungen blockiert
und Ihr Unternehmen vor seiner größten Schwachstelle schützt
– den Benutzern.

1 http://www.verizonenterprise.com/resources/mobile_security_index_2018_en_xg.pdf

                                                                                                                   2
Fünf reale Sicherheitsbedrohungen für Mobilgeräte und deren Auswirkungen auf Ihr Unternehmen - 401 East Middlefield Road Mountain View, CA 94043 ...
Bedrohungsart:
                 Phishing

Was ist das?

Phishing ist ein Social-Engineering-Angriff, der häufig
verwendet wird, um Benutzerdaten zu stehlen, wie
Anmeldeinformationen und Kreditkartennummern, oder
Benutzer zu einer Aktion zu verleiten, die die Datensicherheit
beeinträchtigt. Ein Phishing-Angriff maskiert sich als
vertrauenswürdige Quelle und bringt ein Opfer dazu, auf
eine Anzeige zu klicken oder eine Nachricht zu öffnen, die auf
eine schädliche Website verweist. Solche Angriffe sind oft
sehr komplex und scheinen von einem bekannten Benutzer
wie einem Kollegen oder Geschäftspartner zu stammen. Sie
sind auch sehr geschickt im Klonen von Websites, welche
die Benutzer dazu verleiten, ihre Anmeldeinformationen und
personenbezogenen Daten einzugeben.

Anwendungsfall

Ein Benutzer, der die Nachrichten auf Yahoo auf einem iPhone
liest, wird durch eine Anzeige unterbrochen, die das Surferlebnis
übernimmt und eine Umleitung auf eine Werbeseite erzwingt.          Spear-Phishing ist die größte Bedrohung
In diesem Fall tarnt sie sich als Apple-Sicherheitswarnung,
                                                                       im Jahr 2019. Solche Angriffe gegen
dass sich auf dem iPhone ein Virus befinde und der Benutzer
ein VPN zum Schutz der Daten installieren müsse. Sobald der
                                                                       Organisationen, Unternehmen oder
Benutzer auf „Installieren“ klickt, wird ein schädliches iOS-            Einzelpersonen nutzen die Rolle
Profil auf das Gerät heruntergeladen. Über schädliche Profile          eines Benutzers in der Organisation
kann ein Angreifer die Konfiguration und das Verhalten des           (auch als „Whale-Phishing“ bezeichnet,
Geräts so ändern, dass er den Netzwerkverkehr abfangen und
                                                                        wenn Führungskräfte auf C-Ebene
entschlüsseln kann. Dies dient häufig der Vorbereitung eines
Man-in-the-Middle-Angriffs („MITM“).
                                                                       gehackt werden). Phishing-Angriffe
                                                                          zielen darauf ab, Mitarbeiter-
                                                                    Anmeldeinformationen zu sammeln und
                                                                    Zugang auf Unternehmensinformationen,
                                                                        Anlegerinformationen und andere
                                                                    Daten zu erhalten, die verkauft oder zum
                                                                     Schaden des Unternehmens verwendet
                                                                                 werden können.

                                                                                                               3
Fünf reale Sicherheitsbedrohungen für Mobilgeräte und deren Auswirkungen auf Ihr Unternehmen - 401 East Middlefield Road Mountain View, CA 94043 ...
Bedrohungsvektoren und Hacking-Techniken

                                                                                                                          71 %

                                                                                        24 %
                      3%                                6%
                 Web Server                        Trojaner                        Watering Hole                    Spear-Phishing-
                  Exploits                     Software-Updates                     Websites                           E-Mails

                                                                                            Quelle: Sicherheitsbedrohungsbericht 2018 von Symantec

Auswirkungen auf das Unternehmen                                                       Schutz durch MobileIron

Nach einem Bericht von FireEye aus dem Jahr 2018 sind mobile                           MTD schützt vor Phishing-Angriffen per SMS, E-Mail oder
Benutzer durch Phishing-E-Mails am stärksten gefährdet, da                             Instant Messaging, indem es Benutzern den Zugriff auf diese
mobile E-Mail-Clients normalerweise nur den Namen des                                  schädlichen Websites verweigert. Immer wenn ein Benutzer
Absenders anzeigen, der häufig ein vertrauenswürdiger Kontakt                          auf einen Link klickt, kann MobileIron sofort feststellen,
ist. Daher ist es wahrscheinlicher, dass mobile Benutzer die
   2
                                                                                       ob die URL schädlich ist. Wenn dies der Fall ist, erhält der
Nachricht öffnen und auf eine schädliche URL klicken. Durch                            Benutzer auf seinem Mobilgerät eine Nachricht, dass die
einen URL-Phishing-Angriff können Anmeldeinformationen                                 Seite möglicherweise Schadsoftware enthält und daher
für Passwörter gestohlen sowie verdächtige Profile auf dem                             blockiert wird.
Gerät installiert werden, so dass ein Hacker Zugang auf alle
geschäftlichen und privaten Apps und Daten des Benutzers auf
dem Gerät erhält. Dies bedeutet, dass die Unternehmens-IT
unverzüglich Lösungen zum Schutz der Benutzer vor solchen
Angriffen implementieren sollte, die häufig genutzt werden,
um sich Zugang zum Unternehmen zu verschaffen.

2 https://www.csoonline.com/article/3241727/mobile-security/6-mobile-security-threats-you-should-take-seriously-in-2019.html

                                                                                                                                                      4
Fünf reale Sicherheitsbedrohungen für Mobilgeräte und deren Auswirkungen auf Ihr Unternehmen - 401 East Middlefield Road Mountain View, CA 94043 ...
Bedrohungsart:
                 Netzwerkangriff

Was ist das?                                                          Anwendungsfall

Ein Netzwerkangriff kann aus internen oder externen Quellen           Ein Hacker richtet beispielsweise eigene Zugangspunkte
stammen, z. B. einer gut organisierten Hacker-Organisation,           ein, um ein Finanzunternehmen anzugreifen. Bei diesem
einem fremden Unternehmen oder einem professionellen                  Angriff wird das Verhalten von Mobiltelefonen ausgenutzt,
„Einzelgänger“. Diese Angreifer verfügen über umfassende              fortlaufend die „Nachbarschaft“ zu scannen und sich mit
Netzwerk-Kenntnisse und die erforderlichen Fähigkeiten,               Netzwerken zu verbinden, an die sie sich erinnern. Dazu
um neue Angriffstechniken für Netzwerke zu entwickeln                 gehören kostenlose WLANs in öffentlichen Bereichen mit
und vorhandene Tools für ihre Exploits zu modifizieren. Zum           hohem Traffic, zum Beispiel auf Flughäfen, in Cafés und Hotels.
Beispiel kann ein von Hackern konfigurierter, nicht autorisierter     Von Hackern konfigurierte Zugangspunkte können einen
Zugangspunkt in einem Unternehmensnetzwerk installiert                Benutzer auffordern, für den Zugriff einen Benutzernamen
werden, um mit einem MITM-Angriff die Kommunikation                   und ein Passwort zu erstellen. Mitarbeitergeräte stellen
zwischen einem Client und einem Server abzufangen.                    sofort eine Verbindung zu den von Hackern konfigurierten
                                                                      Zugangspunkten her in der Annahme, dass diese vom
                                                                      Unternehmensnetzwerk als vertrauenswürdig eingestuft sind.

 Angriff gegen eine Finanzfirma mit einem durch Hacker konfigurierten Zugangspunkt
 Main-in-the-Middle-Angriff

     Hacker richtet eigene                Die Telefone stellen            MTD erkannt                Man-in-the-Middle-Angriff
     Zugangspunkte ein.                 die Verbindung her, weil          und getrennt               kann Geräte nicht scannen
                                      sie annehmen, dass es sich                                         und übernehmen.
                                         um das Netzwerk des
                                      Finanzdienstleister handelt.       MobileIron Threat
                                                                       Defense erkennt und
                                                                     blockiert solche Versuche

                                                                                                                                        5
Fünf reale Sicherheitsbedrohungen für Mobilgeräte und deren Auswirkungen auf Ihr Unternehmen - 401 East Middlefield Road Mountain View, CA 94043 ...
Auswirkungen auf das Unternehmen

Mobile Bedrohungen können Endgeräte über ein Pineapple
(ein Gerät, mit dem Informationen von ahnungslosen
Benutzern in öffentlichen WLANs erfasst werden können) oder      Das Spoofing von Netzwerken hat
ein gefälschtes Gäste-Portal angreifen, das Benutzernamen,         dramatisch zugenommen, aber
Passwörter und andere vertrauliche Daten von Benutzern
                                                                weniger als 50 Prozent der Benutzer
erfasst. Solche Angriffe können auch einen Exploit starten,
beispielsweise einen MITM-Angriff, der dauerhaft auf dem         sichern ihre Verbindung, wenn sie
Gerät bleiben kann. Dadurch kann der Hacker zu einem             öffentliche Netzwerke verwenden.
späteren Zeitpunkt auf das Gerät zugreifen, um die Malware       CSO, „7 mobile security threats you should take
zu nutzen oder auf andere Systeme und Benutzer im                        seriously in 2019,” 20. Nov. 2018
Netzwerk zu verbreiten.

Schutz durch MobileIron

MTD kann von Hackern konfigurierte Zugangspunkte erkennen
und vom Netzwerk trennen. Daher können MITM-Angriffe
keine Endgeräte scannen und verwenden, um wertvolle Daten
wie Benutzernamen und Passwörter oder möglicherweise
vertrauliche Daten wie Kontoinformationen zu sammeln.
Erleben Sie hier einen Netzwerkangriff in Aktion und erfahren
Sie, wie MTD den Angriff auf das Gerät erkennt und behebt.

                  Demo-Video anzeigen

                                                                                                                   6
Fünf reale Sicherheitsbedrohungen für Mobilgeräte und deren Auswirkungen auf Ihr Unternehmen - 401 East Middlefield Road Mountain View, CA 94043 ...
Bedrohungsart:
                    App-Bedrohung

Was ist das?                                                                                Anwendungsfall

Eine bösartige App ist eine Schadsoftware, die sich als                                     Ein Mitarbeiter einer internationalen Bank ist geschäftlich
normale App tarnt, z. B. als Spiele-App, und daher für Benutzer                             unterwegs und greift mit einem veralteten Android-Gerät auf
schwer zu identifizieren ist. Sie kann sich an legitimen Code                               Unternehmensdateien zu. Obwohl die Bank Android for Work
anhängen und einen Exploit innerhalb einer Organisation oder                                auf dem Gerät installiert hat, um Bankdaten und den Zugang
über das Internet verbreiten. Im Jahr 2017 gab es im Google                                 zu schützen, hatte der Benutzer unwissentlich eine App mit
Play Store fast eine Million gefälschte Apps, darunter 77 %                                 Schadsoftware heruntergeladen, die das gesamte Gerät als
der 50 beliebtesten, kostenlosen Apps.3                                                     root übernahm und gefährdete. Die App konnte auch die
                                                                                            privaten Daten des Benutzers, Zahlungsinformationen und
                                                                                            andere sensible Informationen abrufen.

 App mit Schadsoftware bei einer globalen Bank
 Hochsetzen der Berechtigungen (EOP) über die App mit Schadsoftware

    Der Mitarbeiter wurde              Die Bank verwendete             Der Benutzer installierte       MTD erkannte ein EOP        Es können keine Daten
    nach Afrika entsendet             Android for Work, um                privat eine App mit           und nahm das Gerät          auf dem Gerät (oder
         und nutzte ein                 Bankdaten und den               Schadsoftware, die das             außer Betrieb.           von einer beliebigen
    Android-Gerät mit einer            Zugang zu schützen.              gesamte Gerät als root                                       Quelle, auf die der
      veralteten Version.                                                      übernahm.                                             Benutzer/das Gerät
                                                                                                         MobileIron Threat             Zugang hatte)
                                                                                                       Defense erkennt und           gestohlen werden.
                                                                                                    blockiert solche Versuche

3 BT, „Malicious apps: What they are and how to protect your phone and tablet,” 27. Juni 2018.

                                                                                                                                                           7
Auswirkungen auf das Unternehmen

Eine nicht vertrauenswürdige App kann auf Android- oder iOS-
Geräten so installiert werden, dass sie legitime App-Stores
umgeht. Nach der Installation kann ein Bedrohungsvektoreintrag          Nur 59 % der Organisationen
erstellt werden, der die Betriebssystem-Sandbox umgeht und eine
VPN-Verbindung zu einem Server im Dark Web erstellt. Sobald                legen fest, welche Apps
diese Verbindung hergestellt ist, kann der Angreifer, oft ohne
dass es der Benutzer des Geräts bemerkt, vertrauliche private
                                                                         Mitarbeiter auf das mobile
oder Unternehmensdaten vom Gerät lesen, den Datenverkehr                Gerät heruntergeladen dürfen.
zwischen dem Gerät und dem Standort entschlüsseln und umleiten
                                                                               Verizon Mobile Security Index 2018
und in Zukunft weitere schädliche Exploits ausführen. Auf diese
Weise lassen sich Unternehmensdaten sammeln, die dann an
Dritte (z. B. einen Konkurrenten) gesendet werden, und sensible
Produkt- oder Geschäftsinformationen an nicht vertrauenswürdige
Quellen übermitteln. Nach der Mobile Security Index-Studie
von Verizon schreiben nur 59 % der befragten Unternehmen den            Im Jahr 2017 gab es im Google
Mitarbeitern vor, welche Apps diese aus dem Internet auf ihre
Mobilgeräte herunterladen dürfen.4 Dies kann zu einer gefährlichen        Play Store fast eine Million
Sicherheitslücke führen und Unternehmensanwendungen sowie
-daten einer Vielzahl von App-Bedrohungen aussetzen.
                                                                          gefälschte Apps, darunter
                                                                            77 % der beliebtesten
Schutz durch MobileIron                                                     50 kostenlosen Apps.
                                                                          BT, „Malicious apps: What they are and how
MTD kann App-Bedrohungen blockieren und das Gerät unter
                                                                               to protect your phone and tablet,”
Quarantäne stellen, wenn eine Abweichung festgestellt wird. Dadurch                         Juni 2018
wird verhindert, dass der App-Exploit auf Daten auf dem Gerät oder
auf eine Quelle zugreift, auf die der Benutzer oder das Gerät Zugriff
hat. Erleben Sie einen App-Angriff in Aktion und lernen Sie, wie MTD
die schädliche App auf dem mobilen Endgerät erkennt und behebt.

                      Demo-Video anzeigen

4 Verizon Mobile Security Index 2018

                                                                                                                       8
Bedrohungsart:
                 Gefährliche
                 Konfigurationsprofile

Was ist das?                                                              Anwendungsfall

Konfigurationsprofile unterstützen Hersteller bei der                     Ein Mitarbeiter ist geschäftlich unterwegs und möchte
Verwaltung von Geräten über MDM. Cyber-Angreifer konnten                  eine Verbindung zu einem Hotel-WLAN oder einem Hotspot
sie jedoch ausnutzen, um das Gerät zu übernehmen und zu                   in der Nachbarschaft wie Xfinity-WLAN herstellen. Er wird
infiltrieren. Sandkasten-Apps können nicht mit anderen Apps               aufgefordert, seinen Benutzernamen und sein Passwort
auf dem Gerät interagieren. MDM-Profile können jedoch                     einzugeben, und installiert ein Konfigurationsprofil für ein
die Sandbox umgehen und Benutzer dazu bringen, die                        ungesichertes Xfinity-WLAN, damit er nicht ständig seine
Berechtigungen hochzusetzen. Überlegen Sie, wie oft eine                  Anmeldeinformationen erneut eingeben muss. Das Hotel-
App den Zugriff auf den Standort des Benutzers, Fotos, Kontakte           WLAN und das Xfinity-WLAN sind offene drahtlose Netzwerke,
usw. anfordert. Der Benutzer antwortet oft automatisch mit                mit denen sich alle Hotelgäste verbinden können. Wenn sich
Ja, um die App auf das Gerät zu laden oder die Anfrage vom                der Mitarbeiter das nächste Mal mit Xfinity verbindet, wird
Bildschirm zu löschen.                                                    die Verbindung von dem Hacker durch einen MITM-Exploit
                                                                          abgefangen. Der Benutzer hat unwissentlich ein schädliches
Nach dem Herunterladen kann ein schädliches Profil                        Profil installiert, so dass ein Exploit-Kit den gesamten
Stammzertifikate auf einem iOS-Endgerät installieren                      Datenverkehr des Opfers auf den Server des Angreifers
und Sicherheitseinstellungen umgehen. Auf diese Weise                     leitet, um Daten zu stehlen.
kann das schädliche Profil Einstellungen auf Systemebene
konfigurieren, z. B. WLAN, VPN,
E-Mail usw. Ein schädliches Profil
kann einen EOP-Angriff ausführen,
um Benutzeraktivitäten zu
überwachen und zu manipulieren
sowie Benutzersitzungen zu
übernehmen. Bei einem EOP-
Angriff kann das schädliche Profil
auf Fotos, Dateien, E-Mails,                    Der Dienstreisende möchte eine                 Der Mitarbeiter versucht, eine Verbindung
Textnachrichten und andere                   Verbindung zu einem Hotel-WLAN oder                  zu WLAN herzustellen, und wird zur
                                               einem Hotspot der Umgebung wie                  Eingabe von Benutzername und Passwort
Anwendungen zugreifen, auf                          Xfinity-WLAN herstellen.                        aufgefordert. Er beschließt, ein
die der Zugriff normalerweise                                                                     Konfigurationsprofil zu installieren.

verboten ist.

                                              Der Hacker verkauft die Daten im Dark            Ein Hacker stiehlt bei einem MITM-Angriff
                                                 Web an den Höchstbietenden.                      Anmeldeinformationen und Daten.

                                                                                                                                           9
Auswirkungen auf das Unternehmen

Durch die Installation von Stammzertifikaten auf den Geräten
der Opfer kann ein schädliches Profil mit SSL/TLS abgesicherte
Verbindungen, wie sie die meisten Anwendungen zur
Übertragung vertraulicher Daten verwenden, problemlos
abfangen und entschlüsseln. Infolgedessen kann ein schädliches
Profil das E-Mail-Konto eines Benutzers und Apps wie Slack,
Zoom und LinkedIn übernehmen, um Nachrichten zu senden,
Einstellungen zu ändern, Informationsressourcen zu stehlen
und vieles mehr.

Schutz durch MobileIron

MTD informiert den Benutzer über ungesicherte WLAN-
Verbindungen und kann auch feststellen, ob ein verdächtiges
Profil auf das Gerät heruntergeladen wurde. Nach der Erkennung
kann der Administrator das Profil als nicht vertrauenswürdig
kennzeichnen und das Gerät unter Quarantäne stellen. Auf diese
Weise können verwaltete Apps auf iOS-Geräten entfernt oder
auf Android-Geräten ausgeblendet werden. Alle von MobileIron
bereitgestellten Einstellungen, z. B. für das Unternehmens-
WLAN, können ebenfalls entfernt oder ausgeblendet
werden, wenn ein verdächtiges Profil als Bedrohung erkannt
wird. MobileIron erlaubt jedoch nur die Entfernung von
Unternehmensanwendungen und -daten. Alle privaten Daten
des Benutzers bleiben erhalten.

                                                                 10
Bedrohungsart:
                  Gefährdung des Geräts

Was ist das?                                                               Anwendungsfall

Bei einem stark gefährdeten Gerät kann der root die Kontrolle              Ein Mitarbeiter eines internationalen Beratungsunternehmens
über das Gerät übernehmen, sodass ein Angreifer wichtige                   lädt eine Gaming-App aus dem App-Store eines Drittanbieters
Funktionen des Geräts fernsteuern und kontrollieren kann.                  (TutuApp) herunter. Dieser App-Store fordert ihn auf, ein
Einige Beispiele dafür sind das Hochsetzen von Berechtigungen,             Konfigurationsprofil herunterzuladen, um die sehr große
Betriebssystem-Exploit und Systemmanipulation.                             App zu installieren. Die Installations-App Houdini aktiviert
                                                                           außerdem geräteweite Verwaltungsfunktionen und meldet
                                                                           ein Dateisystem als Lese- / Schreibzugang an - ohne Wissen
                                                                           des Benutzers.

Manipulation des iOS-Systems bei einem Beratungsunternehmen
Systemmanipulation

        Ein Berater in           TutuApp forderte         Die Houdini-App richtete      MobileIron erkannte und          Der Benutzer hätte
     Costa Rica lud eine            ihn auf, ein            das Dateisystem als           benachrichtigte den         durch einen Exploit alle
  iOS-Spiele-App aus dem        Konfigurationsprofil     Lese- / Schreibzugang ein.    Administrator, der das Gerät    Daten (einschließlich
  Store eines Drittanbieters      „für das Spiel“                                      außer Betrieb nahm und auf     Kundendaten) auf dem
     herunter, TutuApp.                                                                 die Werkseinstellungen          Gerät verlieren und
                                 herunterzuladen.
                                                                                              zurücksetzte.            die Kontrolle über das
                                                                                                                      Gerät komplett verlieren
                                                                                                                              können.
                                                                                          MobileIron Threat
                                                                                         Defense erkennt und
                                                                                      blockiert solche Versuche

                                                                                                                                                 11
Auswirkungen auf das Unternehmen

Durch solche ausgeklügelten Angriffe kann der Hacker wichtige
Gerätefunktionen steuern, z. B. das Mikrofon oder die Kamera
einschalten, ohne dass der Benutzer dies weiß oder zustimmt.
Der Angreifer könnte auch die Anmeldeinformationen des
Benutzers für das Unternehmen stehlen, die Identität des
Benutzers annehmen und Nachrichten an jeden schicken, selbst
an den CEO, das gesamte Unternehmen, Kunden, Partner und
private Kontakte. Der Benutzer merkt möglicherweise nicht
einmal, dass sein Gerät gekapert wurde und welche Aktionen
in seinem Namen ausgeführt wurden.

Schutz durch MobileIron

MTD kann solche Angriffe durch Erkennung der System­
manipulationsgefahr auf dem Mobilgerät verhindern. Der
Systemadministrator sieht dies auf der Managementkonsole
und wird sofort benachrichtigt, sodass er das Gerät außer
Betrieb nehmen und auf die Werkseinstellungen zurücksetzen
kann. Auch der Zugang auf Unternehmens-E-Mails und Apps
kann entfernt werden, um zu verhindern, dass der Hacker
andere Geräte infiltriert und möglicherweise im Namen des
Benutzers einen Link zu Schadsoftware versendet. Erleben
Sie hier, wie solche Angriffe funktionieren, und wie Sie diese
verhindern können.

                   Demo-Video ansehen

                                                                 12
Vertrauenswürdige
Endgerätesicherheit in
einer Welt ohne Vertrauen
Wenn Sie bei der Sicherheitsprüfung Ihrer Endgeräte nicht
auf alle Ihre Mobilgeräte zugreifen können, ignorieren Sie ein
Drittel aller Endgeräte in Ihrem Unternehmen. Mit MobileIron
können Sie die vollständige Erkennung und Behebung von
Bedrohungen auf allen Geräten, Apps und Netzwerken in Ihrer
nach außen offenen Arbeitsumgebung sicherstellen, ohne
dass eine Internetverbindung erforderlich ist. MTD gewährleistet
die Sicherheit in einer Zero-Trust-Umgebung und bietet
folgende Möglichkeiten:

• Schutz Ihrer Unternehmensdaten (und der Daten Ihrer
  Kunden), da die Benutzer den mobilen Bedrohungsschutz
  zu 100 % nutzen.

• Transparente Darstellung der Bedrohungen und forensischen
  Daten für Ihre verwalteten und nicht verwalteten
  Mobilgeräte mit dem MTD-Dashboard

• Verwaltung mobiler Bedrohungsdaten mit Ihrem
  bestehenden Cybersecurity-Verfahren, indem Sie diese über
  SIEM verdichten und zusammenführen, um Erkenntnisse
  zur gesamten Sicherheitslage zu erhalten.

Mit MobileIron Threat Defense müssen Sie die Sicherheit
Ihres Unternehmens nicht Ihren Benutzern überlassen.
Weitere Informationen finden Sie unter
www.mobileiron.com/threatdefense.

                                                                   13
Sie können auch lesen