MobileIron und iOS: Das Sicherheits-Backbone für das digitale Unternehmen - 415 East Middlefield Road Mountain View, CA 94043, USA
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
MobileIron und iOS: Das Sicherheits-Backbone für das digitale Unternehmen 415 East Middlefield Road info@mobileiron.com Tel.: +1 877 819 3451 Mountain View, CA 94043, USA www.mobileiron.com Fax: +1.650.919.8006 MKT DE v1.1 1
Inhalt Zusammenfassung für die Geschäftsleitung 3 Einführung: Absicherung des benutzerorientierten, modernen digitalen Unternehmens 4 iOS Sicherheit: Schutz von innen nach außen 6 Secure Boot: Sichere Vertrauenskette gewährleisten Obligatorische Code-Signatur: Integrität aller iOS Updates sicherstellen App Store: Anwendungen bereitstellen und aktualisieren App-Ausführung: Gegen nicht autorisierten Code schützen Standard-Verschlüsselung: Gespeicherte und übertragene Daten schützen iOS-Gerätekonfiguration, Verwaltung und Zuständigkeit Konfigurationsprofile: Geräteeinstellungen verteilen Mobiles Gerätemanagement: Anmeldung und Ausführung von Befehlen zur Fernverwaltung Überwachung: Erweiterte Sicherheitsfunktionen für Unternehmen Geräteregistrierungsprogramm: Obligatorische MDM-Registrierung und OTA-Überwachung MobileIron EMM: Schutz von außen 10 Erste Schritte: Benutzer-Autorisierung und Authentifizierung Verknüpfung von Geräten, Benutzern und Richtlinien über Unternehmensverzeichnisse Stärkere, einfachere Benutzerauthentifizierung mit digitalen Zertifikaten, Kerberos und Single Sign-On In Größenordnungen verwalten und absichern: Das MDM-Protokoll als Kontrollebene für das Unternehmen Einfache Gerätebereitstellung mit wenig Handarbeit Verwaltung konkret: App-Sicherheit und Lebenszyklusmanagement Verteilung mobiler Apps über einen Unternehmens-App Store Mobiles Anwendungsmanagement: Die App-Sandbox erweitern Mehr Sicherheit für interne Anwendungen: MobileIron AppConnect Sichere dynamische Zugriffskontrolle Schutz von Daten während der Übertragung mit Tunneling MobileIron Access: Erweiterung der Sicherheit und Vertrauenswürdigkeit auf SaaS-Apps MobileIron ServiceConnect: Integration mit Unternehmenssicherheitssystemen von Drittanbietern EMM + iOS: Blaupause zur Absicherung des modernen mobilen Unternehmens 15 2
Zusammenfassung für die Geschäftsleitung Das moderne mobile Unternehmen expandiert in jedem Kurz, iOS bietet Sicherheit „von innen nach außen“, d. h. Teil der Welt und in jeder Branche schneller als je zuvor. die iOS-Sicherheit beginnt schon mit der Chip-Produktion In immer größerem Umfang suchen Unternehmen nach und erstreckt sich über den gesamten Lebenszyklus umfassenden Sicherheits-Blaupausen, mit denen sie der Software und des Gerätes. Die EMM-Plattform von ihre Mobilgeräte, Apps und Daten ohne Abstriche bei MobileIron bietet einen mobilen Schutz „von außen nach der Produktivität oder dem Benutzererlebnis absichern innen“, indem Unternehmen die Möglichkeit geboten können. Aus diesem Grund ist iOS das bevorzugte wird, eine umfassende mobile Sicherheitsstrategie mobile Betriebssystem für viele Unternehmen, denn zu installieren, die Geräte, Apps und Daten schützt, es ist hoch intuitiv, benutzerfreundlich und leicht zu unabhängig davon, wann und wo der Benutzer auf die verwalten. Umgebung zugreift, beispielsweise auf Cloud-Ressourcen über ungesicherte Netzwerke. Die EMM-Plattform In den jüngsten Releases integrierte Apple mehrere von MobileIron ist eine standardisierte Plattform zur Sicherheits- und App-Verwaltungsfunktionen, mit denen automatischen Verteilung von Konfigurationen und die IT-Teams die Integrität mobiler Apps und Daten auf Sicherheitseinstellungen für die Geräte im Unternehmen. jedem iOS-Gerät sicherstellen können. Zwar werden mit diesen Funktionen viele kritische Sicherheitsprobleme In diesem Whitepaper finden Sie eine eingehende beseitigt, aber kein Betriebssystem ist immun gegen Analyse der Sicherheitsfunktionen von iOS und Datenverlust und Angriffe moderner Malware. Mit der der EMM-Plattform von MobileIron. Es erläutert Interprise Mobility Management Plattform (EMM) von außerdem, wie diese beiden Teile es Unternehmen MobileIron erhalten IT-Abteilungen eine umfassende ermöglichen, eine große Zahl von iOS-Geräten mit mobile Lösung, die die Sicherheitsfunktionen in iOS hoher Sicherheit bereitzustellen und auf einfache Weise ergänzt und erweitert. zu konfigurieren, abzusichern und mit den aktuellsten Sicherheitsrichtlinien und App-Updates zu pflegen. 3
Einführung: Absicherung des benutzerorientierten, modernen digitalen Unternehmens Tausende Unternehmen in aller Welt haben bereits angewendete Sicherheitsrichtlinien und durch ein begonnen, sich zu echten Echtzeitunternehmen zu überfordertes Sicherheitsteam fragmentiert ist, entwickeln, bei denen das digitale Benutzererlebnis der dem einfach die Ressourcen fehlen, um eine immer Kern ihrer Wettbewerbsstrategien ist. Jeder wichtige schneller wachsende Zahl von Mobilgeräten sicher Unternehmensprozess in jeder internationalen Branche, zu verwalten. Die Komplexität erhöht sich auch durch sei es Gesundheitswesen, Produktion, Einzelhandel, die Explosion der unstrukturierten Daten und die Technologie, Transport oder Finanzdienstleistungen, ständigen Veränderungen aufgrund von Fusionen und basiert heute auf sicheren und reibungslosen digitalen Übernahmen, Ausgliederung und Reorganisation von Transaktionen. Wettbewerbsfähig zu bleiben, erfordert Unternehmen oder Downsizing.2 Aufgabe der IT ist daher heute mehr als nur die Einrichtung von E-Mail es, diese massive Komplexität vor dem Endbenutzer auf Mobilgeräten. Benötigt wird eine Blaupause zur zu verbergen, sodass dieser nur sichere, intuitive Umsetzung einer Mobilstrategie, die die komplexen und benutzerfreundliche mobile Apps und Daten zu Sicherheitsanforderungen erfüllt, ohne das digitale sehen bekommt. Benutzererlebnis zu verschlechtern. iOS hat sich u. a. deshalb zur dominierenden Der Aufbau eines benutzerorientierten, digitalen globalen Plattform für Mobilität entwickelt, weil Workspace wird durch die steigende Anzahl von es benutzerfreundlich ist und ein hoch produktives Sicherheitsanforderungen kompliziert, die jedes Benutzererlebnis bietet. iOS ist zwar weiter eine Unternehmen heute erfüllen muss. Nach Angaben gute Adresse für Sicherheit, aber kein mobiles des Ponemon Institute trägt zur Komplexität der Betriebssystem ist gegen Bedrohungen immun. Die IT-Sicherheit vor allem die immer stärkere Nutzung Unternehmens-IT benötigt daher eine umfassende von Cloud-Apps und Mobilgeräten bei.1 Zwar ist iOS-Sicherheitsstrategie mit einer EMM-Plattform, eine bestimmte Komplexität in jedem Unternehmen die mobile Angriffe vorhersehen und verhindern vorhanden, eine zu hohe Komplexität kann jedoch dazu kann. Vor allem aber brauchen Unternehmen eine führen, dass das Unternehmen schlechter in der Lage Vereinheitlichung der fragmentierten, hochkomplexen ist, auf Cyber-Bedrohungen zu reagieren. Komplexität IT-Infrastrukturen, damit sie die Vielzahl der iOS- kann auch zur Entstehung eines Umfeldes beitragen, Unternehmens-Apps und Geräte weltweit absichern das durch inkompatible Sicherheitstechnologien können — auch Desktops, Wearables und andere für verschiedene Plattformen, durch inkonsistent Geräte, die noch nicht auf dem Markt sind. 1 Ponemon Institute LLC, “The Cost and Consequences of Security Complexity,” November 2016. 2 Ponemon Institute LLC 4
Anatomie moderner Sicherheitslücken und Attacken Oberflächlich betrachtet ähneln die Gefahren für moderne Mobilgeräte denjenigen traditioneller Endgeräte. Es gibt jedoch wichtige Unterschiede bei der Nutzung von Sicherheitslücken und der Ausführung von Angriffen. Gerät und Betriebssystem Apps und Daten Sicherheitslücken im Betriebssystem sind nichts Neues, Traditionelle Malware hat bei Mobilgeräten aufgrund mobile Betriebssysteme bieten jedoch eine bessere der Architektur der Mobilgeräte sowie der Maßnahmen Sicherheit aufgrund der strikteren Durchsetzung von Grenzen in kommerziellen App Stores, welche das Eindringen zwischen Kernel und Benutzer-Space sowie Verfahren wie und die Verbreitung von Malware verhindern, nur eine Anwendungs-Sandboxing. Diese Mechanismen sind jedoch begrenzte Reichweite. Weil private und geschäftliche nicht perfekt, und die Möglichkeit, das Betriebssystem Apps auf Endbenutzergeräten gleichzeitig vorhanden zu verändern (sogenanntes „jailbreaking“ oder „rooting“) sind, können nicht autorisierte „Benutzer-Agenten“ auf entfernt die Schutzfunktionen des Betriebssystems. Diese Unternehmensdaten zugreifen. Außerdem ist es möglich, Modifikationen, die ursprünglich von Power Usern genutzt dass die Apps die gespeicherten oder übertragenen wurden, um das Verhalten ihrer Geräte zu verändern, werden Daten nicht angemessen schützen. Sie können auch jetzt zu Komponenten verschiedener Malwareattacken. sensible Informationen offenlegen oder versuchen, Anmeldeinformationen zu sammeln. Netzwerke Benutzerverhalten Mobilgeräte können Verbindungen mit weit mehr Aufgrund der ständigen Vernetzung und der vielen Netzwerken aufbauen als traditionelle Endgeräte, verfügbaren Produktivitätstools entstehen durch außerdem werden vergleichsweise wenige davon über Mobilgeräte Szenarien, bei denen die Endbenutzer bewusst das Unternehmen verwaltet. Weil die Sicherheit dieser oder unbewusst Unternehmensdaten offenlegen. Eine Netzwerke sehr unterschiedlich sein oder auch komplett solche Aktion kann beispielsweise die Weiterleitung einer fehlen kann (in den meisten Fällen), stellen sie für E-Mail sein, d. h. der Empfang einer Nachricht über die Angreifer eine Chance dar, Daten abzuhören oder andere geschäftliche E-Mailadresse und deren Weiterleitung an kriminelle Handlungen auszuführen. Unternehmen eine private E-Mail-Adresse oder die Übertragung von müssen sicherstellen, dass ihre Daten bei der Übertragung Daten in Cloud-Speicherdienste für Privatpersonen. Um zwischen den Unternehmens-Repositories und den diese Risiken zu reduzieren, müssen Unternehmen mit Endgeräten, die darauf Zugriff haben, geschützt sind. einer Strategie sicherstellen, dass die Benutzer zwar Zugriff auf die benötigten Daten haben, deren Weitergabe jedoch kontrolliert werden kann, um eine unbefugte Offenlegung zu verhindern. Höhere Kosten durch Sicherheitslücken Ein Mobilgerät, das nicht die Compliance einhält oder gefährdet ist, erhöht das Risiko und die Kosten für das Unternehmen, da Datendiebstahl immer teurer wird. Im Jahr 2016 führte das Ponemon Institute eine Umfrage unter 383 Unternehmen in 12 Ländern durch. Es ergab sich, dass die durchschnittlichen Gesamtkosten einer Verletzung des Datenschutzes bei 4 Millionen US-Dollar liegen – gegenüber 2013 ein Anstieg um 29 %.3 3 https://www.mobileiron.com/en/quarterly-security-reports/q2-2016-mobile-security-and-risk-review 5
iOS Sicherheit: Schutz von innen nach außen Alles begann 2007 mit einer innovativen Hardware, die ein tolles Benutzererlebnis bot, sowie einem hervorragenden mobilen Browser, der zum soliden Fundament einer grundlegenden Umgestaltung in den Unternehmen geworden ist. Als Apple das iPhone und das iOS-Betriebssystem auf den Markt brachte, war der Weg frei für ein ganz neues Konzept des Endpunkt-Computing und der Endpunkt-Sicherheit. Die erfolgreiche Kombination von Sicherheitsfunktionen und Benutzerfreundlichkeit trug dazu bei, dass iOS Nicht autorisierte Modifikation sich im Unternehmen eine dominierende Position des Betriebssystems verschaffte und diese mit über 80 % Marktanteil bei mobilen Unternehmensgeräten verteidigen konnte.4 Die Modifikation von iOS ohne die übliche Standard-Aktualisierungsprozedur, das Die Sicherheit der iOS-Geräte wird durch eine sogenannte „jailbreaking“, bezieht sich auf eine spezifische Kombination aus Hardware und Reihe von Verfahren, mit denen iOS gehackt wird, Softwarefunktionen erreicht, die das Gerät schützen um die Funktionalität zu verändern. Bei solchen sollen. Die gespeicherten bzw. übertragenen Daten Modifikationen werden viele Sicherheitsfunktionen und das Ökosystem aus Apps und Internetdiensten, umgangen, die wesentlicher Bestandteil von die vom Gerät genutzt werden, werden ebenfalls iOS sind, und die Geräte können einer Vielzahl geschützt. Sicherheit ist ein zentrales Ziel des iOS, unerwünschter Nebenwirkungen ausgesetzt sodass die Integration von Sicherheitskomponenten sein,5 beispielsweise: und Sicherheitsfunktionen bereits mit der Chip- Produktion beginnt. Die iOS-Sicherheit reicht über • Verkürzte Akkunutzungsdauer das Gerät und den Softwarelebenszyklus hinaus. Viele • Instabiles Betriebssystem der im Folgenden besprochenen Sicherheitsfunktionen sind standardmäßig aktiviert und bis auf einige • Störung von Diensten wie Voice, Daten und Fälle vom Endbenutzer nicht konfigurierbar. Apple Push-Benachrichtigungen (APNs) • Kein Schutz gegen Malware und andere Sicherheitslücken Sicherer Start: Gewährleistung • Keine Möglichkeit zukünftiger Updates oder einer sicheren Vertrauenskette komplette Deaktivierung des Gerätes Jeder Prozessor in einem iOS-Gerät (Anwendungs Der allgemeine Trend, das Betriebssystem prozessor, Baseband-Chipsatz sowie Secure Enclave ohne Genehmigung zu modifizieren, ist relativ auf Geräten mit dem Chip A7 oder neueren Chips) gering oder hat sich sogar abgeschwächt. Geräte nutzt einen sicheren Startprozess, der in jeder Phase mit gefährdeten Betriebssystemen können kryptografisch signierte Komponenten benötigt und eine jedoch ein signifikantes Risiko für Benutzer- und Vertrauenskette sicherstellt, so dass der Startvorgang Unternehmensdaten darstellen, daher sollten nur fortgesetzt wird, wenn diese Vertrauenskette Maßnahmen dagegen ergriffen werden.6 verifiziert wurde. 5 Weitere Informationen: https://support.apple.com/en-us/HT201954 4 Quelle: MobileIron 2Q16 Security and Risk Review. 6 Quelle: MobileIron 2Q16 Security and Risk Review 6
Obligatorische Code-Signatur: ausstellen, mit dem die App des Entwicklers in den App Store hochgeladen und auf dem Gerät gestartet Integrität aller iOS Updates werden kann (weitere Informationen dazu auf der Seite sicherstellen mit Ausführungen zur obligatorischen Code-Signatur). Die Notwendigkeit einer gültigen Identität schreckt Die Nutzung der verschlüsselten Verifizierung beschränkt Entwickler ab, die Schadsoftware programmieren. Vor sich aber nicht auf den sicheren Startvorgang. Verwendet allem aber kann das Entwicklerzertifikat zurückgezogen wird sie auch ständig, um die Integrität aller iOS Updates werden, wenn bei einer App Schadsoftware festgestellt sicherzustellen. Bei einem Betriebssystem-Upgrade wird. Dadurch wird der Start aller Anwendungen dieses empfangen die Apple-Installationsautorisierungs Entwicklers verhindert. server eine Liste verschlüsselter „Maßnahmen“ für jede Komponente des Installationspaketes, die eindeutige App-Ausführung: Gegen nicht ID des Gerätes und einer Einmalmarkierung, mit autorisierten Code schützen der Replay-Angriffe verhindert werden. Wenn die Maßnahmen zu den Versionen passen, für die Upgrades Die App-Ausführung in iOS unterscheidet sich signifikant zulässig sind, signiert der Autorisierungsserver von traditionellen Betriebssystemen. Im Gegensatz das Ergebnis und gibt es mit dem Upgrade-Payload zu den alten Betriebssystemen laufen die meisten zurück. Auf diese Weise sind Betriebssystemupdates Systemprozesse und alle Apps von Drittanbietern in weitgehend vor Manipulationen geschützt. iOS als Prozess bzw. App eines Benutzers ohne Rechte. Apps werden zudem in der Sandbox ausgeführt, was Die Code-Signatur spielt für installierte und im iOS verhindert, dass sie das Gerät und das Betriebssystem gestartete Anwendungen ebenfalls eine Rolle. modifizieren, auf die Daten anderer Apps zugreifen und Sämtlicher ausführbarer Code im iOS muss aus einer diese modifizieren. Apps können Frameworks oder bekannten und genehmigten Quelle stammen, die Bibliotheken öffnen, die auf andere Apps des gleichen durch Nutzung des von Apple ausgestellten Zertifikates Entwicklers zugreifen können. Integrierte ausführbare überprüft wird. Die obligatorische Code-Signatur Dateien können jedoch keine Verbindung mit einer validiert nicht nur die Quelle, sondern verhindert auch, Bibliothek aufbauen, die nicht zusammen mit dem dass Apps von Drittanbietern nicht signierte Module System ausgeliefert wurde, sodass auch dadurch die laden oder mit polymorphen Code die Funktion der Ausführung von nicht autorisiertem Code verhindert wird. App dynamisch ändern. Standard-Verschlüsselung: App Store: Anwendungen Gespeicherte und übertragene bereitstellen und aktualisieren Daten schützen Der App Store hat vor allem die Aufgabe, die Die Daten im Flashspeicher eines iOS-Gerätes werden Infrastruktur für die Bereitstellung und Aktualisierung der durch die sogenannte Datenschutztechnologie Anwendungen anzubieten. Der App Store spielt jedoch geschützt. Die Datenschutztechnologie basiert auf den auch eine zentrale Rolle bei der Gerätesicherheit. Alle im Verschlüsselungshardwarefunktionen zur dateiweisen App Store angebotenen Apps werden von Apple geprüft; Verschlüsselung mit einem dedizierten AES-256- es wird getestet, ob sie wie beschrieben funktionieren, frei Verschlüsselungsmodul, das in jedem Gerät integriert von offensichtlichen Fehlern sind und allgemein die Best ist. Jeder neuen Datei wird eine Datenschutzklasse Practices für die iOS App-Entwicklung berücksichtigen. zugewiesen, wenn sie erstellt wird. Die Dateiver Damit Entwickler eine App über den App Store verteilen schlüsselungsschlüssel werden entsprechend der können, müssen sie sich zudem für das Apple Developer zugewiesenen Klasse verschlüsselt. Der Datenschutz Program registrieren. Mit dieser Registrierung kann Apple ist für alle Apps von Drittanbietern ab iOS 7 aktiviert. die Identität des Entwicklers validieren und ein Zertifikat Vor allem aber bietet die Datenschutztechnologie 7
einen Mechanismus, Verschlüsselungsschlüssel aus mehrere over-the-air-Verfahren (OTA) installiert werden. dem Speicher zu entfernen, sodass kontrolliert werden In den Konfigurationsprofilen definierte Einstellungen kann, ob und wie Daten verschlüsselt und zugänglich können von dem Benutzer nicht modifiziert werden. gemacht werden. IT-Administratoren des Unternehmens haben damit eine bequeme Möglichkeit, die Konfiguration von iOS- Neben dem Schutz der gespeicherten Daten auf dem Geräten zu standardisieren. Gerät unterstützt iOS auch den Schutz der Daten, die übertragen werden. Ab iOS 9 steht mit App Transport Mobiles Gerätemanagement: Anmeldung Security (ATS) ein Mechanismus zur Verfügung, der die und Ausführung von Befehlen zur Fernverwaltung Verschlüsselung von Verbindungen für Internetdienste mit Transport Layer Security (TLS) v1.2. erzwingt. Apple Das Konzept des mobilen Gerätemanagements wollte damit die Verwendung von ATS bzw. explizit (MDM) wurde in iOS 4 eingeführt und ermöglicht definierten Ausnahmen ab 1. Januar 2017 für alle im App den Geräteadministratoren die Ausführung von Store angebotenen Apps erzwingen. Dieser Zwang Verwaltungsaufgaben aus der Ferne. MDM nutzt eine wurde vorübergehend aufgehoben, Apple empfiehlt Kombination aus http, TLS und APNs und besteht jedoch sehr die Verwendung von HTTPS, sodass die aus dem MDM-Anmeldeprotokoll und dem MDM- Daten, die Endbenutzer und Unternehmen abrufen, Protokoll. Mit dem Anmeldeprotokoll wird verifiziert, besser gegen versehentliche Offenlegung oder Abhören ob das Gerät für die MDM-Registrierung geeignet ist, während der Übertragung geschützt sind. Durch und es wird sichergestellt, dass der Verwaltungsserver die Verwendung von TLS v1.2 sind außerdem die mit dem Gerät kommunizieren kann. Das MDM- Backend-Dienste weniger durch Angriffe gefährdet, die Protokoll definiert die aktuellen Befehle, mit denen Schwachstellen älterer Protokollversionen ausnutzen. Administratoren Operationen auf den Geräten ausführen können. Die Befehle lassen sich in zwei Kategorien iOS-Gerätekonfiguration, Verwaltung unterteilen: Abfragen und Aktionen. Mit Abfragen und Zuständigkeit können Administratoren Informationen über das Gerät sammeln, mit Aktionen können sie Funktionen ausführen, beispielsweise eine App entfernen oder das Gerät auf iOS-Sicherheitsüberlegungen betreffen neben der die Werkeinstellung zurücksetzen. Integrität des Betriebssystems und der Anwendung auch den Lebenszyklus bei der Verwaltung und Aktualisierung Überwachung: Erweiterte Sicherheitsfunktionen der Geräteeinstellungen. Diese Parameter können für Unternehmen entsprechend eingestellt werden, je nachdem, ob das Gerät ein unternehmenseigenes Gerät ist oder als In MDM registrierte mitarbeitereigene Geräte Eigentum des Mitarbeiters sowohl für private als auch werden mit einem Basissatz von Sicherheits- und berufliche Aufgaben verwendet wird. Verwaltungsfunktionen verwaltet, unternehmenseigene iOS-Geräte im überwachten Modus jedoch durch Konfigurationsprofile: Geräteeinstellungen verteilen restriktivere IT-Funktionen als bei dem MDM-System. Beispielsweise wird die Überwachung häufig bei Geräten iOS bietet einen Mechanismus zur Verteilung eingesetzt, die im Einzel-App-Modus arbeiten sollen, kundenspezifischer Einstellungen in Form von d. h. auf dem Gerät kann im gesperrten Kiosk-Modus Konfigurationsprofilen an.7 Diese XML-Dateien können oder in einer dedizierten Konfiguration nur eine einzige diverse Einstellungen enthalten, beispielsweise digitale App gestartet werden. Die IT kann außerdem den Zertifikate, E-Mail-Konten (POP, IMAP und Microsoft Zugang zu Funktionen verbieten, die für Verbraucher und Exchange), LDAP-Verzeichnisdienste, Web-Clips, persönliche Nutzung freigegeben sind, beispielsweise WLAN und VPN. Konfigurationsprofile können mit einer den Zugriff auf die iCloud Photo Bibliothek und das macOS-App erstellt werden, dem Apple Configurator 2. automatische Herunterladen von Apps. Dafür definiert Anschließend können sie durch Verbindung der Geräte die IT Restriktionen, die der Benutzer nicht ändern kann. mit dem gestarteten Apple Configurator 2 über USB oder 7 Weitere Informationen: https://developer.apple.com/library/content/featuredarticles/iPhoneConfigurationProfileRef/Introduction/Introduction.html 8
Auf überwachten Geräten können IT-Administratoren verhindern, dass die Benutzer Anwendungen aufrufen, die Beschränkungen unterliegen. Der Benutzer kann zwar eine App aus der Blacklist herunterladen, ein EMM-Server kann jedoch mit MDM-Kontrollen die „Verwaltete“ und „Überwachte“ Ausführung der App sperren oder sogar die Anzeige der Geräte: der Unterschied App unterbinden. Beispielsweise kann ein Unternehmen die Nutzung von Social Media wie Facebook auf Verwaltetes Gerät: überwachten betrieblichen Geräten unterbinden. Ein verwaltetes Gerät kann Eigentum des Überwachte Geräte können so gesperrt werden, dass Mitarbeiters oder des Unternehmens sein. Bei die Mitarbeiter nur Zugriff auf vom Unternehmen einem verwalteten Gerät kann die IT-Abteilung genehmigte Apps und nicht auf andere Apps haben, Unternehmensdaten und Unternehmens-App d. h. auch nicht auf die Apps, die in iOS standardmäßig separat von den privaten Daten des Mitarbeiters vorhanden sind. Die IT-Administratoren können sichern und verwalten, indem sie ein MDM- zudem kontrollieren, welche Apps, Symbole und Profil installiert. Unternehmens-Content und Web-Clips auf dem Startbildschirm angezeigt werden Unternehmens-Apps können gelöscht werden, und Anwendungen mit Hilfe von MDM-Kontrollen wenn das Gerät verloren geht, gestohlen wird permanent im Dock platzieren. oder die Compliance-Bedingungen nicht mehr erfüllt. Private Informationen bleiben davon Geräteregistrierungsprogramm: Obligatorische unberührt. Ein verwaltetes Gerät erfüllt die MDM-Registrierung und OTA-Überwachung Sicherheitsanforderungen des Unternehmens und kann ein privates Konto und ein getrenntes Das Geräteregistrierungsprogramm (DEP) verbindet das Firmenkonto sowie entsprechende Apps und Gerät mit dem Beschaffungskonto des Unternehmens Daten enthalten. Es kann aber nicht verhindert bei Apple über die eindeutige Seriennummer des werden, dass ein Endbenutzer die meisten Gerätes. Der Kunde erhält damit Zugang zu einem Verbraucherfunktionen des Apple-Betriebssystems Onlineportal, in dem er Seriennummern oder komplette sowie das Apple-Ökosystem nutzt. Bestellungen konfigurieren kann, um die OTA- Überwachung oder bei Bedarf eine MDM-Registrierung Überwachtes Gerät: zu erzwingen, sodass der Benutzer das MDM-Profil Apple betont, dass der Überwachungsmodus nicht entfernen kann. der einzige wünschenswerte Modus ist, weil nur dann ein Unternehmen die volle Kontrolle besitzt DEP bietet für IT-Administratoren einen Mechanismus und die iOS-Gerätefunktionen beschränken zur rationelleren Einbeziehung der Mitarbeiter an. Mit kann. Den Überwachungsmodus gibt es nur DEP kann die IT das standardmäßige Benutzererlebnis für unternehmenseigene Geräte. Die IT erhält modifizieren und viele unnötige Eingaben entfernen, damit eine umfangreichere Kontrolle als bei indem sie die Schritte im iOS Setup-Assistenten anpasst einem verwalteten Gerät. Im überwachten und ggf. bestimmte Bildschirmanzeigen überspringt. Modus kann ein iOS-Gerät mit verschiedenen Weniger Eingaben und weniger Mitteilungen bedeuten Verwaltungsfunktionen gesichert werden, weniger Frustration für die Mitarbeiter und sorgen dafür, beispielsweise dem Single-App-Modus und VPN. dass die Mitarbeiter das Gerät schneller akzeptieren Die IT kann außerdem Funktionen beschränken, sowie schneller betriebsbereit und produktiv sind. beispielsweise Downloads automatischer Apps sowie die iCloud-Fotobibliothek. Diese Beschränkungen kann der Benutzer nicht aufheben. Die Überwachung beginnt in der Regel mit der Gerätekonfiguration über eine USB-Verbindung oder OTA und DEP. 9
Identitätsanbietern, die Ausstellung von Zertifikaten MobileIron EMM: Schutz für öffentliche Verschlüsselungsschlüssel (PKI), die von außen Verwaltung und vieles mehr. Apple verbessert laufend die Sicherheit der iOS-Geräte. EMM ist die ideale Lösung zur effizienten Nutzung der Dies ist einer der Gründe, weshalb Apple-Geräte bei iOS-Sicherheitstools zur Verbesserung der Geräte Verbrauchern und professionellen Anwendern so beliebt sicherheit bei jedem Zugriff auf die Benutzerumgebung, sind. Die IT-Abteilungen müssen die iOS-Sicherheit beispielsweise auf Cloud-Ressourcen über ungesicherte für hunderte oder tausende Geräte vereinheitlichen, Netzwerke in Hotels, Flughäfen und Cafés. Wenn damit der Schutz von Unternehmensdaten sich nicht Sie alle Vorteile der erweiterten MDM- und MAM- nur auf das Gerät selbst beschränkt. Wenn Geräte Funktionen in Apple iOS im vorhergehenden Abschnitt Verbindungen mit offenen Netzwerken aufbauen, muss nutzen wollen, müssen Sie eine EMM-Plattform die IT in der Lage sein, Apps und Daten außerhalb der auswählen und bereitstellen. Bei einer EMM-Plattform iOS-Plattform abzusichern. wie MobileIron profitieren Unternehmen umfassend von der inhärenten Sicherheit des iOS-Betriebssystems Enterprise Mobility Management (EMM) ist ein und dem unterstützten MDM-Protokoll, da damit umfassender Satz von Prozessen und Technologien, eine standardisierte Plattform zur Verwaltung der die zur Vereinheitlichung eines Produktes während Konfigurationen und Sicherheitseinstellungen der seines Lebenszyklus zusammengeführt werden, Geräte im Unternehmen verfügbar ist. Die Produktivität damit Mobilgeräte verwaltet, der WLAN-Zugriff im Unternehmen und die Prozesstransformation abgesichert und andere mobile Computerdienste in durch Einführung von Mobilität kann durch weitere einem Unternehmenskontext bereitgestellt werden moderne Funktionen unterstützt werden. Eine solide können. Eine solide EMM-Strategie löst nicht nur EMM-Plattform wie MobileIron bietet die Infrastruktur Sicherheitsprobleme, sondern hilft den Mitarbeitern zur Bereitstellung einer umfassenden Unternehmens- auch, produktiver zu werden, indem sie die Tools Mobilitätsstrategie. erhalten, die sie für ihre berufsspezifischen Aufgaben auf Mobilgeräten brauchen. EMM-Lösungen kombinieren mindestens drei der Funktionen zur Verwaltung des Erste Schritte: Benutzer-Autorisierung Lebenszyklus von Mobilgeräten: und Authentifizierung • Mobiles Gerätemanagement (MDM): Diese Verknüpfung von Geräten, Benutzern und Richtlinien Funktionen gewährleisten die fundamentale über Unternehmensverzeichnisse Transparenz und die Kontrolle, die die IT benötigt, um Geräte sicher zu konfigurieren, bereitzustellen, Die Anwendung von Richtlinien und die Ausstellung zu verwalten und abzuschalten. von Berechtigungen erfordert zur Skalierung im Unternehmen eine verlässliche „Referenzquelle“. • Mobiles Anwendungsmanagement (MAM): Die Bei dem konventionellen Konzept sind Richtlinien Tools und Technologien zur Bereitstellung, Verwaltung und Berechtigungen in der Regel mit einem und Erweiterung der Sicherheit von Anwendungen. Unternehmensverzeichnis verbunden und basieren • Mobiles Content-Management (MCM): Ein eng auf verschiedenen Attributen des Verzeichnisses, integriertes Content-Management-System (CMS), beispielsweise der Zugehörigkeit zu Benutzergruppen. das Content sicher speichern und Dateidienste Dieses Konzept hat in der Vergangenheit für Endgeräte für Mobilgeräte anbieten kann. sehr gut funktioniert, eignet sich jedoch für moderne • Zusätzliche erweiterte Integrationsfunktionen: Dazu Verbrauchergeräte weniger, da diese keine Verzeichnisse gehören Verzeichnisdienste und die Integration von kennen. Mit der EMM-Plattform von MobileIron können Unternehmen ihre existierenden Sicherheitsmodelle 10
umfassend nutzen und eine Verbindung zwischen dem In Größenordnungen verwalten und Gerät und dem Unternehmensverzeichnis erstellen, d. h. absichern: Das MDM-Protokoll als Richtlinien und Konfigurationen Benutzern und Geräten so zuordnen, als würde es sich um normale Endgeräte Kontrollebene für das Unternehmen handeln. Mit dem Lightweight Directory Access Protocol (LDAP) sowie einer internen Datenbank mit mehr als 200 Sobald die Verzeichnisrichtlinien- und Authentifizierungs spezifischen Geräteattributen kann MobileIron Benutzer- regeln festliegen, kann die Gerätebereitstellung im und Gerätedaten in flexiblen Regeln so kombinieren, dass großen Maßstab beginnen. Ein Administrator kann die Benutzerrechte korrekt zugewiesen werden. den MDM Payload in einem Konfigurationsprofil platzieren und per E-Mail oder über eine Website Stärkere, einfachere Benutzerauthentifizierung mit an die verwalteten Geräte verteilen. Sobald der digitalen Zertifikaten, Kerberos und Single Sign-On Registrierungsprozess abgeschlossen ist, können per OTA zusätzliche Konfigurationsprofile verteilt werden. MobileIron bietet auch einen robusten Support für Über den MDM-Dienst installierte Konfigurations- die PKI-Verschlüsselung. Digitale Zertifikate bieten ein und Bereitstellungsprofile werden als „verwaltete besseres Benutzererlebnis für Mobilgeräte, weil sie Profile“ bezeichnet und automatisch gelöscht, sobald eine stärkere Authentifizierung anbieten können, ohne der MDM Payload entfernt wird. Ein MDM-Dienst dass die Benutzer sich komplizierte Passwörter merken kann berechtigt sein, die Vollständigkeit der Liste müssen. Die EMM-Plattform von MobileIron besitzt eine der Konfigurationsprofile oder Bereitstellungsprofile integrierte Zertifizierungsstelle und kann Geräte mit zu prüfen, darf aber nur die Apps, Konfigurations PKI-Schlüsseln von Entrust, OpenTrust, Symantec profile und Bereitstellungsprofile entfernen, die er und anderen PKI-Anbietern über das Simple Certificate ursprünglich installiert hatte. Ein über MDM installiertes Enrollment Protocol (SCEP) registrieren. Konfigurationsprofil kann vom Endbenutzer nicht entfernt oder verändert werden. Dies ist eine ideale Digitale Zertifikate lassen sich auch zusammen mit Option für unternehmenseigene Geräte sowie Geräte der Kerberos Constrained Delegation (KCD) verwenden, mit einer einzigen App, die eine strengere Kontrolle die eine hohe Sicherheit und ein reibungsloses durch die IT und eine höhere Sicherheit erfordern. Benutzererlebnis bietet, weil die Benutzer sich bei Kerberos-fähigen Diensten authentifizieren können, Einfache Gerätebereitstellung mit wenig Handarbeit ohne dass die Unternehmen die Kerberos-Infrastruktur extern offenlegen müssen. Bei diesem OTA-Verwaltungsmodell kann iOS über SCEP für eine MDM-Konfiguration registriert werden, MobileIron unterstützt außerdem die Single Sign-On- die dann alle weiteren Profile verwaltet. Auf diese Funktionen (SSO) von Kerberos in iOS durch einen Weise können Großunternehmen ganz einfach eine Kerberos Key Distribution Center Proxy (KKDCP). Auf Vielzahl von Geräten gleichzeitig konfigurieren diese Weise können iOS-Geräte Kerberos-Tickets direkt und die MDM Payloads über einen Server zusammen anfordern und empfangen, um auf Unternehmensdienste mit kundenspezifischen E-Mail-Einstellungen, zuzugreifen, gleichzeitig wird der Server für das kritische Netzwerkeinstellungen oder Zertifikaten verteilen. Schlüsselverteilungszentrum (KDC) geschützt. Mit dem MDM-Protokoll kann ein Administrator einen MDM-Registrierungs-Payload verteilen, indem er diesen in ein Konfigurationsprofil einbettet und per E-Mail oder über eine Website für die ausgewählten Geräte zugänglich macht. Mit dem MDM-Protokoll können Systemadministratoren an verwaltete iOS-Geräte mit iOS 4 oder höher Befehle zur Geräteverwaltung senden. IT-Administratoren können Profile prüfen, installieren oder entfernen, Passcodes löschen und ein verwaltetes Gerät selektiv sicher löschen. MDM-Server 11
können mit dem MDM-Protokoll sicherstellen, dass nur Bereitstellung einer Liste mit von der IT genehmigten autorisierte Benutzer Zugriff auf Unternehmens-Apps Apps im Unternehmens-App Store kann die IT- und Unternehmensdaten auf ihren Geräten haben. Abteilung verhindern, dass nicht genehmigte Apps über den App Store auf unternehmenseigene Geräte Da Konfigurationsprofile durch MDM verschlüsselt heruntergeladen werden. und gesperrt werden können, werden sie zu verwalteten Profilen, welche die Benutzer nicht nach eigenem Seit der Freigabe von iOS 9 kann die IT den App Store Gutdünken entfernen oder verändern können. weltweit deaktivieren. Der IT-Administrator kann Auch die Einstellungen können nicht an andere dennoch weiter über MDM Apps aus dem App Store weitergegeben werden. Über den MDM-Dienst als installieren, verwalten, aktualisieren und entfernen. verwaltete Profile installierte Konfigurations- und Die IT-Abteilung kann jetzt im Hintergrund über den Anwendungsbereitstellungsprofile werden automatisch EMM-Server Apps per Push auf überwachte Geräte gelöscht, wenn der MDM Payload entfernt wird. übertragen oder einem Gerät zuordnen, die dann vom Standardmäßig kann der MDM-Payload jederzeit vom Endbenutzer installiert werden. Auf diese Weise können privaten Gerät des Endbenutzers entfernt werden. die Administratoren einfacher eine Standardvorlage für die Bereitstellung pflegen und müssen sich nicht Durch die Berechtigungen je nach Eigentümer des Geräts darum kümmern, ob die Endbenutzer private Apps kann der IT-Administrator eines Unternehmens über das auf den Geräten installieren. Die IT kann bequem MDM-Protokoll von Apple Sicherheitslücken zwischen ausgewählte Apps sowie Whitelists und Blacklists in Geräten, die uneingeschränktes Unternehmenseigentum einem EMM-App-Katalog verwalten und so das Risiko sind, und komplett vom Netzwerk getrennten, von Datenverlust reduzieren, weil die Benutzer keine benutzereigenen Geräten schließen. Aus diesem Grund nicht genehmigten und potenziell gefährlichen Apps muss bei einem benutzereigenen Gerät MDM immer installieren können. Diese App-Sicherheitsfunktionen entfernbar sein. Das Unternehmen spart Geld, weil es sind besonders für die Verwaltung von Kiosk-Geräten das Gerät selbst nicht kaufen muss. Andererseits hat und großen Gerätezahlen vorteilhaft. die IT-Abteilung nur eingeschränkte Kontrolle über das Gerät und die Gerätedaten; der Endbenutzer muss Verwaltung mobiler Anwendungen: der IT allerdings gestatten, Unternehmensdaten und App-Sandbox erweitern Einstellungen nachhaltig zu löschen, wenn das Gerät gefährdet ist oder gestohlen wird. Dazu stellt Apple Wenn die Anwendungsinstallationen über einen sicher, dass die persönlichen Benutzereinstellungen und Unternehmens-App-Store mit dem MDM-Protokoll Daten vom Endbenutzer gesichert und wiederhergestellt gestartet werden, werden die Anwendungen als werden können; das Unternehmen kann diesen Prozess verwaltete Apps erkannt. Durch Installation verwalteter bei nicht überwachten Geräten nicht verhindern. Apps erhält die IT eine bessere Kontrolle darüber, wie die Apps und deren Daten auf dem Gerät genutzt werden. Verwaltete Apps nutzen die Schutzfunktionen Verwaltung konkret: App-Sicherheit des Sandboxing für Anwendungen und ermöglichen und Lebenszyklusmanagement es Unternehmen, die Anwendung zu entfernen sowie Anwendungsdaten selektiv zu löschen. Verwaltete Apps unterstützen auch Sicherheitsfunktionen wie „Open In“ Verteilung mobiler Apps über den und können die Datensicherung in der iCloud oder bei Unternehmens-App Store iTunes aktivieren oder deaktivieren. Natürlich reicht eine Sicherheitsmaßnahme allein nicht aus. Hacker finden immer Möglichkeiten, Eine verwaltete „Open-In“-Funktion beschränkt die ein Ziel anzugreifen. Daher werden zusätzliche Unternehmensdaten, die auf Geräte von Mitarbeitern Sicherheitsmaßnahmen empfohlen – insbesondere gesendet werden, da diese nur durch bestimmte in Unternehmensumgebungen mit vielen sensiblen verwaltete Apps verarbeitet werden dürfen. Wenn die Firmendaten. Durch sorgfältige Pflege und 12
EMM-Plattform beispielsweise Microsoft Word als fähige Anwendungen können auch MobileIron Anwendung zur Verfügung stellt, können die Benutzer Sentry umfassend nutzen, um Informationen mit den nur Dateianhänge mit der Endung .docx in Word oder Backend-Systemen des Unternehmens über Per- einer anderen, über die EMM-Plattform installierten App App-VPN-Verbindungen oder MobileIron AppTunnel öffnen, die den gleichen Datentyp verarbeiten kann. auszutauschen. Darüber hinaus ist MobileIron Access eine Cloud-Sicherheitslösung, die einen bedingten Wenn ein Gerät aus der EMM-Plattform entfernt Zugriff von mobilen Apps und Browsern auf Cloud- oder durch den Benutzer bzw. einen Administrator in Dienste ermöglicht. Dabei wird die Benutzeridentität mit Quarantäne gestellt wird, werden alle über die EMM- eindeutigen Informationen verknüpft, beispielsweise Plattform installierten Payloads entfernt. Dazu gehören der Gerätegefährdung und dem App-Status, damit auch die verwalteten Apps und alle Daten, die über diese Unternehmensdaten nur von verifizierten Benutzern Apps auf dem Gerät gespeichert wurden. Wenn es sich abgerufen, nur auf sicheren Geräten gespeichert und nur bei der Aktion nicht um eine Komplettlöschung handelt, mit autorisierten Cloud-Diensten geteilt werden können. d. h. nicht sämtliche Firmen-Apps, Unternehmensdaten und Einstellungen gelöscht werden, werden effektiv nur Sichere dynamische Zugriffskontrolle die Inhalte und Erweiterungen in der Firmen-Sandbox entfernt und nur der persönliche Content des Benutzers Verletzungen der Compliance kommen bei Geräten bleibt unberührt. immer wieder vor, insbesondere bei BYOD-Programmen. Die IT benötigt daher ein automatisches Konzept, Da immer mehr Unternehmensdaten außerhalb der um die Sicherheitsrisiken von Geräten zu überwachen üblichen Repositories sowie lokal auf den Mobilgeräten und zu verhindern, dass nicht kompatible Geräte gespeichert werden, ist die Nutzung dieser Funktionen auf Unternehmensressourcen zugreifen. MobileIron für eine ganzheitliche Strategie zur Vermeidung von AppTunnel bietet eine dynamische Zugriffskontrolle Datenverlust (DLP) unverzichtbar. In extremen Fällen durch Kombination der sicheren Übertragung über startet die IT-Abteilung eine Komplettlöschung oder die konventionelle VPN-Verbindung mit einer durch einen Reset des Gerätes auf die Werkeinstellungen. Zertifikate bestätigten Identität und einer Risikorichtlinie. Damit vereinfacht sich der Unternehmenszugriff Mehr Sicherheit für interne Anwendungen: für den Benutzer; zugleich ist sichergestellt, dass nur MobileIron AppConnect autorisierte Geräte auf Unternehmensressourcen zugreifen können. Mit MobileIron AppConnect können Unternehmen zusätzliche Sicherheits- und Verwaltungsfunktionen Schutz von Daten während der Übertragung über eine spezielle SDK in ihre Anwendungen mit Tunneling einbetten. AppConnect kapselt Apps in Containern, um die gespeicherten Unternehmensdaten zu Die Fähigkeit von MobileIron, Kerberos als Proxy schützen, ohne persönliche Daten zu verändern, und zu nutzen, ermöglicht die Verwendung von iOS SSO ermöglicht eine detailliertere Richtlinienkontrolle auf iOS-Geräten, die nicht in ein Firmennetzwerk als die Standardverwaltungsfunktionen in iOS. Jede eingebunden sind, ohne dass die Kerberos KDC App wird damit zu einem sicheren Container, dessen offengelegt werden muss. Damit werden die Daten Daten verschlüsselt, gegen den Zugriff Unbefugter bei der Übertragung und die Kerberos-Infrastruktur im geschützt und entfernbar sind. Unternehmen geschützt. Über MobileIron Tunnel kann der Safari Browser von Apple beispielsweise mit einer Jeder App-Container ist außerdem mit anderen sicheren transparenten Authentifizierung sicher auf Intranet- App-Containern verbunden. Auf diese Weise können Sites hinter der Firewall zugreifen, sodass die Benutzer Sicherheitsrichtlinien und Unternehmensdaten zwischen ihre Benutzernamen und Passwörter nicht neu eingeben sicheren Apps geteilt werden. Richtlinien für das müssen, wenn sie von Site zu Site wechseln. Verhalten der App-Container werden über die EMM- Konsole von MobileIron kontrolliert. AppConnect- 13
MobileIron Access: Erweiterung der Sicherheit und Vertrauenswürdigkeit auf SaaS-Apps Da immer mehr Unternehmen ihre mobilen Apps und Daten in die Cloud verlagern, müssen sie ihre Sicherheitsanforderungen überdenken. Traditionelle Cloud-Sicherheitslösungen, die sich vorrangig auf eine Benutzer-ID und ein Passwort stützen, können nicht ausreichend verhindern, dass Cloud-Daten über unsichere mobile Apps und Geräte in falsche Hände kommen. Die Erweiterung der Vertrauenswürdigkeit und Sicherheit auf Apps nach dem Prinzip Software- as-a-Service (SaaS), beispielsweise für Office 365, Salesforce, G Suite und Box, erfordert eine Lösung, die bedingte Zugriffsrichtlinien in Abhängigkeit von der Benutzeridentität, dem Sicherheitsrisiko des mobilen Geräts und dem Status der mobilen App erzwingt. MobileIron Access ist eine Cloud-Sicherheitslösung, mit der die IT-Administratoren granulare Cloud-Zugriffs kontrollrichtlinien in Abhängigkeit von der Anwendung, der IP-Adresse, der Identität, der Gerätegefährdung und anderen Kriterien definieren können. Damit kann die IT die Lücke zwischen mobiler Sicherheit und Cloud-Sicherheit schließen und besser kontrollieren, wie Benutzer auf Unternehmens-Cloud-Dienste zugreifen. MobileIron ServiceConnect: Integration mit Unternehmenssicherheitssystemen von Drittanbietern Die exklusive 1:1-Beziehung zwischen einem verwalteten Gerät und einer EMM-Plattform verschafft MobileIron die einmalige Chance, Rollen auszufüllen, die bisher durch verschiedene Softwareagenten übernommen wurden. MobileIron ServiceConnect erweitert die Transparenz der EMM-Plattform von MobileIron auf andere IT- und Sicherheitssysteme des Unternehmens, sodass diese iOS-Geräte genauso unterstützen können wie bisherige Endpunkte. Ob es sich nun um eine Dienstverwaltungskonsole (ITSM) der IT, eine Plattform zur Netzwerkzugriffskontrolle (NAC) oder ein System zur Sicherheitsinformations- und Ereignisverwaltung (SIEM) handelt, die Unternehmen können problemlos ihre vorhandenen Richtlinien und Prozeduren auch für iOS-Geräte nutzen, wenn sie der EMM-Plattform von MobileIron als „Referenzquelle“ sowie als Richtlinieninstrument vertrauen. 14
EMM + iOS: Blaupause zur Absicherung des modernen mobilen Unternehmens Eine mobile Sicherheitsstrategie, die EMM mit iOS kombiniert, kann Unternehmen die Gewissheit geben, selbst die höchsten Sicherheitsherausforderungen der heutigen Zeit zu meistern. Durch die Kombination aus iOS und EMM entstehen eine umfassende, sichere Verwaltungsplattform und ein Betriebssystem, welche die IT-Sicherheitsteams nach Bedarf proaktiv zur Verwaltung der immer schneller wachsenden Zahl mobiler Geräte skalieren können. Eine EMM-Lösung wie MobileIron ist eine umfassende Plattform, die Unternehmensdaten unabhängig vom Speicherort schützt: im Rechenzentrum, in der Cloud, in mobilen Apps, auf Mobilgeräten und während der Übertragung. Bei Verwaltung aller Mobilgeräte mit EMM können Unternehmen sicherstellen, dass alle iOS-Geräte mit den aktuellsten Richtlinienkonfigurationen gesichert sind, die aktuellen Apps und Betriebssystemversionen nutzen und nur autorisierte Benutzer Zugriff haben. Durch die Verwaltung eines einheitlichen Endpunktes mit der EMM-Plattform sinken zudem die Gesamtbetriebskosten (TCO), weil die Unternehmen viele arbeitsintensive Konfigurationsprozesse einsparen, Apps und Richtlinienupdates aus der Ferne installieren, Probleme aus der Ferne beseitigen und der IT die Möglichkeit geben können, sowohl unternehmenseigene als auch BYOD-Geräte zu verwalten. Mit der modernen, mobilen Sicherheitsplattform von MobileIron und den erweiterten iOS-Sicherheits funktionen von Apple kann die IT-Abteilung die Mobilität im iOS-Unternehmen umfassend nutzen, ohne 415 East Middlefield Road Daten zu gefährden. Unsere EMM-Plattform soll die Mountain View, CA 94043, USA vorhandenen Sicherheitsfunktionen in iOS vereinfachen info@mobileiron.com und erweitern, sodass Unternehmen die Sicherheit und Benutzerfreundlichkeit bei jedem iOS-Gerät und jeder www.mobileiron.com App in Ihrer Umgebung sicherstellen können. Tel.: +1 877 819 3451 Fax: +1.650.919.8006 15
Sie können auch lesen