MobileIron und iOS: Das Sicherheits-Backbone für das digitale Unternehmen - 415 East Middlefield Road Mountain View, CA 94043, USA

 
WEITER LESEN
MobileIron und iOS: Das Sicherheits-Backbone für das digitale Unternehmen - 415 East Middlefield Road Mountain View, CA 94043, USA
MobileIron und iOS:
Das Sicherheits-Backbone für das digitale
Unternehmen

415 East Middlefield Road      info@mobileiron.com   Tel.: +1 877 819 3451
Mountain View, CA 94043, USA   www.mobileiron.com    Fax: +1.650.919.8006

MKT DE v1.1                                                                  1
MobileIron und iOS: Das Sicherheits-Backbone für das digitale Unternehmen - 415 East Middlefield Road Mountain View, CA 94043, USA
Inhalt

Zusammenfassung für die Geschäftsleitung                                                                        3
Einführung: Absicherung des benutzerorientierten, modernen digitalen Unternehmens                               4
iOS Sicherheit: Schutz von innen nach außen                                                                     6
   Secure Boot: Sichere Vertrauenskette gewährleisten
   Obligatorische Code-Signatur: Integrität aller iOS Updates sicherstellen
   App Store: Anwendungen bereitstellen und aktualisieren
   App-Ausführung: Gegen nicht autorisierten Code schützen
   Standard-Verschlüsselung: Gespeicherte und übertragene Daten schützen
   iOS-Gerätekonfiguration, Verwaltung und Zuständigkeit
       Konfigurationsprofile: Geräteeinstellungen verteilen

       Mobiles Gerätemanagement: Anmeldung und Ausführung von Befehlen zur Fernverwaltung

       Überwachung: Erweiterte Sicherheitsfunktionen für Unternehmen

       Geräteregistrierungsprogramm: Obligatorische MDM-Registrierung und OTA-Überwachung

MobileIron EMM: Schutz von außen                                                                                10
   Erste Schritte: Benutzer-Autorisierung und Authentifizierung
       Verknüpfung von Geräten, Benutzern und Richtlinien über Unternehmensverzeichnisse

       Stärkere, einfachere Benutzerauthentifizierung mit digitalen Zertifikaten, Kerberos und Single Sign-On

   In Größenordnungen verwalten und absichern: Das MDM-Protokoll als Kontrollebene
   für das Unternehmen
       Einfache Gerätebereitstellung mit wenig Handarbeit

   Verwaltung konkret: App-Sicherheit und Lebenszyklusmanagement
       Verteilung mobiler Apps über einen Unternehmens-App Store

       Mobiles Anwendungsmanagement: Die App-Sandbox erweitern

       Mehr Sicherheit für interne Anwendungen: MobileIron AppConnect

       Sichere dynamische Zugriffskontrolle

       Schutz von Daten während der Übertragung mit Tunneling

       MobileIron Access: Erweiterung der Sicherheit und Vertrauenswürdigkeit auf SaaS-Apps

       MobileIron ServiceConnect: Integration mit Unternehmenssicherheitssystemen von Drittanbietern

EMM + iOS: Blaupause zur Absicherung des modernen mobilen Unternehmens                                          15

                                                                                                                     2
MobileIron und iOS: Das Sicherheits-Backbone für das digitale Unternehmen - 415 East Middlefield Road Mountain View, CA 94043, USA
Zusammenfassung für die
Geschäftsleitung
Das moderne mobile Unternehmen expandiert in jedem           Kurz, iOS bietet Sicherheit „von innen nach außen“, d. h.
Teil der Welt und in jeder Branche schneller als je zuvor.   die iOS-Sicherheit beginnt schon mit der Chip-Produktion
In immer größerem Umfang suchen Unternehmen nach             und erstreckt sich über den gesamten Lebenszyklus
umfassenden Sicherheits-Blaupausen, mit denen sie            der Software und des Gerätes. Die EMM-Plattform von
ihre Mobilgeräte, Apps und Daten ohne Abstriche bei          MobileIron bietet einen mobilen Schutz „von außen nach
der Produktivität oder dem Benutzererlebnis absichern        innen“, indem Unternehmen die Möglichkeit geboten
können. Aus diesem Grund ist iOS das bevorzugte              wird, eine umfassende mobile Sicherheitsstrategie
mobile Betriebssystem für viele Unternehmen, denn            zu installieren, die Geräte, Apps und Daten schützt,
es ist hoch intuitiv, benutzerfreundlich und leicht zu       unabhängig davon, wann und wo der Benutzer auf die
verwalten.                                                   Umgebung zugreift, beispielsweise auf Cloud-Ressourcen
                                                             über ungesicherte Netzwerke. Die EMM-Plattform
In den jüngsten Releases integrierte Apple mehrere           von MobileIron ist eine standardisierte Plattform zur
Sicherheits- und App-Verwaltungsfunktionen, mit denen        automatischen Verteilung von Konfigurationen und
die IT-Teams die Integrität mobiler Apps und Daten auf       Sicherheitseinstellungen für die Geräte im Unternehmen.
jedem iOS-Gerät sicherstellen können. Zwar werden mit
diesen Funktionen viele kritische Sicherheitsprobleme        In diesem Whitepaper finden Sie eine eingehende
beseitigt, aber kein Betriebssystem ist immun gegen          Analyse der Sicherheitsfunktionen von iOS und
Datenverlust und Angriffe moderner Malware. Mit der          der EMM-Plattform von MobileIron. Es erläutert
Interprise Mobility Management Plattform (EMM) von           außerdem, wie diese beiden Teile es Unternehmen
MobileIron erhalten IT-Abteilungen eine umfassende           ermöglichen, eine große Zahl von iOS-Geräten mit
mobile Lösung, die die Sicherheitsfunktionen in iOS          hoher Sicherheit bereitzustellen und auf einfache Weise
ergänzt und erweitert.                                       zu konfigurieren, abzusichern und mit den aktuellsten
                                                             Sicherheitsrichtlinien und App-Updates zu pflegen.

                                                                                                                     3
Einführung: Absicherung
des benutzerorientierten,
modernen digitalen
Unternehmens
Tausende Unternehmen in aller Welt haben bereits                                              angewendete Sicherheitsrichtlinien und durch ein
begonnen, sich zu echten Echtzeitunternehmen zu                                               überfordertes Sicherheitsteam fragmentiert ist,
entwickeln, bei denen das digitale Benutzererlebnis der                                       dem einfach die Ressourcen fehlen, um eine immer
Kern ihrer Wettbewerbsstrategien ist. Jeder wichtige                                          schneller wachsende Zahl von Mobilgeräten sicher
Unternehmensprozess in jeder internationalen Branche,                                         zu verwalten. Die Komplexität erhöht sich auch durch
sei es Gesundheitswesen, Produktion, Einzelhandel,                                            die Explosion der unstrukturierten Daten und die
Technologie, Transport oder Finanzdienstleistungen,                                           ständigen Veränderungen aufgrund von Fusionen und
basiert heute auf sicheren und reibungslosen digitalen                                        Übernahmen, Ausgliederung und Reorganisation von
Transaktionen. Wettbewerbsfähig zu bleiben, erfordert                                         Unternehmen oder Downsizing.2 Aufgabe der IT ist
daher heute mehr als nur die Einrichtung von E-Mail                                           es, diese massive Komplexität vor dem Endbenutzer
auf Mobilgeräten. Benötigt wird eine Blaupause zur                                            zu verbergen, sodass dieser nur sichere, intuitive
Umsetzung einer Mobilstrategie, die die komplexen                                             und benutzerfreundliche mobile Apps und Daten zu
Sicherheitsanforderungen erfüllt, ohne das digitale                                           sehen bekommt.
Benutzererlebnis zu verschlechtern.
                                                                                              iOS hat sich u. a. deshalb zur dominierenden
Der Aufbau eines benutzerorientierten, digitalen                                              globalen Plattform für Mobilität entwickelt, weil
Workspace wird durch die steigende Anzahl von                                                 es benutzerfreundlich ist und ein hoch produktives
Sicherheitsanforderungen kompliziert, die jedes                                               Benutzererlebnis bietet. iOS ist zwar weiter eine
Unternehmen heute erfüllen muss. Nach Angaben                                                 gute Adresse für Sicherheit, aber kein mobiles
des Ponemon Institute trägt zur Komplexität der                                               Betriebssystem ist gegen Bedrohungen immun. Die
IT-Sicherheit vor allem die immer stärkere Nutzung                                            Unternehmens-IT benötigt daher eine umfassende
von Cloud-Apps und Mobilgeräten bei.1 Zwar ist                                                iOS-Sicherheitsstrategie mit einer EMM-Plattform,
eine bestimmte Komplexität in jedem Unternehmen                                               die mobile Angriffe vorhersehen und verhindern
vorhanden, eine zu hohe Komplexität kann jedoch dazu                                          kann. Vor allem aber brauchen Unternehmen eine
führen, dass das Unternehmen schlechter in der Lage                                           Vereinheitlichung der fragmentierten, hochkomplexen
ist, auf Cyber-Bedrohungen zu reagieren. Komplexität                                          IT-Infrastrukturen, damit sie die Vielzahl der iOS-
kann auch zur Entstehung eines Umfeldes beitragen,                                            Unternehmens-Apps und Geräte weltweit absichern
das durch inkompatible Sicherheitstechnologien                                                können — auch Desktops, Wearables und andere
für verschiedene Plattformen, durch inkonsistent                                              Geräte, die noch nicht auf dem Markt sind.

1 Ponemon Institute LLC, “The Cost and Consequences of Security Complexity,” November 2016.

2 Ponemon Institute LLC

                                                                                                                                                     4
Anatomie moderner Sicherheitslücken und Attacken
Oberflächlich betrachtet ähneln die Gefahren für moderne Mobilgeräte denjenigen traditioneller Endgeräte.
Es gibt jedoch wichtige Unterschiede bei der Nutzung von Sicherheitslücken und der Ausführung von Angriffen.

  Gerät und Betriebssystem                                                                           Apps und Daten
  Sicherheitslücken im Betriebssystem sind nichts Neues,                                             Traditionelle Malware hat bei Mobilgeräten aufgrund
  mobile Betriebssysteme bieten jedoch eine bessere                                                  der Architektur der Mobilgeräte sowie der Maßnahmen
  Sicherheit aufgrund der strikteren Durchsetzung von Grenzen                                        in kommerziellen App Stores, welche das Eindringen
  zwischen Kernel und Benutzer-Space sowie Verfahren wie                                             und die Verbreitung von Malware verhindern, nur eine
  Anwendungs-Sandboxing. Diese Mechanismen sind jedoch                                               begrenzte Reichweite. Weil private und geschäftliche
  nicht perfekt, und die Möglichkeit, das Betriebssystem                                             Apps auf Endbenutzergeräten gleichzeitig vorhanden
  zu verändern (sogenanntes „jailbreaking“ oder „rooting“)                                           sind, können nicht autorisierte „Benutzer-Agenten“ auf
  entfernt die Schutzfunktionen des Betriebssystems. Diese                                           Unternehmensdaten zugreifen. Außerdem ist es möglich,
  Modifikationen, die ursprünglich von Power Usern genutzt                                           dass die Apps die gespeicherten oder übertragenen
  wurden, um das Verhalten ihrer Geräte zu verändern, werden                                         Daten nicht angemessen schützen. Sie können auch
  jetzt zu Komponenten verschiedener Malwareattacken.                                                sensible Informationen offenlegen oder versuchen,
                                                                                                     Anmeldeinformationen zu sammeln.

  Netzwerke                                                                                          Benutzerverhalten
  Mobilgeräte können Verbindungen mit weit mehr                                                      Aufgrund der ständigen Vernetzung und der vielen
  Netzwerken aufbauen als traditionelle Endgeräte,                                                   verfügbaren Produktivitätstools entstehen durch
  außerdem werden vergleichsweise wenige davon über                                                  Mobilgeräte Szenarien, bei denen die Endbenutzer bewusst
  das Unternehmen verwaltet. Weil die Sicherheit dieser                                              oder unbewusst Unternehmensdaten offenlegen. Eine
  Netzwerke sehr unterschiedlich sein oder auch komplett                                             solche Aktion kann beispielsweise die Weiterleitung einer
  fehlen kann (in den meisten Fällen), stellen sie für                                               E-Mail sein, d. h. der Empfang einer Nachricht über die
  Angreifer eine Chance dar, Daten abzuhören oder andere                                             geschäftliche E-Mailadresse und deren Weiterleitung an
  kriminelle Handlungen auszuführen. Unternehmen                                                     eine private E-Mail-Adresse oder die Übertragung von
  müssen sicherstellen, dass ihre Daten bei der Übertragung                                          Daten in Cloud-Speicherdienste für Privatpersonen. Um
  zwischen den Unternehmens-Repositories und den                                                     diese Risiken zu reduzieren, müssen Unternehmen mit
  Endgeräten, die darauf Zugriff haben, geschützt sind.                                              einer Strategie sicherstellen, dass die Benutzer zwar
                                                                                                     Zugriff auf die benötigten Daten haben, deren Weitergabe
                                                                                                     jedoch kontrolliert werden kann, um eine unbefugte
                                                                                                     Offenlegung zu verhindern.

Höhere Kosten durch Sicherheitslücken
Ein Mobilgerät, das nicht die Compliance einhält oder gefährdet ist, erhöht das Risiko und die Kosten für das
Unternehmen, da Datendiebstahl immer teurer wird. Im Jahr 2016 führte das Ponemon Institute eine Umfrage unter
383 Unternehmen in 12 Ländern durch. Es ergab sich, dass die durchschnittlichen Gesamtkosten einer Verletzung
des Datenschutzes bei 4 Millionen US-Dollar liegen – gegenüber 2013 ein Anstieg um 29 %.3

3 https://www.mobileiron.com/en/quarterly-security-reports/q2-2016-mobile-security-and-risk-review
                                                                                                                                                                 5
iOS Sicherheit: Schutz
von innen nach außen
Alles begann 2007 mit einer innovativen Hardware,
die ein tolles Benutzererlebnis bot, sowie einem
hervorragenden mobilen Browser, der zum soliden
Fundament einer grundlegenden Umgestaltung in
den Unternehmen geworden ist. Als Apple das iPhone
und das iOS-Betriebssystem auf den Markt brachte,
war der Weg frei für ein ganz neues Konzept des
Endpunkt-Computing und der Endpunkt-Sicherheit.
Die erfolgreiche Kombination von Sicherheitsfunktionen
und Benutzerfreundlichkeit trug dazu bei, dass iOS       Nicht autorisierte Modifikation
sich im Unternehmen eine dominierende Position           des Betriebssystems
verschaffte und diese mit über 80 % Marktanteil bei
mobilen Unternehmensgeräten verteidigen konnte.4         Die Modifikation von iOS ohne die übliche
                                                         Standard-Aktualisierungsprozedur, das
Die Sicherheit der iOS-Geräte wird durch eine            sogenannte „jailbreaking“, bezieht sich auf eine
spezifische Kombination aus Hardware und                 Reihe von Verfahren, mit denen iOS gehackt wird,
Softwarefunktionen erreicht, die das Gerät schützen      um die Funktionalität zu verändern. Bei solchen
sollen. Die gespeicherten bzw. übertragenen Daten        Modifikationen werden viele Sicherheitsfunktionen
und das Ökosystem aus Apps und Internetdiensten,         umgangen, die wesentlicher Bestandteil von
die vom Gerät genutzt werden, werden ebenfalls           iOS sind, und die Geräte können einer Vielzahl
geschützt. Sicherheit ist ein zentrales Ziel des iOS,    unerwünschter Nebenwirkungen ausgesetzt
sodass die Integration von Sicherheitskomponenten        sein,5 beispielsweise:
und Sicherheitsfunktionen bereits mit der Chip-
Produktion beginnt. Die iOS-Sicherheit reicht über
                                                         • Verkürzte Akkunutzungsdauer
das Gerät und den Softwarelebenszyklus hinaus. Viele
                                                         • Instabiles Betriebssystem
der im Folgenden besprochenen Sicherheitsfunktionen
sind standardmäßig aktiviert und bis auf einige          • Störung von Diensten wie Voice, Daten und
Fälle vom Endbenutzer nicht konfigurierbar.                Apple Push-Benachrichtigungen (APNs)
                                                         • Kein Schutz gegen Malware und andere
                                                           Sicherheitslücken
Sicherer Start: Gewährleistung                           • Keine Möglichkeit zukünftiger Updates oder
einer sicheren Vertrauenskette                             komplette Deaktivierung des Gerätes

Jeder Prozessor in einem iOS-Gerät (Anwendungs­          Der allgemeine Trend, das Betriebssystem
prozessor, Baseband-Chipsatz sowie Secure Enclave        ohne Genehmigung zu modifizieren, ist relativ
auf Geräten mit dem Chip A7 oder neueren Chips)          gering oder hat sich sogar abgeschwächt. Geräte
nutzt einen sicheren Startprozess, der in jeder Phase    mit gefährdeten Betriebssystemen können
kryptografisch signierte Komponenten benötigt und eine   jedoch ein signifikantes Risiko für Benutzer- und
Vertrauenskette sicherstellt, so dass der Startvorgang   Unternehmensdaten darstellen, daher sollten
nur fortgesetzt wird, wenn diese Vertrauenskette         Maßnahmen dagegen ergriffen werden.6
verifiziert wurde.

                                                         5 Weitere Informationen: https://support.apple.com/en-us/HT201954
4 Quelle: MobileIron 2Q16 Security and Risk Review.
                                                         6 Quelle: MobileIron 2Q16 Security and Risk Review
                                                                                                                             6
Obligatorische Code-Signatur:                                  ausstellen, mit dem die App des Entwicklers in den
                                                               App Store hochgeladen und auf dem Gerät gestartet
Integrität aller iOS Updates
                                                               werden kann (weitere Informationen dazu auf der Seite
sicherstellen                                                  mit Ausführungen zur obligatorischen Code-Signatur).
                                                               Die Notwendigkeit einer gültigen Identität schreckt
Die Nutzung der verschlüsselten Verifizierung beschränkt       Entwickler ab, die Schadsoftware programmieren. Vor
sich aber nicht auf den sicheren Startvorgang. Verwendet       allem aber kann das Entwicklerzertifikat zurückgezogen
wird sie auch ständig, um die Integrität aller iOS Updates     werden, wenn bei einer App Schadsoftware festgestellt
sicherzustellen. Bei einem Betriebssystem-Upgrade              wird. Dadurch wird der Start aller Anwendungen dieses
empfangen die Apple-Installationsautorisierungs­               Entwicklers verhindert.
server eine Liste verschlüsselter „Maßnahmen“ für jede
Komponente des Installationspaketes, die eindeutige            App-Ausführung: Gegen nicht
ID des Gerätes und einer Einmalmarkierung, mit
                                                               autorisierten Code schützen
der Replay-Angriffe verhindert werden. Wenn die
Maßnahmen zu den Versionen passen, für die Upgrades
                                                               Die App-Ausführung in iOS unterscheidet sich signifikant
zulässig sind, signiert der Autorisierungsserver
                                                               von traditionellen Betriebssystemen. Im Gegensatz
das Ergebnis und gibt es mit dem Upgrade-Payload
                                                               zu den alten Betriebssystemen laufen die meisten
zurück. Auf diese Weise sind Betriebssystemupdates
                                                               Systemprozesse und alle Apps von Drittanbietern in
weitgehend vor Manipulationen geschützt.
                                                               iOS als Prozess bzw. App eines Benutzers ohne Rechte.
                                                               Apps werden zudem in der Sandbox ausgeführt, was
Die Code-Signatur spielt für installierte und im iOS
                                                               verhindert, dass sie das Gerät und das Betriebssystem
gestartete Anwendungen ebenfalls eine Rolle.
                                                               modifizieren, auf die Daten anderer Apps zugreifen und
Sämtlicher ausführbarer Code im iOS muss aus einer
                                                               diese modifizieren. Apps können Frameworks oder
bekannten und genehmigten Quelle stammen, die
                                                               Bibliotheken öffnen, die auf andere Apps des gleichen
durch Nutzung des von Apple ausgestellten Zertifikates
                                                               Entwicklers zugreifen können. Integrierte ausführbare
überprüft wird. Die obligatorische Code-Signatur
                                                               Dateien können jedoch keine Verbindung mit einer
validiert nicht nur die Quelle, sondern verhindert auch,
                                                               Bibliothek aufbauen, die nicht zusammen mit dem
dass Apps von Drittanbietern nicht signierte Module
                                                               System ausgeliefert wurde, sodass auch dadurch die
laden oder mit polymorphen Code die Funktion der
                                                               Ausführung von nicht autorisiertem Code verhindert wird.
App dynamisch ändern.

                                                               Standard-Verschlüsselung:
App Store: Anwendungen                                         Gespeicherte und übertragene
bereitstellen und aktualisieren                                Daten schützen

Der App Store hat vor allem die Aufgabe, die                   Die Daten im Flashspeicher eines iOS-Gerätes werden
Infrastruktur für die Bereitstellung und Aktualisierung der    durch die sogenannte Datenschutztechnologie
Anwendungen anzubieten. Der App Store spielt jedoch            geschützt. Die Datenschutztechnologie basiert auf den
auch eine zentrale Rolle bei der Gerätesicherheit. Alle im     Verschlüsselungshardwarefunktionen zur dateiweisen
App Store angebotenen Apps werden von Apple geprüft;           Verschlüsselung mit einem dedizierten AES-256-
es wird getestet, ob sie wie beschrieben funktionieren, frei   Verschlüsselungsmodul, das in jedem Gerät integriert
von offensichtlichen Fehlern sind und allgemein die Best       ist. Jeder neuen Datei wird eine Datenschutzklasse
Practices für die iOS App-Entwicklung berücksichtigen.         zugewiesen, wenn sie erstellt wird. Die Dateiver­
Damit Entwickler eine App über den App Store verteilen         schlüsselungsschlüssel werden entsprechend der
können, müssen sie sich zudem für das Apple Developer          zugewiesenen Klasse verschlüsselt. Der Datenschutz
Program registrieren. Mit dieser Registrierung kann Apple      ist für alle Apps von Drittanbietern ab iOS 7 aktiviert.
die Identität des Entwicklers validieren und ein Zertifikat    Vor allem aber bietet die Datenschutztechnologie

                                                                                                                          7
einen Mechanismus, Verschlüsselungsschlüssel aus                                                       mehrere over-the-air-Verfahren (OTA) installiert werden.
dem Speicher zu entfernen, sodass kontrolliert werden                                                  In den Konfigurationsprofilen definierte Einstellungen
kann, ob und wie Daten verschlüsselt und zugänglich                                                    können von dem Benutzer nicht modifiziert werden.
gemacht werden.                                                                                        IT-Administratoren des Unternehmens haben damit eine
                                                                                                       bequeme Möglichkeit, die Konfiguration von iOS-
Neben dem Schutz der gespeicherten Daten auf dem                                                       Geräten zu standardisieren.
Gerät unterstützt iOS auch den Schutz der Daten, die
übertragen werden. Ab iOS 9 steht mit App Transport                                                    Mobiles Gerätemanagement: Anmeldung
Security (ATS) ein Mechanismus zur Verfügung, der die                                                  und Ausführung von Befehlen zur Fernverwaltung
Verschlüsselung von Verbindungen für Internetdienste
mit Transport Layer Security (TLS) v1.2. erzwingt. Apple                                               Das Konzept des mobilen Gerätemanagements
wollte damit die Verwendung von ATS bzw. explizit                                                      (MDM) wurde in iOS 4 eingeführt und ermöglicht
definierten Ausnahmen ab 1. Januar 2017 für alle im App                                                den Geräteadministratoren die Ausführung von
Store angebotenen Apps erzwingen. Dieser Zwang                                                         Verwaltungsaufgaben aus der Ferne. MDM nutzt eine
wurde vorübergehend aufgehoben, Apple empfiehlt                                                        Kombination aus http, TLS und APNs und besteht
jedoch sehr die Verwendung von HTTPS, sodass die                                                       aus dem MDM-Anmeldeprotokoll und dem MDM-
Daten, die Endbenutzer und Unternehmen abrufen,                                                        Protokoll. Mit dem Anmeldeprotokoll wird verifiziert,
besser gegen versehentliche Offenlegung oder Abhören                                                   ob das Gerät für die MDM-Registrierung geeignet ist,
während der Übertragung geschützt sind. Durch                                                          und es wird sichergestellt, dass der Verwaltungsserver
die Verwendung von TLS v1.2 sind außerdem die                                                          mit dem Gerät kommunizieren kann. Das MDM-
Backend-Dienste weniger durch Angriffe gefährdet, die                                                  Protokoll definiert die aktuellen Befehle, mit denen
Schwachstellen älterer Protokollversionen ausnutzen.                                                   Administratoren Operationen auf den Geräten ausführen
                                                                                                       können. Die Befehle lassen sich in zwei Kategorien
iOS-Gerätekonfiguration, Verwaltung                                                                    unterteilen: Abfragen und Aktionen. Mit Abfragen
und Zuständigkeit                                                                                      können Administratoren Informationen über das Gerät
                                                                                                       sammeln, mit Aktionen können sie Funktionen ausführen,
                                                                                                       beispielsweise eine App entfernen oder das Gerät auf
iOS-Sicherheitsüberlegungen betreffen neben der
                                                                                                       die Werkeinstellung zurücksetzen.
Integrität des Betriebssystems und der Anwendung auch
den Lebenszyklus bei der Verwaltung und Aktualisierung
                                                                                                       Überwachung: Erweiterte Sicherheitsfunktionen
der Geräteeinstellungen. Diese Parameter können
                                                                                                       für Unternehmen
entsprechend eingestellt werden, je nachdem, ob das
Gerät ein unternehmenseigenes Gerät ist oder als
                                                                                                       In MDM registrierte mitarbeitereigene Geräte
Eigentum des Mitarbeiters sowohl für private als auch
                                                                                                       werden mit einem Basissatz von Sicherheits- und
berufliche Aufgaben verwendet wird.
                                                                                                       Verwaltungsfunktionen verwaltet, unternehmenseigene
                                                                                                       iOS-Geräte im überwachten Modus jedoch durch
Konfigurationsprofile: Geräteeinstellungen verteilen
                                                                                                       restriktivere IT-Funktionen als bei dem MDM-System.
                                                                                                       Beispielsweise wird die Überwachung häufig bei Geräten
iOS bietet einen Mechanismus zur Verteilung
                                                                                                       eingesetzt, die im Einzel-App-Modus arbeiten sollen,
kundenspezifischer Einstellungen in Form von
                                                                                                       d. h. auf dem Gerät kann im gesperrten Kiosk-Modus
Konfigurationsprofilen an.7 Diese XML-Dateien können
                                                                                                       oder in einer dedizierten Konfiguration nur eine einzige
diverse Einstellungen enthalten, beispielsweise digitale
                                                                                                       App gestartet werden. Die IT kann außerdem den
Zertifikate, E-Mail-Konten (POP, IMAP und Microsoft
                                                                                                       Zugang zu Funktionen verbieten, die für Verbraucher und
Exchange), LDAP-Verzeichnisdienste, Web-Clips,
                                                                                                       persönliche Nutzung freigegeben sind, beispielsweise
WLAN und VPN. Konfigurationsprofile können mit einer
                                                                                                       den Zugriff auf die iCloud Photo Bibliothek und das
macOS-App erstellt werden, dem Apple Configurator 2.
                                                                                                       automatische Herunterladen von Apps. Dafür definiert
Anschließend können sie durch Verbindung der Geräte
                                                                                                       die IT Restriktionen, die der Benutzer nicht ändern kann.
mit dem gestarteten Apple Configurator 2 über USB oder

7 Weitere Informationen: https://developer.apple.com/library/content/featuredarticles/iPhoneConfigurationProfileRef/Introduction/Introduction.html
                                                                                                                                                                  8
Auf überwachten Geräten können IT-Administratoren
verhindern, dass die Benutzer Anwendungen aufrufen,
die Beschränkungen unterliegen. Der Benutzer kann
zwar eine App aus der Blacklist herunterladen, ein
EMM-Server kann jedoch mit MDM-Kontrollen die               „Verwaltete“ und „Überwachte“
Ausführung der App sperren oder sogar die Anzeige der
                                                            Geräte: der Unterschied
App unterbinden. Beispielsweise kann ein Unternehmen
die Nutzung von Social Media wie Facebook auf
                                                            Verwaltetes Gerät:
überwachten betrieblichen Geräten unterbinden.
                                                            Ein verwaltetes Gerät kann Eigentum des
Überwachte Geräte können so gesperrt werden, dass
                                                            Mitarbeiters oder des Unternehmens sein. Bei
die Mitarbeiter nur Zugriff auf vom Unternehmen
                                                            einem verwalteten Gerät kann die IT-Abteilung
genehmigte Apps und nicht auf andere Apps haben,
                                                            Unternehmensdaten und Unternehmens-App
d. h. auch nicht auf die Apps, die in iOS standardmäßig
                                                            separat von den privaten Daten des Mitarbeiters
vorhanden sind. Die IT-Administratoren können
                                                            sichern und verwalten, indem sie ein MDM-
zudem kontrollieren, welche Apps, Symbole und
                                                            Profil installiert. Unternehmens-Content und
Web-Clips auf dem Startbildschirm angezeigt werden
                                                            Unternehmens-Apps können gelöscht werden,
und Anwendungen mit Hilfe von MDM-Kontrollen
                                                            wenn das Gerät verloren geht, gestohlen wird
permanent im Dock platzieren.
                                                            oder die Compliance-Bedingungen nicht mehr
                                                            erfüllt. Private Informationen bleiben davon
Geräteregistrierungsprogramm: Obligatorische
                                                            unberührt. Ein verwaltetes Gerät erfüllt die
MDM-Registrierung und OTA-Überwachung
                                                            Sicherheitsanforderungen des Unternehmens
                                                            und kann ein privates Konto und ein getrenntes
Das Geräteregistrierungsprogramm (DEP) verbindet das
                                                            Firmenkonto sowie entsprechende Apps und
Gerät mit dem Beschaffungskonto des Unternehmens
                                                            Daten enthalten. Es kann aber nicht verhindert
bei Apple über die eindeutige Seriennummer des
                                                            werden, dass ein Endbenutzer die meisten
Gerätes. Der Kunde erhält damit Zugang zu einem
                                                            Verbraucherfunktionen des Apple-Betriebssystems
Onlineportal, in dem er Seriennummern oder komplette
                                                            sowie das Apple-Ökosystem nutzt.
Bestellungen konfigurieren kann, um die OTA-
Überwachung oder bei Bedarf eine MDM-Registrierung
                                                            Überwachtes Gerät:
zu erzwingen, sodass der Benutzer das MDM-Profil
                                                            Apple betont, dass der Überwachungsmodus
nicht entfernen kann.
                                                            der einzige wünschenswerte Modus ist, weil nur
                                                            dann ein Unternehmen die volle Kontrolle besitzt
DEP bietet für IT-Administratoren einen Mechanismus
                                                            und die iOS-Gerätefunktionen beschränken
zur rationelleren Einbeziehung der Mitarbeiter an. Mit
                                                            kann. Den Überwachungsmodus gibt es nur
DEP kann die IT das standardmäßige Benutzererlebnis
                                                            für unternehmenseigene Geräte. Die IT erhält
modifizieren und viele unnötige Eingaben entfernen,
                                                            damit eine umfangreichere Kontrolle als bei
indem sie die Schritte im iOS Setup-Assistenten anpasst
                                                            einem verwalteten Gerät. Im überwachten
und ggf. bestimmte Bildschirmanzeigen überspringt.
                                                            Modus kann ein iOS-Gerät mit verschiedenen
Weniger Eingaben und weniger Mitteilungen bedeuten
                                                            Verwaltungsfunktionen gesichert werden,
weniger Frustration für die Mitarbeiter und sorgen dafür,
                                                            beispielsweise dem Single-App-Modus und VPN.
dass die Mitarbeiter das Gerät schneller akzeptieren
                                                            Die IT kann außerdem Funktionen beschränken,
sowie schneller betriebsbereit und produktiv sind.
                                                            beispielsweise Downloads automatischer
                                                            Apps sowie die iCloud-Fotobibliothek. Diese
                                                            Beschränkungen kann der Benutzer nicht
                                                            aufheben. Die Überwachung beginnt in der
                                                            Regel mit der Gerätekonfiguration über eine
                                                            USB-Verbindung oder OTA und DEP.

                                                                                                               9
Identitätsanbietern, die Ausstellung von Zertifikaten
MobileIron EMM: Schutz                                         für öffentliche Verschlüsselungsschlüssel (PKI), die
von außen                                                      Verwaltung und vieles mehr.

Apple verbessert laufend die Sicherheit der iOS-Geräte.      EMM ist die ideale Lösung zur effizienten Nutzung der
Dies ist einer der Gründe, weshalb Apple-Geräte bei          iOS-Sicherheitstools zur Verbesserung der Geräte­
Verbrauchern und professionellen Anwendern so beliebt        sicherheit bei jedem Zugriff auf die Benutzerumgebung,
sind. Die IT-Abteilungen müssen die iOS-Sicherheit           beispielsweise auf Cloud-Ressourcen über ungesicherte
für hunderte oder tausende Geräte vereinheitlichen,          Netzwerke in Hotels, Flughäfen und Cafés. Wenn
damit der Schutz von Unternehmensdaten sich nicht            Sie alle Vorteile der erweiterten MDM- und MAM-
nur auf das Gerät selbst beschränkt. Wenn Geräte             Funktionen in Apple iOS im vorhergehenden Abschnitt
Verbindungen mit offenen Netzwerken aufbauen, muss           nutzen wollen, müssen Sie eine EMM-Plattform
die IT in der Lage sein, Apps und Daten außerhalb der        auswählen und bereitstellen. Bei einer EMM-Plattform
iOS-Plattform abzusichern.                                   wie MobileIron profitieren Unternehmen umfassend
                                                             von der inhärenten Sicherheit des iOS-Betriebssystems
Enterprise Mobility Management (EMM) ist ein                 und dem unterstützten MDM-Protokoll, da damit
umfassender Satz von Prozessen und Technologien,             eine standardisierte Plattform zur Verwaltung der
die zur Vereinheitlichung eines Produktes während            Konfigurationen und Sicherheitseinstellungen der
seines Lebenszyklus zusammengeführt werden,                  Geräte im Unternehmen verfügbar ist. Die Produktivität
damit Mobilgeräte verwaltet, der WLAN-Zugriff                im Unternehmen und die Prozesstransformation
abgesichert und andere mobile Computerdienste in             durch Einführung von Mobilität kann durch weitere
einem Unternehmenskontext bereitgestellt werden              moderne Funktionen unterstützt werden. Eine solide
können. Eine solide EMM-Strategie löst nicht nur             EMM-Plattform wie MobileIron bietet die Infrastruktur
Sicherheitsprobleme, sondern hilft den Mitarbeitern          zur Bereitstellung einer umfassenden Unternehmens-
auch, produktiver zu werden, indem sie die Tools             Mobilitätsstrategie.
erhalten, die sie für ihre berufsspezifischen Aufgaben auf
Mobilgeräten brauchen. EMM-Lösungen kombinieren
mindestens drei der Funktionen zur Verwaltung des            Erste Schritte: Benutzer-Autorisierung
Lebenszyklus von Mobilgeräten:                               und Authentifizierung

• Mobiles Gerätemanagement (MDM): Diese                      Verknüpfung von Geräten, Benutzern und Richtlinien
  Funktionen gewährleisten die fundamentale                  über Unternehmensverzeichnisse
  Transparenz und die Kontrolle, die die IT benötigt,
  um Geräte sicher zu konfigurieren, bereitzustellen,        Die Anwendung von Richtlinien und die Ausstellung
  zu verwalten und abzuschalten.                             von Berechtigungen erfordert zur Skalierung im
                                                             Unternehmen eine verlässliche „Referenzquelle“.
• Mobiles Anwendungsmanagement (MAM): Die
                                                             Bei dem konventionellen Konzept sind Richtlinien
  Tools und Technologien zur Bereitstellung, Verwaltung
                                                             und Berechtigungen in der Regel mit einem
  und Erweiterung der Sicherheit von Anwendungen.
                                                             Unternehmensverzeichnis verbunden und basieren
• Mobiles Content-Management (MCM): Ein eng                  auf verschiedenen Attributen des Verzeichnisses,
  integriertes Content-Management-System (CMS),              beispielsweise der Zugehörigkeit zu Benutzergruppen.
  das Content sicher speichern und Dateidienste              Dieses Konzept hat in der Vergangenheit für Endgeräte
  für Mobilgeräte anbieten kann.                             sehr gut funktioniert, eignet sich jedoch für moderne
• Zusätzliche erweiterte Integrationsfunktionen: Dazu        Verbrauchergeräte weniger, da diese keine Verzeichnisse
  gehören Verzeichnisdienste und die Integration von         kennen. Mit der EMM-Plattform von MobileIron können
                                                             Unternehmen ihre existierenden Sicherheitsmodelle

                                                                                                                       10
umfassend nutzen und eine Verbindung zwischen dem             In Größenordnungen verwalten und
Gerät und dem Unternehmensverzeichnis erstellen, d. h.
                                                              absichern: Das MDM-Protokoll als
Richtlinien und Konfigurationen Benutzern und Geräten
so zuordnen, als würde es sich um normale Endgeräte
                                                              Kontrollebene für das Unternehmen
handeln. Mit dem Lightweight Directory Access Protocol
(LDAP) sowie einer internen Datenbank mit mehr als 200        Sobald die Verzeichnisrichtlinien- und Authentifizierungs­
spezifischen Geräteattributen kann MobileIron Benutzer-       regeln festliegen, kann die Gerätebereitstellung im
und Gerätedaten in flexiblen Regeln so kombinieren, dass      großen Maßstab beginnen. Ein Administrator kann
die Benutzerrechte korrekt zugewiesen werden.                 den MDM Payload in einem Konfigurationsprofil
                                                              platzieren und per E-Mail oder über eine Website
Stärkere, einfachere Benutzerauthentifizierung mit            an die verwalteten Geräte verteilen. Sobald der
digitalen Zertifikaten, Kerberos und Single Sign-On           Registrierungsprozess abgeschlossen ist, können per
                                                              OTA zusätzliche Konfigurationsprofile verteilt werden.
MobileIron bietet auch einen robusten Support für             Über den MDM-Dienst installierte Konfigurations-
die PKI-Verschlüsselung. Digitale Zertifikate bieten ein      und Bereitstellungsprofile werden als „verwaltete
besseres Benutzererlebnis für Mobilgeräte, weil sie           Profile“ bezeichnet und automatisch gelöscht, sobald
eine stärkere Authentifizierung anbieten können, ohne         der MDM Payload entfernt wird. Ein MDM-Dienst
dass die Benutzer sich komplizierte Passwörter merken         kann berechtigt sein, die Vollständigkeit der Liste
müssen. Die EMM-Plattform von MobileIron besitzt eine         der Konfigurationsprofile oder Bereitstellungsprofile
integrierte Zertifizierungsstelle und kann Geräte mit         zu prüfen, darf aber nur die Apps, Konfigurations­
PKI-Schlüsseln von Entrust, OpenTrust, Symantec               profile und Bereitstellungsprofile entfernen, die er
und anderen PKI-Anbietern über das Simple Certificate         ursprünglich installiert hatte. Ein über MDM installiertes
Enrollment Protocol (SCEP) registrieren.                      Konfigurationsprofil kann vom Endbenutzer nicht
                                                              entfernt oder verändert werden. Dies ist eine ideale
Digitale Zertifikate lassen sich auch zusammen mit            Option für unternehmenseigene Geräte sowie Geräte
der Kerberos Constrained Delegation (KCD) verwenden,          mit einer einzigen App, die eine strengere Kontrolle
die eine hohe Sicherheit und ein reibungsloses                durch die IT und eine höhere Sicherheit erfordern.
Benutzererlebnis bietet, weil die Benutzer sich bei
Kerberos-fähigen Diensten authentifizieren können,            Einfache Gerätebereitstellung mit wenig Handarbeit
ohne dass die Unternehmen die Kerberos-Infrastruktur
extern offenlegen müssen.                                     Bei diesem OTA-Verwaltungsmodell kann iOS über
                                                              SCEP für eine MDM-Konfiguration registriert werden,
MobileIron unterstützt außerdem die Single Sign-On-           die dann alle weiteren Profile verwaltet. Auf diese
Funktionen (SSO) von Kerberos in iOS durch einen              Weise können Großunternehmen ganz einfach eine
Kerberos Key Distribution Center Proxy (KKDCP). Auf           Vielzahl von Geräten gleichzeitig konfigurieren
diese Weise können iOS-Geräte Kerberos-Tickets direkt         und die MDM Payloads über einen Server zusammen
anfordern und empfangen, um auf Unternehmensdienste           mit kundenspezifischen E-Mail-Einstellungen,
zuzugreifen, gleichzeitig wird der Server für das kritische   Netzwerkeinstellungen oder Zertifikaten verteilen.
Schlüsselverteilungszentrum (KDC) geschützt.                  Mit dem MDM-Protokoll kann ein Administrator einen
                                                              MDM-Registrierungs-Payload verteilen, indem er diesen
                                                              in ein Konfigurationsprofil einbettet und per E-Mail
                                                              oder über eine Website für die ausgewählten Geräte
                                                              zugänglich macht. Mit dem MDM-Protokoll können
                                                              Systemadministratoren an verwaltete iOS-Geräte
                                                              mit iOS 4 oder höher Befehle zur Geräteverwaltung
                                                              senden. IT-Administratoren können Profile prüfen,
                                                              installieren oder entfernen, Passcodes löschen und ein
                                                              verwaltetes Gerät selektiv sicher löschen. MDM-Server

                                                                                                                       11
können mit dem MDM-Protokoll sicherstellen, dass nur      Bereitstellung einer Liste mit von der IT genehmigten
autorisierte Benutzer Zugriff auf Unternehmens-Apps       Apps im Unternehmens-App Store kann die IT-
und Unternehmensdaten auf ihren Geräten haben.            Abteilung verhindern, dass nicht genehmigte Apps
                                                          über den App Store auf unternehmenseigene Geräte
Da Konfigurationsprofile durch MDM verschlüsselt          heruntergeladen werden.
und gesperrt werden können, werden sie zu verwalteten
Profilen, welche die Benutzer nicht nach eigenem          Seit der Freigabe von iOS 9 kann die IT den App Store
Gutdünken entfernen oder verändern können.                weltweit deaktivieren. Der IT-Administrator kann
Auch die Einstellungen können nicht an andere             dennoch weiter über MDM Apps aus dem App Store
weitergegeben werden. Über den MDM-Dienst als             installieren, verwalten, aktualisieren und entfernen.
verwaltete Profile installierte Konfigurations- und       Die IT-Abteilung kann jetzt im Hintergrund über den
Anwendungsbereitstellungsprofile werden automatisch       EMM-Server Apps per Push auf überwachte Geräte
gelöscht, wenn der MDM Payload entfernt wird.             übertragen oder einem Gerät zuordnen, die dann vom
Standardmäßig kann der MDM-Payload jederzeit vom          Endbenutzer installiert werden. Auf diese Weise können
privaten Gerät des Endbenutzers entfernt werden.          die Administratoren einfacher eine Standardvorlage
                                                          für die Bereitstellung pflegen und müssen sich nicht
Durch die Berechtigungen je nach Eigentümer des Geräts    darum kümmern, ob die Endbenutzer private Apps
kann der IT-Administrator eines Unternehmens über das     auf den Geräten installieren. Die IT kann bequem
MDM-Protokoll von Apple Sicherheitslücken zwischen        ausgewählte Apps sowie Whitelists und Blacklists in
Geräten, die uneingeschränktes Unternehmenseigentum       einem EMM-App-Katalog verwalten und so das Risiko
sind, und komplett vom Netzwerk getrennten,               von Datenverlust reduzieren, weil die Benutzer keine
benutzereigenen Geräten schließen. Aus diesem Grund       nicht genehmigten und potenziell gefährlichen Apps
muss bei einem benutzereigenen Gerät MDM immer            installieren können. Diese App-Sicherheitsfunktionen
entfernbar sein. Das Unternehmen spart Geld, weil es      sind besonders für die Verwaltung von Kiosk-Geräten
das Gerät selbst nicht kaufen muss. Andererseits hat      und großen Gerätezahlen vorteilhaft.
die IT-Abteilung nur eingeschränkte Kontrolle über
das Gerät und die Gerätedaten; der Endbenutzer muss       Verwaltung mobiler Anwendungen:
der IT allerdings gestatten, Unternehmensdaten und        App-Sandbox erweitern
Einstellungen nachhaltig zu löschen, wenn das Gerät
gefährdet ist oder gestohlen wird. Dazu stellt Apple      Wenn die Anwendungsinstallationen über einen
sicher, dass die persönlichen Benutzereinstellungen und   Unternehmens-App-Store mit dem MDM-Protokoll
Daten vom Endbenutzer gesichert und wiederhergestellt     gestartet werden, werden die Anwendungen als
werden können; das Unternehmen kann diesen Prozess        verwaltete Apps erkannt. Durch Installation verwalteter
bei nicht überwachten Geräten nicht verhindern.           Apps erhält die IT eine bessere Kontrolle darüber,
                                                          wie die Apps und deren Daten auf dem Gerät genutzt
                                                          werden. Verwaltete Apps nutzen die Schutzfunktionen
Verwaltung konkret: App-Sicherheit                        des Sandboxing für Anwendungen und ermöglichen
und Lebenszyklusmanagement                                es Unternehmen, die Anwendung zu entfernen sowie
                                                          Anwendungsdaten selektiv zu löschen. Verwaltete Apps
                                                          unterstützen auch Sicherheitsfunktionen wie „Open In“
Verteilung mobiler Apps über den
                                                          und können die Datensicherung in der iCloud oder bei
Unternehmens-App Store
                                                          iTunes aktivieren oder deaktivieren.
Natürlich reicht eine Sicherheitsmaßnahme allein
nicht aus. Hacker finden immer Möglichkeiten,
                                                          Eine verwaltete „Open-In“-Funktion beschränkt die
ein Ziel anzugreifen. Daher werden zusätzliche
                                                          Unternehmensdaten, die auf Geräte von Mitarbeitern
Sicherheitsmaßnahmen empfohlen – insbesondere
                                                          gesendet werden, da diese nur durch bestimmte
in Unternehmensumgebungen mit vielen sensiblen
                                                          verwaltete Apps verarbeitet werden dürfen. Wenn die
Firmendaten. Durch sorgfältige Pflege und

                                                                                                                  12
EMM-Plattform beispielsweise Microsoft Word als            fähige Anwendungen können auch MobileIron
Anwendung zur Verfügung stellt, können die Benutzer        Sentry umfassend nutzen, um Informationen mit den
nur Dateianhänge mit der Endung .docx in Word oder         Backend-Systemen des Unternehmens über Per-
einer anderen, über die EMM-Plattform installierten App    App-VPN-Verbindungen oder MobileIron AppTunnel
öffnen, die den gleichen Datentyp verarbeiten kann.        auszutauschen. Darüber hinaus ist MobileIron Access
                                                           eine Cloud-Sicherheitslösung, die einen bedingten
Wenn ein Gerät aus der EMM-Plattform entfernt              Zugriff von mobilen Apps und Browsern auf Cloud-
oder durch den Benutzer bzw. einen Administrator in        Dienste ermöglicht. Dabei wird die Benutzeridentität mit
Quarantäne gestellt wird, werden alle über die EMM-        eindeutigen Informationen verknüpft, beispielsweise
Plattform installierten Payloads entfernt. Dazu gehören    der Gerätegefährdung und dem App-Status, damit
auch die verwalteten Apps und alle Daten, die über diese   Unternehmensdaten nur von verifizierten Benutzern
Apps auf dem Gerät gespeichert wurden. Wenn es sich        abgerufen, nur auf sicheren Geräten gespeichert und nur
bei der Aktion nicht um eine Komplettlöschung handelt,     mit autorisierten Cloud-Diensten geteilt werden können.
d. h. nicht sämtliche Firmen-Apps, Unternehmensdaten
und Einstellungen gelöscht werden, werden effektiv nur     Sichere dynamische Zugriffskontrolle
die Inhalte und Erweiterungen in der Firmen-Sandbox
entfernt und nur der persönliche Content des Benutzers     Verletzungen der Compliance kommen bei Geräten
bleibt unberührt.                                          immer wieder vor, insbesondere bei BYOD-Programmen.
                                                           Die IT benötigt daher ein automatisches Konzept,
Da immer mehr Unternehmensdaten außerhalb der              um die Sicherheitsrisiken von Geräten zu überwachen
üblichen Repositories sowie lokal auf den Mobilgeräten     und zu verhindern, dass nicht kompatible Geräte
gespeichert werden, ist die Nutzung dieser Funktionen      auf Unternehmensressourcen zugreifen. MobileIron
für eine ganzheitliche Strategie zur Vermeidung von        AppTunnel bietet eine dynamische Zugriffskontrolle
Datenverlust (DLP) unverzichtbar. In extremen Fällen       durch Kombination der sicheren Übertragung über
startet die IT-Abteilung eine Komplettlöschung oder        die konventionelle VPN-Verbindung mit einer durch
einen Reset des Gerätes auf die Werkeinstellungen.         Zertifikate bestätigten Identität und einer Risikorichtlinie.
                                                           Damit vereinfacht sich der Unternehmenszugriff
Mehr Sicherheit für interne Anwendungen:                   für den Benutzer; zugleich ist sichergestellt, dass nur
MobileIron AppConnect                                      autorisierte Geräte auf Unternehmensressourcen
                                                           zugreifen können.
Mit MobileIron AppConnect können Unternehmen
zusätzliche Sicherheits- und Verwaltungsfunktionen         Schutz von Daten während der Übertragung
über eine spezielle SDK in ihre Anwendungen                mit Tunneling
einbetten. AppConnect kapselt Apps in Containern,
um die gespeicherten Unternehmensdaten zu                  Die Fähigkeit von MobileIron, Kerberos als Proxy
schützen, ohne persönliche Daten zu verändern, und         zu nutzen, ermöglicht die Verwendung von iOS SSO
ermöglicht eine detailliertere Richtlinienkontrolle        auf iOS-Geräten, die nicht in ein Firmennetzwerk
als die Standardverwaltungsfunktionen in iOS. Jede         eingebunden sind, ohne dass die Kerberos KDC
App wird damit zu einem sicheren Container, dessen         offengelegt werden muss. Damit werden die Daten
Daten verschlüsselt, gegen den Zugriff Unbefugter          bei der Übertragung und die Kerberos-Infrastruktur im
geschützt und entfernbar sind.                             Unternehmen geschützt. Über MobileIron Tunnel kann
                                                           der Safari Browser von Apple beispielsweise mit einer
Jeder App-Container ist außerdem mit anderen sicheren      transparenten Authentifizierung sicher auf Intranet-
App-Containern verbunden. Auf diese Weise können           Sites hinter der Firewall zugreifen, sodass die Benutzer
Sicherheitsrichtlinien und Unternehmensdaten zwischen      ihre Benutzernamen und Passwörter nicht neu eingeben
sicheren Apps geteilt werden. Richtlinien für das          müssen, wenn sie von Site zu Site wechseln.
Verhalten der App-Container werden über die EMM-
Konsole von MobileIron kontrolliert. AppConnect-

                                                                                                                      13
MobileIron Access: Erweiterung der Sicherheit
und Vertrauenswürdigkeit auf SaaS-Apps

Da immer mehr Unternehmen ihre mobilen Apps
und Daten in die Cloud verlagern, müssen sie ihre
Sicherheitsanforderungen überdenken. Traditionelle
Cloud-Sicherheitslösungen, die sich vorrangig auf
eine Benutzer-ID und ein Passwort stützen, können
nicht ausreichend verhindern, dass Cloud-Daten über
unsichere mobile Apps und Geräte in falsche Hände
kommen. Die Erweiterung der Vertrauenswürdigkeit
und Sicherheit auf Apps nach dem Prinzip Software-
as-a-Service (SaaS), beispielsweise für Office 365,
Salesforce, G Suite und Box, erfordert eine Lösung,
die bedingte Zugriffsrichtlinien in Abhängigkeit von der
Benutzeridentität, dem Sicherheitsrisiko des mobilen
Geräts und dem Status der mobilen App erzwingt.
MobileIron Access ist eine Cloud-Sicherheitslösung, mit
der die IT-Administratoren granulare Cloud-Zugriffs­
kontrollrichtlinien in Abhängigkeit von der Anwendung,
der IP-Adresse, der Identität, der Gerätegefährdung
und anderen Kriterien definieren können. Damit kann
die IT die Lücke zwischen mobiler Sicherheit und
Cloud-Sicherheit schließen und besser kontrollieren, wie
Benutzer auf Unternehmens-Cloud-Dienste zugreifen.

MobileIron ServiceConnect: Integration mit
Unternehmenssicherheitssystemen von Drittanbietern

Die exklusive 1:1-Beziehung zwischen einem verwalteten
Gerät und einer EMM-Plattform verschafft MobileIron
die einmalige Chance, Rollen auszufüllen, die bisher
durch verschiedene Softwareagenten übernommen
wurden. MobileIron ServiceConnect erweitert die
Transparenz der EMM-Plattform von MobileIron auf
andere IT- und Sicherheitssysteme des Unternehmens,
sodass diese iOS-Geräte genauso unterstützen können
wie bisherige Endpunkte. Ob es sich nun um eine
Dienstverwaltungskonsole (ITSM) der IT, eine Plattform
zur Netzwerkzugriffskontrolle (NAC) oder ein System
zur Sicherheitsinformations- und Ereignisverwaltung
(SIEM) handelt, die Unternehmen können problemlos
ihre vorhandenen Richtlinien und Prozeduren auch
für iOS-Geräte nutzen, wenn sie der EMM-Plattform
von MobileIron als „Referenzquelle“ sowie als
Richtlinieninstrument vertrauen.

                                                           14
EMM + iOS: Blaupause zur
Absicherung des modernen
mobilen Unternehmens
Eine mobile Sicherheitsstrategie, die EMM mit iOS
kombiniert, kann Unternehmen die Gewissheit geben,
selbst die höchsten Sicherheitsherausforderungen der
heutigen Zeit zu meistern. Durch die Kombination aus
iOS und EMM entstehen eine umfassende, sichere
Verwaltungsplattform und ein Betriebssystem, welche
die IT-Sicherheitsteams nach Bedarf proaktiv zur
Verwaltung der immer schneller wachsenden Zahl
mobiler Geräte skalieren können. Eine EMM-Lösung
wie MobileIron ist eine umfassende Plattform, die
Unternehmensdaten unabhängig vom Speicherort
schützt: im Rechenzentrum, in der Cloud, in mobilen
Apps, auf Mobilgeräten und während der Übertragung.

Bei Verwaltung aller Mobilgeräte mit EMM können
Unternehmen sicherstellen, dass alle iOS-Geräte mit
den aktuellsten Richtlinienkonfigurationen gesichert
sind, die aktuellen Apps und Betriebssystemversionen
nutzen und nur autorisierte Benutzer Zugriff haben. Durch
die Verwaltung eines einheitlichen Endpunktes mit der
EMM-Plattform sinken zudem die Gesamtbetriebskosten
(TCO), weil die Unternehmen viele arbeitsintensive
Konfigurationsprozesse einsparen, Apps und
Richtlinienupdates aus der Ferne installieren, Probleme
aus der Ferne beseitigen und der IT die Möglichkeit
geben können, sowohl unternehmenseigene als auch
BYOD-Geräte zu verwalten.

Mit der modernen, mobilen Sicherheitsplattform
von MobileIron und den erweiterten iOS-Sicherheits­
funktionen von Apple kann die IT-Abteilung die
Mobilität im iOS-Unternehmen umfassend nutzen, ohne
                                                            415 East Middlefield Road
Daten zu gefährden. Unsere EMM-Plattform soll die           Mountain View, CA 94043, USA
vorhandenen Sicherheitsfunktionen in iOS vereinfachen
                                                            info@mobileiron.com
und erweitern, sodass Unternehmen die Sicherheit und
Benutzerfreundlichkeit bei jedem iOS-Gerät und jeder        www.mobileiron.com
App in Ihrer Umgebung sicherstellen können.                 Tel.: +1 877 819 3451
                                                            Fax: +1.650.919.8006

                                                                                           15
Sie können auch lesen