Sichere Bereitstellung von Unternehmens-informationen auf Android-, Apple iOS- und Microsoft Windows-Tablets und -Smartphones
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
BYOD und Informationssicherheit Whitepaper Sichere Bereitstellung von Unternehmens- informationen auf Android-, Apple iOS- und Microsoft Windows-Tablets und -Smartphones Ein technischer Leitfaden – aktualisiert für Android 4.4, iOS 7.1 und Windows Phone und Surface 8.1. citrix.de/byod @CitrixBYOD citrix.de/secure @CitrixSecurity
BYOD und Informationssicherheit Whitepaper 2 Android-, iOS- und Windows-basierte mobile Endgeräte – dazu gehören Smartphones, Tablets sowie alles dazwischen – haben einen Wandel der Unternehmens- IT ausgelöst, indem sie Anwendern und der IT eine nie dagewesene Mobility und Flexibilität ermöglichen. Gleichzeitig stellen sie die Unternehmen vor eine neue Herausforderung: den effektiven Schutz von Unternehmensinformationen. Enterprise Mobility erfordert einen neuen Ansatz in Fragen der Sicherheit. Moderne mobile Endgeräte, Bring-your-own-Device (BYOD), unternehmenseigene Geräte mit persönlichen Daten, Cloud-Anwendungen und öffentliche Netzwerke, die für die Speicherung von und den Zugriff auf Unternehmensdaten verwendet werden, haben den traditionellen Ansatz der Abschottung von Daten zunichte gemacht. Anstatt zu versuchen, alle Daten innerhalb des Unternehmens zu schützen – darunter nicht vertrauliche, öffentliche Daten – sollte die IT sich auf das Wesentliche konzentrieren: vertrauliche Unternehmensinformationen wie fachliches Know-how und Geschäftsgeheimnisse, gesetzlich geregelte personenbezogene Daten (PII), geschützte Gesundheitsdaten (PHI) sowie Daten der Bezahlkartenindustrie (PCI). Für diesen Ansatz müssen Sicherheitsmaßnahmen mit Anwenderrollen verknüpft und eine Reihe von Methoden angewendet werden, die den Datenzugriff sichern, die Nutzung kontrollieren, Datendiebstahl verhindern und das System vor unerlaubt modifizierten Endgeräten schützen. Gleichzeitig darf die Verfügbarkeit von Daten nicht beeinträchtigt werden. Das Enterprise Mobility Management ist ein zentraler Punkt dieser Strategie. Funktionen von Endgeräten, Betriebssysteme, Netzwerke, Anwendungen, Daten und Richtlinien spielen hierbei eine wichtige Rolle. Es ist jedoch genauso wichtig, die Rolle des mobilen Betriebssystems zu verstehen. Jede der drei großen mobilen Plattformen mit den Betriebssystemen iOS, Android und Windows verfügt über besondere Eigenschaften und stellt die IT vor spezielle Herausforderungen. Android bietet zwar Funktionen und Vorteile, die an Organisationen wie auch an Endbenutzer gerichtet sind, wirft aber das Sicherheitsproblem auf, dass viele unterschiedliche Versionen des Betriebssystems im Umlauf sind und an Mobilfunkanbieter gebundene Endgeräte oft nicht aktualisiert werden können. Apples proprietäres iOS- Betriebssystem erlaubt eine nahtlose Kontrolle – von der Hardware bis zu den Anwendungen – und stellt eine in sich geschlossene Plattform dar, die Sicherheitsrisiken minimiert. Dadurch sind jedoch traditionelle Ansätze der Unternehmenssicherheit nur eingeschränkt möglich. Microsoft Windows 8-basierte Endgeräte wie Windows Phone und Surface verfügen über fortschrittliche Sicherheitsfunktionen. Gleichzeitig profitiert die IT von ihrer Erfahrung mit älteren Windows-Sicherheitstechnologien. Es gibt jedoch beträchtliche Unterschiede zwischen den Sicherheitsfunktionen und Managementmöglichkeiten zwischen den Betriebssystemvarianten. Als Branchenführer für Lösungen für mobiles Arbeiten hat Citrix Technologien und Best Practices entwickelt, die es ermöglichen, das volle Potenzial der neusten mobilen Endgeräte auszuschöpfen – sowohl für den privaten als auch beruflichen Gebrauch. In diesem Whitepaper werden die größten mobilen Plattformen näher betrachtet und betriebssystemeigene Sicherheitsfunktionen und -merkmale im Detail beleuchtet. Zusätzlich werden Maßnahmen vorgestellt, die die IT einleiten muss, um die Kontrolle zu behalten und gleichzeitig Produktivität und Mobility zu fördern. Es werden auch die Sicherheitsfunktionen von Citrix Enterprise Mobility-Lösungen diskutiert, darunter Citrix XenMobile, Citrix ShareFile, Citrix XenDesktop, Citrix XenApp und Citrix NetScaler. Gemeinsam geben diese Lösungen dem Unternehmen die Kontrolle aller Daten in die Hand – im Rechenzentrum wie auf jedem Endgerät. Gleichzeitig wird auf Sicherheitsbedenken der IT eingegangen: Daten können je nach Unternehmensrichtlinien mobil auf dem Endgerät bereitgestellt werden oder nicht. citrix.de/byod citrix.de/secure
BYOD und Informationssicherheit Whitepaper 3 Unterschiede zwischen Sicherheitsfunktionen auf Mobilgeräten und traditionellen PCs Mobile Sicherheit besteht nicht lediglich darin, bekannte Sicherheitsmaßnahmen von PCs auf mobile Plattformen zu übertragen. Beispielsweise sind Antivirus-Software, persönliche Firewalls und eine vollständige Verschlüsselung der Festplatte auf Android sowie Windows Phone und Surface möglich. iOS-Endgeräte hätten jedoch keinen Zugriff auf das Netzwerk, da iOS derzeit nicht alle dieser traditionellen Kontrollfunktionen unterstützt. Aufgrund der strengen App-Kontrolle durch Apple ist es jedoch zumindest heute nicht notwendig, zusätzliche Sicherheitsapplikationen auf dem Endgerät zu installieren. Um iOS-Geräten den Zugriff auf das Unternehmensnetzwerk zu gewähren, müssen sich Sicherheitsarchitekten stattdessen auf den Datenschutz konzentrieren. Die Android-Sicherheitsarchitektur besitzt starke Ähnlichkeiten mit der eines Linux-PCs. Android basiert auf Linux und hat somit alle Vor- und einige Nachteile einer Linux-Distribution (Distro) sowie die besonderen Sicherheitsmerkmale eines mobilen Betriebssystems. iOS-Geräte unterscheiden sich jedoch deutlich von PCs, sowohl in ihrer Nutzung als auch in sicherheitstechnischer Hinsicht. Die iOS-Architektur verfügt über eine Reihe an Sicherheitsvorteilen, die einige der Sicherheitsmängel eines PCs kompensieren können. Nachstehend finden Sie eine beispielhafte Gegenüberstellung, in der das PC-Sicherheitsmodell sowie nötige Schutzfunktionen mit Android- und iOS-Modellen verglichen werden. Sie werden sehen, dass einige der Kontrollfunktionen, die für PCs erforderlich sind, für das iOS-Modell nicht benötigt werden. Zusätzlich bieten Windows Phone und Surface vielerlei Vorteile gegenüber dem bekannten PC-Modell. Vergleich der Sicherheitsmaßnahmen von traditionellen PCs, Android-, iOS- und Windows-Tablets sowie -Smartphones Sicherheitsmaßnahme PC Android iOS Windows Gerätesteuerung Add-on Add-on Add-on Add-on Lokale Anti-Malware- Add-on Add-on Indirekt Nativ Software Datenverschlüsselung Add-on Konfiguration Nativ Konfiguration Datenisolation/-trennung Add-on Nativ Nativ Nativ Gemanagte Nein Nein Ja Ja Betriebsumgebung Durch den Durch den Anwendungspatches Nativ Nativ Benutzer Benutzer Verändern von Nur durch Erfordert Erfordert Nur durch Systemdateien möglich Administrator Rooting Jailbreak Administrator Die Android-Architektur kann für hohe Sicherheitsanforderungen konfiguriert werden. Dies ist zum Beispiel der Fall bei einer Android-Version, die vom US-Verteidigungsministerium verwendet wird. Außerdem hat die NSA ein Android-Modell mit verbesserter Sicherheit (Security Enhanced, SE) veröffentlicht. Der Android-Kernel wird hierbei mit Sicherheitsmerkmalen von SE Linux erweitert. Überblick über die Sicherheitsarchitektur von Android Die Android-Architektur stellt eine Plattform bereit, die eine einfache bis fortgeschrittene Konfiguration der Sicherheit ermöglicht. Sicherheitsmaßnahmen müssen selbstständig aktiviert und eingestellt werden. Die Android-Plattform bietet folgende Funktionen: citrix.de/byod citrix.de/secure
BYOD und Informationssicherheit Whitepaper 4 Nachfolgend einige der Sicherheitsfunktionen, die Entwickler beim Erstellen sicherer Applikationen unterstützen: • Die Android Application Sandbox isoliert bei jeder Anwendung Daten und Programmcode. Dies wird durch SELinux und Boot-Integrität erweitert. • Das Anwendungsframework von Android, das stabile Implementierungen geläufiger Sicherheitsfunktionen wie z. B. Verschlüsselung, Berechtigungen und sichere IPC (Interprozesskommunikation) ermöglicht • Verschlüsselung des Dateisystems, um Daten im Falle eines Verlusts oder Diebstahls des Endgeräts zu schützen Dennoch ist es für Entwickler wichtig, mit den Best Practices in puncto Sicherheit vertraut zu sein, um die Vorteile dieser Funktionen voll ausschöpfen zu können und das Risiko zu verringern, versehentlich Sicherheitsmängel einzubauen, die die Anwendung gefährden könnten. Wie können Android-Smartphones und -Tablets sicher verwendet werden? Die Android-Sicherheitsarchitektur wurde so entwickelt, dass Sie Ihr Smartphone oder Tablet sicher verwenden können, ohne größere Änderungen vornehmen oder spezielle Software installieren zu müssen. Android-Anwendungen werden in einer Application Sandbox ausgeführt, die einen Zugriff auf vertrauliche Informationen oder Daten nur mit Erlaubnis des Anwenders zulässt. Um vollständig von den Sicherheitsvorteilen von Android profitieren zu können, sollte nur Software von bekannten, vertrauenswürdigen Quellen heruntergeladen und installiert werden. Überdies sollten nur vertrauenswürdige Webseiten besucht und Endgeräte nicht in unbekannten Docking-Stationen geladen werden. Die Android-Architektur ist eine offene Plattform, die es Anwendern erlaubt, jede Webseite zu besuchen und Software jedes Entwicklers auf das Endgerät zu laden. Genau wie bei einem Computer zu Hause sollte der Anwender den Ursprung der Software, die er herunterlädt, kennen. Zudem muss er entscheiden, ob er der Anwendung die von ihr angeforderten Berechtigungen erteilt. Der Anwender muss hierbei die Vertrauenswürdigkeit des Entwicklers und der Quelle, von der er die Software herunterlädt, einschätzen und daraufhin seine Entscheidung treffen. Die Google Bouncer-Scanfunktion und Anwendungen von Drittherstellern spüren Malware, die in eine Applikation eingebettet ist, auf. Android – Sicherheitsfragen Die offene Android-Plattform ermöglicht Rooting und Unlocking. Rooting ist der Vorgang, der dem Anwender den Zugriff auf Root-Rechte erteilt. Er erhält hierdurch als Superuser alle Zugriffsrechte auf das Betriebssystem. Unlocking ermöglicht eine Modifizierung des Bootloaders. Dadurch können alternative Versionen des Betriebssystems und der Anwendungen installiert werden. Android basiert auch auf einem offeneren Berechtigungsmodell, bei dem jede Datei auf einem Android-Endgerät entweder nur von einer Applikation oder global gelesen werden kann. Wenn also eine Datei gemeinsam von mehreren Anwendungen genutzt werden muss, ist dies nur möglich, wenn ein globaler Lesezugriff für diese Datei erstellt wird. citrix.de/byod citrix.de/secure
BYOD und Informationssicherheit Whitepaper 5 Upgrades auf die neuste Android-Version sind nicht immer verfügbar und werden meistens durch den Mobilfunkanbieter gesteuert. Aufgrund der mangelnden Upgrademöglichkeit werden Sicherheitsmängel eventuell nicht behoben. Prüfen Sie unter Einstellungen > Mehr > Info zu Gerät > Software-Update, ob Ihre Plattform aktualisiert werden kann. Die Unterstützung von aktiven Inhalten wie Flash, Java, JavaScript und HTML5 ermöglicht ein Eindringen von Malware und direkten Angriffen. Stellen Sie sicher, dass Ihre Sicherheitslösungen Angriffe über aktive Inhalte erkennen und aufhalten können. Das Android-Betriebssystem wird gerne als Ziel für mobile Malware gewählt. Dazu gehören SMS-Trojaner, die Textnachrichten an Sonderrufnummern verschicken, oder schädliche Apps, die Anwender ohne ihr Wissen für betrügerische Dienstleistungen anmelden, persönliche Informationen weiterleiten oder gar einen unberechtigten Fernzugriff auf das Endgerät zulassen. Dies trifft besonders auf Apps aus unabhängigen App-Stores zu, die keinerlei Sicherheitskontrolle unterliegen. Während beim Android KitKat Release „dutzende Sicherheitserweiterungen zum Schutz der Anwender“ eingeführt wurden, ist es weiterhin ratsam, eine Anti-Malware-Lösung zu verwenden, um das Endgerät optimal zu schützen. Die neuesten Android-Funktionen – und was sie für die IT bedeuten In der folgenden Tabelle werden die Nutzervorteile und die Auswirkungen auf die IT der neuesten Funktionen von Tablets und Smartphones mit Android 4.4 beschrieben. Neue nennenswerte Merkmale von Android 4.4 Android 4.4 (KitKat) erweitert die Eigenschaften von SELinux und schützt das Android- Betriebssystem, indem es automatisch im Enforcing-Modus gestartet wird und neue Kontrollfunktionen hinzugefügt werden. Die Implementierung dieser Funktionen variiert möglicherweise zwischen verschiedenen Herstellern und Modellen. In diesem Whitepaper werden die folgenden nennenswerten Funktionen besprochen. Android-Funktion Vorteile des Endgeräts Auswirkung auf die IT für den Anwender Umgang mit Zertifikaten Whitelisting und Certificate Das Verschlüsselungssubsystem und KeyStore- Pinning stellen sicher, von Android wurde verbessert Erweiterungen dass nur gültige Zertifikate und automatisiert. Durch die verwendet werden. Einführung einer API für öffentliche Elliptic-Curve-Algorithmen Schlüssel und anderen KeyStore- sorgen für eine starke Management-Funktionen werden Verschlüsselung und die Möglichkeiten für die IT integrierte Warnungen vereinfacht und erweitert. bei Zertifikaten, die von einer Zertifizierungsstelle (Certificate Authority, CA) ausgestellt wurden, verhindern Man-in-the- Middle-Attacken. citrix.de/byod citrix.de/secure
BYOD und Informationssicherheit Whitepaper 6 Permanente Wenn Sie „OK Google“ Unter Umständen nehmen Spracherkennung sagen, können Sie das Endgeräte unbeabsichtigt Endgerät aktivieren, ohne Gespräche auf oder aktivieren den Touchscreen zu bzw. deaktivieren auf dynamische verwenden. Diese Funktion Weise Funktionen, je nachdem, was gibt es derzeit nur auf gesagt wurde. dem Nexus 5. Sie soll aber auf weiteren Modellen verfügbar werden. Auto-Vervollständigung Es werden Menschen, die in gut von fehlenden Inhalten automatisch fehlende gesicherten Einrichtungen Kontaktinformationen, oder mit sicherheitsbewussten verwandte Ressourcen, Kunden arbeiten, sollten keine Karten und Daten weitergeben, die viele Standortinformationen Umgebungsinformationen eingefügt. enthalten, und müssen diese Funktion deaktivieren. Cloud-Integration Die Integration von lokalem Die Nutzung von Google Drive und Cloud-Speicher und Dateifreigabe-Services von kann dazu führen, dass Drittanbietern werden als native Informationen automatisch Funktion in Apps integriert und über zwischen dem Endgerät, APIs gesteuert. Die IT muss dafür den Anwendungen und der sorgen, dass eine für Unternehmen Cloud synchronisiert und geeignete Lösung vorhanden ist gespeichert werden. und aktiviert wird. SMS, Google Hangouts Anwender können SMS Während sich Google Hangouts für SMS für ihre persönlichen gut für private Unterhaltungen Anforderungen verwenden eignet, müssen geschäftliche und konfigurieren. Textnachrichten für den Unternehmensgebrauch konfiguriert und gesichert werden. Zusätzlich zu den Funktionen des Android-Betriebssystems erweitern Gerätehersteller, Netzwerkbetreiber und Partner Android stetig mit neuen Funktionen. Samsung SAFE und KNOX Samsung SAFE ist ein Sicherheitsprogramm von Samsung. Es übertrifft die Sicherheitsfunktionen herkömmlicher Android-Endgeräte bei Weitem und eignet sich für Unternehmen. Samsung SAFE integriert Funktionen für das Management von Endgeräten und Apps. Dazu gehören AES-256-Verschlüsselung, VPN-Konnektivität sowie die Unterstützung von Microsoft ActiveSync Exchange für native Unternehmens-E-Mail-, Kalender- und PIM- Anwendungen auf dem Endgerät. Samsung KNOX bietet zusätzliche Sicherheit gegenüber Samsung SAFE dank umfassender Sicherheit für Unternehmensdaten und der Integrität der mobilen Plattform. Samsung KNOX bietet u. a. eine Umgebung, um geschäftliche und private Daten zu isolieren, ein Anwendungs- VPN, Kernel-Integritätsüberwachung und einen anpassbaren sicheren Bootloader, um sicherzustellen, dass nur verifizierte und autorisierte Software auf dem Endgerät ausgeführt werden kann. Citrix unterstützt die SAFE-APIs und KNOX in einem integrierten Ansatz. Citrix XenMobile unterstützt KNOX und fügt zusätzliche MDM- und MAM-Funktionen hinzu. Diese werden in einem Administrationsportal verwaltet und weiter unten in diesem Whitepaper genauer vorgestellt. citrix.de/byod citrix.de/secure
BYOD und Informationssicherheit Whitepaper 7 Überblick über die Sicherheitsarchitektur von iOS Das proprietäre iOS-Betriebssystem wird sorgfältig überwacht. Upgrades kommen von einer einzigen Quelle, und Apps im AppStore werden von Apple kontrolliert. Auch ein grundlegender Sicherheitstest wird durchgeführt. Die iOS-Sicherheitsarchitektur basiert auf der Verwendung von Sandboxes und der Implementierung von konfigurationsspezifischen Sicherheitsmaßnahmen sowie einer strengen Kontrolle, von der Hardware bis zu den Anwendungen. Laut Apple basiert die Sicherheit von iOS auf Folgendem: Einem Sicherheitsansatz auf mehreren Ebenen Die iOS-Plattform verfügt über rigorose Sicherheitstechnologie sowie -funktionen, ohne dabei den Benutzerkomfort einzuschränken. iOS-Geräte sind entwickelt, um die Sicherheitsmaßnahmen so transparent wie möglich zu machen. Viele Sicherheitsfunktionen sind standardmäßig aktiviert. Daher benötigen Anwender keine speziellen Kenntnisse hinsichtlich der Sicherheit, um ihre Informationen zu schützen. Sicherer Bootverlauf Jeder Schritt im Startverlauf – von den Bootloadern, über die Kernels bis zur Baseband- Firmware – wird von Apple signiert, um die Integrität sicherzustellen. Erst wenn ein Schritt verifiziert wurde, geht das Endgerät zum nächsten über. App Sandboxing Alle Anwendungen von Drittanbietern werden in einer Sandbox ausgeführt. Dadurch ist es ihnen nicht möglich, auf von anderen Anwendungen gespeicherte Dateien zuzugreifen oder Änderungen am Endgerät vorzunehmen. Dies hindert Anwendungen daran, Informationen zu sammeln oder zu modifizieren. Ein Virus oder eine Malware würden auf diese Weise vorgehen. Folgende Funktionen wurden von Apple mit dem Release von iOS 7 eingeführt: Touch ID zur Optimierung der Geräteauthentifizierung, FIPS 140-2 zur Verschlüsselung vertraulicher Daten, Aktivierungssperre für zusätzlichen Schutz bei Diebstahl oder Verlust des Endgeräts sowie viele weitere, im Hintergrund laufende Sicherheitsverbesserungen. iOS-Modell – Sicherheitsfragen Apple hat sich bei der iOS-Architektur für eine geschlossene Plattform entschieden. Diese verhindert, dass Geräteinhaber auf das Betriebssystem zugreifen oder dieses modifizieren können. Um Modifizierungen vornehmen zu können, muss ein Jailbreak auf dem Endgerät durchgeführt werden. Ein Jailbreak ist der Vorgang, der die Sicherheitsmaßnahmen auf dem Endgerät überwindet und dem Anwender Root-Zugriff gewährt. Sobald der Anwender über Root-Rechte verfügt, kann das Betriebssystem modifiziert und benutzerspezifisch angepasst werden. Apple hat zusätzliche Hardware-basierte Sicherheitsmaßnahmen eingeführt, um Anwender von Jailbreaks abzuhalten. Die neuesten iOS-Funktionen – und was sie für die IT bedeuten In der folgenden Tabelle werden die Nutzervorteile und die Auswirkungen auf die IT-Sicherheit der neuesten Funktionen von Tablets und Smartphones mit iOS 7.1 beschrieben. Neue nennenswerte Merkmale von iOS 7.1 Zusätzlich zu neuen Sicherheitsverbesserungen hat Apple ein Dokument veröffentlicht, in dem Sicherheitsfunktionen von iOS-Geräten und der iCloud beschrieben werden. In diesem Whitepaper werden die folgenden nennenswerten Funktionen besprochen. citrix.de/byod citrix.de/secure
BYOD und Informationssicherheit Whitepaper 8 iOS-Funktion Vorteile des Geräts für den Auswirkung auf die IT Anwender Aktivierungssperre Wenn diese Sperre aktiviert Hat Auswirkungen auf den Besitz ist, wird ein verlorenes oder und das Management des Gerätes. gestohlenes Gerät für einen Sollte in Kombination mit Mobility- Dieb unbrauchbar. Dies sollte Management für Unternehmen den Diebstahl von Geräten von verwendet werden. vornherein unterbinden. Touch ID Touch ID ist eine derzeit exklusiv Touch ID funktioniert besser unter auf dem iPhone 5s verfügbare iOS 7.1. Außerdem hat Apple die Funktion zur Erkennung von Einstellungen für Touch ID und den Fingerabdrücken. Durch sie wird Passwortschutz auf eine höhere ein nahtloser Zugriff auf das Ebene gesetzt, wodurch die Gerät möglich. Konfiguration einfacher wird. Automatische Die Geräte sind voreingestellt Geräte, die über das Device Registrierung und sofort für den Enrollment Program von Apple Unternehmensgebrauch erworben wurden, können leicht für einsetzbar. MDM registriert werden. FIPS 140-2 Eine starke Verschlüsselung mit Unternehmen, die FIPS 140-2 auf Verifizierung schützt alle Daten Geräteebene benötigen, können nun auf dem Gerät. iPhones und iPads verwenden. Sicherheitsfunktionen von iOS 7.x und Android im Vergleich Beachten Sie beim Vergleich von iOS mit Android bitte, dass sich Android-Funktionen je nach Gerät, Version des Betriebssystems und sogar Mobilfunkanbieter unterscheiden. Einige ältere Versionen von Android bieten beispielsweise keine Verschlüsselung auf Geräteebene. iOS 7.x Android Verschlüsselung auf dem Endgerät Ja Je nach Endgerät/Betriebssystem/ Mobilfunkanbieter unterschiedlich Verschlüsselung drahtloser Signale Ja Je nach Endgerät/Betriebssystem/ Mobilfunkanbieter unterschiedlich Gerätepasswort Ja Je nach Endgerät/Betriebssystem/ Mobilfunkanbieter unterschiedlich Remote-Sperren/-Löschen Ja Je nach Endgerät/Betriebssystem/ Mobilfunkanbieter unterschiedlich Anwendungskontrolle Ja Je nach Endgerät/Betriebssystem/ Mobilfunkanbieter unterschiedlich Anwendungspasswort Ja Je nach Endgerät/Betriebssystem/ Mobilfunkanbieter unterschiedlich Anwendungsverschlüsselung Ja Je nach Endgerät/Betriebssystem/ Mobilfunkanbieter unterschiedlich Anwendungs-Container Ja Je nach Endgerät/Betriebssystem/ Mobilfunkanbieter unterschiedlich Sicherer Netzwerkzugriff für Ja Je nach Endgerät/Betriebssystem/ Anwendungen Mobilfunkanbieter unterschiedlich „Öffnen mit“-App-Wahl Ja Je nach Endgerät/Betriebssystem/ Mobilfunkanbieter unterschiedlich citrix.de/byod citrix.de/secure
BYOD und Informationssicherheit Whitepaper 9 Überblick über die Sicherheitsarchitektur von Windows Phone und Surface Microsoft hat die bekannte Windows-Technologie und -Architektur in seinen neusten Tablet- und Smartphone-Betriebssystemen erweitert. Integrierte Sicherheitsfunktionen wie BitLocker, Defender, SmartScreen, persönliche Firewalls und Benutzerkontenkontrolle ergänzen eine starke mobile Sicherheitsarchitektur. Laut Microsoft basiert die Sicherheit für Windows Phone- und Surface-Plattformen auf Folgendem: App-Plattformsicherheit Microsoft verwendet einen mehrgliedrigen Ansatz, um Windows-Tablets und -Smartphones vor Malware zu schützen. Ein Aspekt dieses Ansatzes ist der Trusted Boot-Prozess, der dabei hilft, die Installation von Rootkits zu verhindern. Chambers und Capabilitys Das Chamber-Konzept basiert auf dem Prinzip von unterschiedlichen Privilegien und erreicht dies mittels Isolation: Jede Chamber gewährt bestimmte Zugriffsrechte und isoliert Prozesse innerhalb eines voreingestellten Bereichs. Jede Chamber wird mithilfe eines Richtliniensystems definiert und implementiert. Die jeweilige Sicherheitsrichtlinie einer bestimmten Chamber legt fest, welche Funktionen des Betriebssystems die Prozesse in dieser jeweiligen Chamber aufrufen können. Eine Capability ist eine Ressource, die Bedenken hinsichtlich des Datenschutzes, der Sicherheit, der Kosten oder der Unternehmenstauglichkeit eines Windows Phone aufwirft. Zu den Capabilitys gehören beispielsweise Standortinformationen, Kamera, Mikrofon, Netzwerkzugriff und Sensoren. Windows – Sicherheitsfragen Traditionelle Windows-Betriebssysteme auf einem PC sind weit verbreitet und werden oft von Angreifern anvisiert. Somit ist der gemeinsame Code, der für die PC- wie auch die mobile Version verwendet wird, weiträumig für Angriffe anfällig. Die Sicherheitsarchitektur der mobilen Windows-Plattform hat, besonders in Windows 8, die Sicherheit für die Anwender weiter verbessert. Der Standardnutzer hat Administratorrechte auf dem Gerät, wodurch er damit über zu viele Zugriffsrechte für die normale tägliche Arbeit verfügt. Es ist ratsam, ein separates Nutzerprofil für den Alltagsgebrauch anzulegen. Das Administratorprofil sollte nur verwendet werden, wenn administrative Aufgaben notwendig sind. Natürlich ist die Möglichkeit, Geräteadministrator zu werden, gleichbedeutend mit dem Zugriff auf das Root-Konto – der Anwender hat zu viele Privilegien auf dieser Ebene, die negative Auswirkungen auf die Sicherheit haben könnten. Ein weiterer wichtiger Punkt ist, dass das bekannte Sicherheitsmodell von Windows und die betreffenden Funktionen dazu führen können, dass das Gerät von der IT mehr als nötig gemanagt wird. Dies könnte zu einem kompromisslosen Sicherheitsansatz führen. Die IT könnte ungerechtfertigte und übertriebene IT-Managementfunktionen implementieren, wodurch Anwender gezwungen wären, ein anderes Gerät zu wählen. Die neuesten Windows-Funktionen – und was sie für die IT bedeuten In der folgenden Tabelle werden die Nutzervorteile und die Auswirkungen auf die IT-Sicherheit der neuesten Funktionen von Tablets und Smartphones mit Windows Phone und Surface 8.1 beschrieben. citrix.de/byod citrix.de/secure
BYOD und Informationssicherheit Whitepaper 10 Neue nennenswerte Merkmale von Windows Phone und Surface Microsoft hat die mobile Windows-Plattform umgestaltet und Funktionen für die Unternehmenssicherheit direkt integriert. In diesem Whitepaper werden die folgenden nennenswerten Funktionen besprochen. Windows-Funktion Vorteile des Endgeräts für Auswirkung auf die IT den Anwender BitLocker Windows Phone 8-Systeme Vom Anwender verwaltete verwenden die BitLocker- Verschlüsselung eignet Technologie, um den gesamten sich nicht für vertrauliche internen Datenspeicher auf dem Unternehmensdaten. Smartphone mit AES 128 zu Die IT muss eine vom verschlüsseln. Unternehmen verwaltete Verschlüsselung implementieren. Windows Defender Diese Funktion hilft dabei, Native Antivirus- und Anti- den PC in Echtzeit vor Malware-Software sind ein Viren, Spyware und anderer willkommener Zusatz für schädlicher Software zu mobile Plattformen. schützen. SmartScreen Der SmartScreen-Filter im Die IT-Richtlinie muss Internet Explorer schützt sicherstellen, dass Anwender vor Phishing- und Anwender sich an Malware-Angriffen, indem er sie die Warnungen von vor unsicheren Webseiten oder SmartScreen halten. Download-Anbietern warnt. Schutz vor Datenverlust Die Rechteverwaltung von Erfordert die Dienste für die Informationen (Information Rights Rechteverwaltung (Rights Management, IRM) ermöglicht Management Services, es Urhebern von Dokumenten, RMS) und Windows Phone. diesen vor dem Versand an Andere bestimmte Zugriffsrechte zuzuweisen. Die Daten in jenen geschützten Dokumenten sind verschlüsselt, sodass sie nur von autorisierten Anwendern geöffnet werden können. Firewall Eine persönliche Firewall Die Konfiguration der schützt ein- und ausgehende Firewall sollte von der IT Anwendungs- und festgelegt und kontrolliert Netzwerkverbindungen. werden. Wie moderne Mobilgeräte vertrauliche Daten schützen Mobility-Modelle führen dazu, dass traditionelle IT-Verantwortlichkeiten hinsichtlich der Sicherheit von präzise festgelegten Organisationsstandards zu einer Reihe an Standards übergegangen sind, die eine Vielzahl an Endgeräten, Betriebssystemen und Richtlinien abdecken müssen. Es gibt keine Einheitslösung für eine sichere Mobility. Spezielle Aspekte wie die Eigentümerschaft des Geräts, Funktionen des Geräts, die Speicherung von Daten und Anforderung von Anwendungen müssen bei Sicherheitsfragen berücksichtigt werden. Bekannte Kontrollmechanismen wie z. B. vom Unternehmen kontrollierte Antivirus-Software können nicht auf allen mobilen Endgeräten installiert und gewartet werden. Organisationen müssen die Effizienz bestimmter Maßnahmen zur mobilen Sicherheit im Kontext ihrer eigenen citrix.de/byod citrix.de/secure
BYOD und Informationssicherheit Whitepaper 11 Anforderungen abwägen und den Rat ihrer unternehmenseigenen Sicherheitsarchitekten einholen. In der nachstehenden Tabelle erhalten Sie weitere Informationen dazu, wie Enterprise Mobility Management, die Virtualisierung von Windows-Anwendungen und -Desktops sowie die Synchronisierung und der Austausch von Unternehmensdaten potenzielle Sicherheitsrisiken verhindern. Sicherheitsrisiken und dazugehörige Maßnahmen zur mobilen Sicherheit (einschließlich Enterprise Mobility Management, Virtualisierung von Windows- Anwendungen und -Desktops, Synchronisierung und Austausch von Unternehmensdaten sowie Networking) Bedrohung Bedrohungsvektor Mobile Sicherheitsmaßnahme Datendiebstahl Daten verlassen die Organisation Daten bleiben im Rechenzentrum Screenshot oder werden auf dem Gerät verschlüsselt und gemanagt Screen Scraping Kontrolle der Anwendungen/des Kamera Endgeräts Kopie auf externen Einschränkung für externe Speichermedien Speichermedien Backup-Verlust Verschlüsselte Backups E-Mail E-Mails werden nicht im Cache der nativen Anwendung gespeichert Einschränkung der Screenshot- Funktion Datenmanipulation Modifizierung durch eine andere Anwendungs-/Daten-Sandboxing Anwendung Protokollierung Unerkannte Jailbreak-Erkennung Manipulationsversuche Gegenseitige Authentifizierung Gerät mit Jailbreak Mikro-Anwendungs-VPN Datenverlust Verlust des Geräts Daten werden auf dem Gerät Nicht genehmigtes Gerät und gemanagt unerlaubter Zugriff Verschlüsselung auf dem Fehler und Fehlkonfigurationen Endgerät Schwachstellen einer Anwendung Datenverschlüsselung Updates und Patches Malware Betriebssystem-Modifizierung Gemanagte Betriebsumgebung Anwendungs-Modifizierung Gemanagte Anwendungs- Virus Umgebung Rootkit Architektur* * Während mobile Betriebssystemarchitekturen vor Malware geschützt werden können, können verborgene PC- basierte Viren über infizierte Dokumente übertragen werden. Es wird empfohlen, Anti-Malware-Software in allen Host-Umgebungen einzurichten, mit denen sich das mobile Endgerät verbindet, insbesondere E-Mail-Umgebungen. citrix.de/byod citrix.de/secure
BYOD und Informationssicherheit Whitepaper 12 Bei privaten Endgeräten im Unternehmen ist es ratsam, den Großteil vertraulicher Unternehmensdaten nicht auf dem Endgerät zu speichern, um Risiken zu verringern. Auf äußerst vertrauliche Daten sollte standardmäßig aus der Ferne im Rechenzentrum zugegriffen werden. Sie sollten niemals auf ein Mobilgerät kopiert werden. Daten, die auf dem Mobilgerät bereitgestellt werden müssen, sollten durch Maßnahmen wie Verschlüsselung oder die Möglichkeit einer Remote-Löschung geschützt werden. Anwendungen, die auf dem Mobilgerät bereitgestellt und kontrolliert werden müssen, können in einem Container ausgeführt werden. Dies verhindert, dass sie mit privaten Anwendungen interagieren. Darauf müssen Sie verzichten Mobile Anwendungen stellen Inhalte nicht immer genau gleich wie native PC- Anwendungen dar. Nachfolgend einige Problembereiche: • Videos, die nicht in einem Format sind, das vom Mobilgerät nativ unterstützt wird, können nicht abgespielt werden (z. B. WMV oder Flash). • E-Mail-Anwendungen haben oft Probleme mit der Darstellung von Grafiken, sind falsch für die Unterstützung von Sicherheitszertifikaten konfiguriert, verschlüsseln Daten nicht und können spezielle Funktionen wie den Nachrichtenrückruf nicht ausführen. • Der Kalender kann den Frei/Gebucht-Status nicht lesen und hat Probleme bei mehrfachen Updates von aktuellen und zukünftigen Veranstaltungen. • Präsentations-Anwendungen zeigen Grafiken, Schriftarten und Layouts nicht immer auf die gleiche Weise wie in PowerPoint an. • Textverarbeitungs-Anwendungen zeigen weder die Funktion „Änderungen nachverfolgen“ noch Kommentare oder Hinweise an, sodass wichtige Änderungen eventuell übersehen werden. Sicherer Zugriff auf Unternehmensinformationen über Tablets und Smartphones mit Citrix Citrix stellt einen zentralen App-Store auf dem mobilen Endgerät bereit. Dieser erlaubt sowohl den Zugriff auf Produktivitäts- als auch auf Unternehmens-Anwendungen, auch über ShareFile verwaltete Daten. ShareFile kann verwendet werden, um offline auf Daten auf dem mobilen Endgerät zuzugreifen. ShareFile und XenMobile helfen der IT beim Schutz vertraulicher Daten, die auf dem Mobilgerät gespeichert sind. Dies geschieht mithilfe von Containern, Verschlüsselung sowie umfassenden Datenkontrollrichtlinien, um Schwachstellen auf dem Endgerät des Anwenders zu beseitigen. Daten, die in einem Container auf dem Endgerät gespeichert sind, können jederzeit von der IT aus der Ferne gelöscht werden. Das kann auch durch vorher festgelegte Ereignisse geschehen, beispielsweise, wenn ein Jailbreak durchgeführt wird. Der zentrale App-Store von Citrix stellt mobile Anwendungen sowie zentralisiert gehostete Windows-Anwendungen und -Desktops über XenApp und XenDesktop bereit. Indem ein mobiler Remote-Zugriff auf zentralisiert gehostete Ressourcen bereitgestellt wird, kann die IT vertrauliche Daten sicher und geschützt im Rechenzentrum aufbewahren. Die IT kann die Ausführung von Richtlinien über XenMobile und ShareFile erzwingen, egal, ob eine Organisation vertrauliche Daten und Anwendungen im Rechenzentrum oder auf dem Endgerät speichert oder sie mobil bereitstellt. Von Citrix gesicherte mobile Anwendungen nutzen Citrix NetScaler Gateway für eine starke Authentifizierung und Verschlüsselung des Netzwerk-Traffics. Das NetScaler Gateway SSL/VPN-Gateway stellt Mikro-Anwendungs-VPNs bereit, um einen Backend-Zugriff für Unternehmens-, mobile und Web-Anwendungen zu ermöglichen. Sie stellen dabei eine Netzwerkrichtlinieninstanz dar, die für eine anwendungsspezifische Netzwerksicherheit sorgt. Mikro-Anwendungs-VPNs übertragen nur bestimmte Unternehmensdaten über das Unternehmensnetzwerk. Dies erleichtert das Traffic-Management und verbessert gleichzeitig den Schutz der Endanwenderdaten. XenMobile bietet ein einheitliches Management und eine Kontrolle für jede Art von Anwendung – einschließlich mobile, Web-, SaaS- und Windows- Anwendungen – sowie für Daten, Endgeräte und Anwender. citrix.de/byod citrix.de/secure
BYOD und Informationssicherheit Whitepaper 13 Die Verschlüsselungstechnologie von Citrix schützt Konfigurationsdaten, Screenshots und den Arbeitsbereich des Anwenders. Citrix verwendet native Funktionen der mobilen Plattformen, um gespeicherte sowie über WLAN oder 3G/4G-Netze übermittelte Daten zu verschlüsseln. So schützt XenMobile Anwendungen und Endgeräte XenMobile ermöglicht Freiheit für mobile Endgeräte, Anwendungen und Daten. XenMobile bietet identitätsbasierte Bereitstellung und Kontrolle für alle Anwendungen, Daten und Endgeräte, richtlinienbasierte Kontrollmaßnahmen, beispielsweise durch die Beschränkung des Anwendungszugriffs auf autorisierte Anwender, automatisches Löschen von Konten beim Ausscheiden von Mitarbeitern sowie Remote-Lösch-Funktionen zum Zurücksetzen von Endgeräten bzw. Löschen von Daten und Anwendungen auf Endgeräten, die verloren gegangen sind oder gestohlen wurden. Der sichere Container von XenMobile verschlüsselt Anwendungsdaten nicht nur, sondern isoliert persönliche Informationen auch von Unternehmensdaten. Auf diese Weise können Organisationen den Anwendern die freie Wahl des Endgeräts ermöglichen, die Offenlegung sensibler Daten verhindern und das interne Netzwerk vor mobilen Bedrohungen schützen. Schutz auf Betriebssystemebene Der XenMobile Device Manager implementiert den Zugriff auf das Betriebssystem und verwendet dessen interne Funktionen wie beispielsweise: • Passwortschutz auf Geräteebene • Verschlüsselung • WLAN • Endgeräteinventarisierung • Anwendungs-Inventarisierung • Remote-Löschung aller/bestimmter Daten • APIs bestimmter Hersteller (Samsung, HTC etc.) • Automatische Konfiguration von WiFi • Eingeschränkter Zugriff auf Ressourcen des Endgeräts, einschließlich App-Stores, Kamera und Browser • Support von Sicherheitsfunktionen von Samsung SAFE und Samsung KNOX Verschlüsselung und Sicherheit XenMobile gibt der IT die Mittel in die Hand, die Möglichkeit zum Kopieren/Einfügen von Daten ganz zu unterbinden oder auf bestimmte autorisierte Anwendungen zu beschränken. Worx Mobile Apps erlauben das Verschlüsseln von gespeicherten Unternehmensdaten mit AES-256 und die Validierung mit FIPS 140-2. Durch Zugriffskontrollen können Sie festlegen, welche Dokumente von welchen Anwendungen geöffnet werden können. Es kann sogar festgelegt werden, dass bestimmte Webseiten-Links nur in einem sicheren Browser geöffnet werden. Bei der Übertragung werden Daten durch eine Mikro-Anwendungs-VPN-Funktion geschützt, die einen sicheren Zugriff auf Unternehmensressourcen wie Apps, Intranet und E-Mail ermöglicht. Mikro-Anwendungs-VPN-Tunnel werden pro App eingerichtet und verschlüsselt. Dadurch sind sie vor Datenströmen anderer Endgeräte oder Mikro-Anwendungs-VPNs geschützt. citrix.de/byod citrix.de/secure
BYOD und Informationssicherheit Whitepaper 14 Jailbreak-Erkennung XenMobile erkennt Endgeräte mit Jailbreak oder Root-Zugriff durch proprietäre Methoden, einschließlich API-Verfügbarkeit und einer Kontrolle auf binärer Ebene. Richtlinien für Funktionen zur Standortbestimmung Dank Diensten zur Standortbestimmung kann die IT einen geographischen Bereich festlegen, in dem bestimmte Endgeräte bzw. Apps verwendet werden können. Wenn das Endgerät den festgelegten Bereich verlässt, können gespeicherte Inhalte komplett/teilweise vom Gerät gelöscht werden. Mobiles Anwendungsmanagement (MAM) Das MAM kontrolliert die Nutzung, Updates, Netzwerkzugriffe und Datensicherheit von Anwendungen. Es ist möglich, jeder Anwendung auf dem Endgerät ihren eigenen über SSL verschlüsselten Tunnel bereitzustellen, der ausschließlich von dieser Anwendung verwendet werden kann. Wenn ein Mitarbeiter das Unternehmen verlässt, kann die IT per Fernzugriff bestimmte Unternehmensdaten innerhalb der verwalteten Anwendungs-Container löschen, ohne dabei persönliche Anwendungen oder Daten auf dem Endgerät zu beeinflussen. XenMobile stellt zudem eine zentrale, sichere App-Store-Anwendung für mobile Endgeräte bereit, die sowohl den Zugriff auf öffentliche als auch private Anwendungen ermöglicht. Sichere Productivity-Anwendungen Vorinstallierte Productivity-Anwendungen von Citrix umfassen einen sicheren Web-Browser, einen Container für E-Mail/Kalender/Kontakt-Dateien sowie ShareFile, einen Dienst für die sichere Dateisynchronisierung und -freigabe. Dadurch wird es Anwendern möglich, nahtlos durch Intranet-Seiten zu navigieren, ohne teure VPN-Lösungen einrichten zu müssen, die allen Anwendungen auf dem Endgerät Zugriff auf das Unternehmensnetzwerk gewähren. Mit Worx Mobile Apps kann jeder Entwickler oder Administrator Unternehmensfunktionen hinzufügen, zum Beispiel Datenverschlüsselung, Passwortauthentifizierung oder einen Mikro-Anwendungs- VPN. Zu Worx Mobile Apps gehören: WorxMail – WorxMail ist eine leistungsstarke, native iOS- und Android-Anwendung für E-Mail, Kalender und Kontakte. Daten werden ausschließlich in sicheren Containern auf dem mobilen Endgerät gespeichert und verwaltet. WorxMail unterstützt Exchange ActiveSync- APIs und bietet Sicherheitsfunktionen wie Verschlüsselung für E-Mails, Anhänge und Kontakte. WorxWeb – WorxWeb ist ein mobiler Browser für iOS- und Android-Endgeräte, der den sicheren Zugriff auf firmeninterne Web-, externe SaaS- und HTML5-Web-Anwendungen ermöglicht und dabei denselben Benutzerkomfort wie ein nativer Browser des Endgeräts bietet. Durch ein Mikro-Anwendungs-VPN können Anwender auf all ihre Webseiten zugreifen, einschließlich Webseiten mit vertraulichen Informationen. WorxWeb bietet einen nahtlosen Benutzerkomfort durch die Integration in WorxMail, womit der Anwender auf Links klicken und die nativen Anwendungen in einem sicheren Container auf dem mobilen Endgerät öffnen kann. Worx Home – Worx Home ist ein zentraler Kontrollpunkt für alle über XenMobile bereitgestellten Applikationen sowie Inhalte, die auf dem Endgerät gespeichert sind. Worx Home ist der benutzerfreundliche Ausgangspunkt für das Management von Authentifizierung, Anwendungen, Richtlinien und die Ablage von Verschlüsselungsvariablen. Mithilfe dieser und anderer Funktionen von XenMobile ist die IT zu Folgendem in der Lage: Einheitliche Kontrolle über den Remote-Zugriff auf Anwendungen und Daten. Der zentrale Unternehmens-App-Store von Citrix ist eine zentrale Anlaufstelle für die sichere Bereitstellung von Windows-Anwendungen und -Desktops, Web-, SaaS- und nativen mobilen Anwendungen sowie Daten. Hier können Richtlinien und Konten für Anwenderdienste verwaltet und kontrolliert werden. citrix.de/byod citrix.de/secure
BYOD und Informationssicherheit Whitepaper 15 Isolation und Schutz von Unternehmens-E-Mails. Einer der größten Vorteile von WorxMail ist, dass sich Unternehmens-E-Mails in einer sicheren Sandbox oder einem Container befinden und nicht mit anderen Daten auf dem Endgerät in Kontakt kommen. Im Gegensatz dazu muss beim Gebrauch von ActiveSync und einer nativen mobilen E-Mail- Anwendung ein IT-Administrator eine gewisse Kontrolle über das Endgerät übernehmen. Gleichzeitig muss der Anwender zustimmen, dass bei einem Problem Daten auf dem Endgerät gelöscht werden dürfen. Zugangs-, Verschlüsselungs- und Profilinfo sind an das Endgerät gebunden. Zusätzlich werden sowohl der E-Mail-Text als auch Anhänge in einer Sandbox verschlüsselt. Keine Beeinflussung des persönlichen Inhalts auf mobilen Endgeräten. Mithilfe von WorxMail muss der Anwender lediglich zustimmen, dass bei einem Problem die Unternehmensinformationen im WorxMail-Container gelöscht werden – nicht alle Daten auf dem Endgerät. Unternehmens-E-Mail- und -Kontaktdaten werden isoliert, geschützt und kontrolliert – und zwar vom Container, nicht vom Endgerät. Unternehmens- sowie persönliche E-Mails sind mithilfe von Sandboxes voneinander getrennt. Dadurch können E-Mails und Kontakte unabhängig voneinander gespeichert werden. XenMobile und Samsung SAFE und KNOX XenMobile unterstützt die Sicherheitsfunktionen von Samsung SAFE und KNOX, einschließlich des Managements des KNOX-Containers. Eine nahtlose Integration zwischen Worx Mobile Apps und dem sicheren KNOX-Container gewährleistet, dass vertrauliche Unternehmensdaten – darunter E-Mails, die nach festgelegten Zeiträumen vorschriftsgemäß gelöscht werden müssen – niemals Opfer von Malware werden, die sich möglicherweise auf dem Betriebssystem oder in nicht gemanagten privaten Partitionen befindet. Zusätzlich unterstützt die Lösung auch Audit-Trails, um die Datenintegrität zu verifizieren. Dies dient der Compliance und der Einhaltung von gesetzlichen Vorschriften. XenMobile aktiviert auch weitere Sicherheitsfunktionen für KNOX, darunter sichere Kommunikation zwischen Anwendungen, Geo-Fencing, intelligente Kontrolle des Netzwerk-Traffics und ein sicheres Content-Management. (Hinweis: Eventuell werden zusätzliche Lizenzen für Samsung KNOX benötigt.) XenMobile und iOS 7.x XenMobile unterstützt und erweitert native iOS-Funktionen mit zusätzlichen Sicherheitsmerkmalen. XenMobile erweitert sowohl iOS 7 als auch KNOX mit den folgenden Funktionen: XenMobile-Funktion Details Enterprise-App-Store Zentraler Zugriff mit der Möglichkeit mobile, SaaS-, Web- und Windows-Anwendungen direkt auf dem Desktop bereitzustellen Verbesserter SSO Zugriff über einen Klick auf mobile, SaaS-, Web- und Windows-Anwendungen Ökosystem von Unternehmens-Apps Größtes Anwendungs-Ökosystem mit der Worx App Gallery Netzwerkkontrolle Kontrolle der Anwendungs-Nutzung basierend auf WLAN-Netzwerken Autorisierte SSID-Kontrolle Granulare Kontrolle, auf welche internen Netzwerke Apps zugreifen können citrix.de/byod citrix.de/secure
BYOD und Informationssicherheit Whitepaper 16 Geo-Fencing Erweiterte Sicherheitsfunktionen zum Remote- Sperren, -Löschen oder Benachrichtigen anhand des Standorts des Endgeräts Online/Offline-Zugriff Beschränken Sie das Endgerät auf Online-Zugriff oder bestimmen Sie die Dauer der Offline-Nutzung Kommunikation von Anwendungen Kontrolle der Kommunikation untereinander zwischen gemanagten Anwendungen Einfache Steuerung des Zugriff aktivieren/deaktivieren Benutzerzugriffs Sichere E-Mails E-Mails in einer Sandbox mit integrierten Unternehmenskontakten und Kalenderfunktion mit Anzeige der Verfügbarkeit Sicherer Browser Voll funktionsfähiger HTML5-Browser für sichere Inhalte und Intranet-Seiten des Unternehmens Sicheres Content-Management Zugriff, Kommentare, Bearbeitung und Synchronisierung von Dateien über jedes Endgerät Vollständiges EMM-Anwendungs- Anwendungen für alle EMM-Anwendungsfälle und Paket wichtigen Funktionen, einschließlich ShareFile, GoToMeeting, GoToAssist und Podio So hilft ShareFile beim Schutz von Daten und Dateien ShareFile stellt leistungsstarke gemanagte Datenaustausch- und -Synchronisierungsfunktionen bereit und ist vollständig in XenMobile integriert. Die Lösung erlaubt es der IT, Daten im eigenen Rechenzentrum oder in der Cloud zu speichern und unterstützt sie dabei, bereits getätigte Investitionen wie Network Shares und SharePoint für mobile Endgeräte zugänglich zu machen. Integrierte umfassende Funktionen zur Bearbeitung von Inhalten innerhalb von ShareFile ermöglicht es Anwendern, ihre Anforderungen an Mobility, Produktivität und Zusammenarbeit von einer zentralen, intuitiven Anwendung aus zu erfüllen. Mit ShareFile ist die IT zu Folgendem in der Lage: Sichern Sie Daten auf dem Endgerät mit umfassenden Sicherheitsrichtlinien. ShareFile verfügt über umfangreiche Funktionen für den Datenschutz auf mobilen Endgeräten. Mit ShareFile können Sie Remote-Löschungen vornehmen oder mithilfe einer sogenannten „Giftpillen“-Funktion den Zugriff auf vertrauliche Daten im Falle einer Sicherheitsverletzung entziehen. Die IT kann zudem den Zugriff modifizierter mobiler Endgeräte beschränken und einen Passwort-Schutz einrichten, um die Verschlüsselungsfunktionen des Endgeräts zu nutzen. Steigern Sie die Produktivität der Anwender durch die Bearbeitung von Inhalten auf Mobilgeräten. Anwender können Microsoft Office-Dokumente in der ShareFile-App erstellen, überprüfen und bearbeiten, und sie können diese mit ähnlichen Tools bearbeiten, wie sie allgemein von der Desktop-Version von Microsoft Office bekannt sind. Beschränken Sie den Zugriff durch Anwendungen von Drittanbietern und verbessern Sie die Datensicherheit auf mobilen Endgeräten. IT kann den Lese- und Schreibzugriff von unautorisierten Drittanbieter-Anwendungen auf ShareFile-Daten beschränken. Ein eingebauter Editor ermöglicht es der IT, den Gebrauch von Drittanbieter-Apps einzuschränken, die Mitarbeiter eventuell benutzen. Dadurch wird gleichzeitig verhindert, dass Mitarbeiter Kopien vertraulicher Daten in diesen Anwendungen speichern. citrix.de/byod citrix.de/secure
BYOD und Informationssicherheit Whitepaper 17 Erhalten Sie die Verzeichnis- und Unterverzeichnisstruktur auf mobilen Endgeräten. Sie können zusätzlich zu einzelnen Dateien komplette Verzeichnisse für den Offline-Zugriff auf einem Mobilgerät auswählen. Steigern Sie die Verfügbarkeit. Dank Funktionen wie dem Offline-Zugriff auf komplette Verzeichnisse in Verbindung mit einer Bearbeitungsmöglichkeit für Dokumente können Anwender überall maximale Produktivität erlangen. Verfolgen, protokollieren und melden Sie Aktivitäten zum Zugriff, der Synchronisierung und Freigabe von Dateien durch Anwender. Die IT erhält umfassende Tracking-Funktionen zu Datum, Typ, Ort und Netzwerkadresse jedes Anwenderereignisses. Es können mehrere Dateiversionen gespeichert werden, um vollständige Audit-Trails von Bearbeitungsaktivitäten zu erstellen. Wenn eine Remote-Löschung eingeleitet wird, kann die IT die Dateiaktivität verfolgen, die seit der Einleitung des Löschvorgangs bis zu seinem Abschluss durchgeführt wurde. Die IT erhält anschließend eine Benachrichtigung, ob der Löschvorgang erfolgreich war. Optimieren Sie die Administration und die Sicherheit. Durch die Integration von ShareFile in XenMobile kann die IT die rollenbasierte Steuerung des Benutzerzugriffs des Dienstes, die Zwei-Faktor-Authentifizierung, die richtlinienbasierte Kontrolle und das Anwendungs- Monitoring in Echtzeit nutzen. ShareFile erlaubt es Ihnen, Daten am Ort Ihrer Wahl zu speichern. Mit ShareFile StorageZones können Organisationen ihre Daten entweder im eigenen Rechenzentrum in vom Kunden gemanagten StorageZones speichern und/oder sich für Citrix- gemanagte StorageZones entscheiden (sichere Cloud-Optionen, die an mehreren Standorten weltweit verfügbar sind). Mit vom Kunden gemanagten StorageZones kann die IT Daten im eigenen Rechenzentrum des Unternehmens speichern und so besondere Datenschutz- und Compliance-Anforderungen erfüllen. Die Rechenzentren, die die ShareFile-Web-Anwendung und -Datenbanken hosten, sind durch den Standard SSAE 16 akkreditiert. Die Rechenzentren, die die Datenspeicherungs- Anwendung hosten, sind durch SSAE 16 und ISO 27001 akkreditiert. Dies könnte für Organisationen interessant sein, die eine Speicherung der Daten in der Cloud bevorzugen. Citrix implementiert und wartet zusätzliche kommerziell sinnvolle und geeignete physische, technische und betriebliche Sicherheitskontrollen, um Kundendaten zu schützen. ShareFile erfüllt die PCI-DSS- und HIPAA-Compliance-Anforderungen (HIPAA- Geschäftsvereinbarung). Citrix bietet die ShareFile Cloud auch für das Gesundheitswesen. Es wird ein sicherer Bereich innerhalb einer privaten Cloud bereitgestellt, wo die IT Patientendaten (PHI) hochladen, speichern und teilen kann, um dadurch strenge HIPAA-Vorschriften einzuhalten. ShareFile Cloud für das Gesundheitswesen erfüllt die Compliance mit der HIPAA Security Rule. So schützen XenDesktop und XenApp Anwendungen und Daten XenDesktop und XenApp bieten einen sicheren Remote-Zugriff auf zentral gehostete virtuelle Windows-Desktops, -Anwendungen und verwandte Daten. Diese bleiben geschützt innerhalb des Rechenzentrums. Obwohl die Endgeräte – und ihre Benutzer – mobil sind, bleiben die Daten selbst sicher und geschützt im Rechenzentrum. Mit XenDesktop und XenApp können Anwendungen von Drittanbietern sowie intern entwickelte Windows-Anwendungen auf einfache und effiziente Weise an mobile Mitarbeiter bereitgestellt werden. So hilft NetScaler beim Schutz von Daten und Dateien NetScaler bietet eine sichere Konnektivität für mobile Endgeräte und ermöglicht Single Sign-on (SSO), eine starke Multi-Faktor-Authentifizierung, Verschlüsselung und Mikro-Anwendungs- VPNs. Der Gebrauch von NetScaler automatisiert die Netzwerksicherheit. Der Besitzer des Endgeräts muss sich nicht um die Aktivierung/Deaktivierung von VPNs kümmern oder sich merken, wie man sich auf sichere Weise in Web- und Cloud-Anwendungen einloggt. NetScaler bietet Vorteile für Sicherheits- und Compliance-Verantwortliche, indem er sicherstellt, dass citrix.de/byod citrix.de/secure
BYOD und Informationssicherheit Whitepaper 18 alle benötigten Maßnahmen zur Authentifizierung, Verschlüsselung, Protokollierung und zum Schutz der Netzwerkverbindungen eingehalten werden. Best Practices für mobile Sicherheit Um eine effektive Sicherheit und Kontrolle zu gewährleisten, müssen Organisationen die Sicherheitsfunktionen von Citrix-Technologien und mobilen Endgeräten mit umfassenden Best Practices für Anwender und IT kombinieren. Jedes Mitglied der Organisation muss einen Teil der Verantwortung übernehmen und diese Maßnahmen einhalten. Sie sind wichtig, um Enterprise Mobility und BYOD auf sichere und kontrollierte Weise zu gewährleisten. Citrix empfiehlt die folgenden Anwender- und Administrator-Verhaltensrichtlinien beim Gebrauch von Citrix mit Android-, iOS- sowie Windows-Tablets und -Smartphones. Empfohlene Handlungen für Anwender Anwender stehen in der Verantwortung, die vertraulichen Unternehmensdaten ihrer Organisation zu schützen. Sie können die Einrichtung und Konfiguration des Endgeräts kontrollieren, das Endgerät im täglichen Gebrauch ordnungsgemäß anwenden, XenMobile, ShareFile, XenDesktop und XenApp verwenden, um die Sicherheit zu fördern, sowie andere empfohlene Aktionen durchführen. Administratoren stellen sicher, dass Nutzer diese Best Practices anwenden, indem sie die entsprechenden Richtlinien über XenMobile automatisch einrichten. Best Practices für Anwender finden Sie in der nachfolgenden Liste. Einrichtung und Konfiguration des Endgeräts Plattform Führen Sie kein Jailbreak oder Rooting an Ihrem Endgerät durch, wenn Sie es innerhalb der Unternehmensumgebung nutzen. Lehnen Sie Anfragen zur Installation von Drittanbieterzertifikaten ab. Android: Wenn Sie das Endgerät mit anderen teilen müssen, verwenden Sie zusätzliche Nutzerkonten z. B. für Kinder oder Gäste. iOS: Keine Konfiguration nötig. Windows: Erstellen Sie ein separates Administratorkonto und verwenden Sie ein mit weniger Rechten ausgestattetes Nutzerkonto für die tägliche Arbeit. Authentifizierung Verwenden Sie eine Passwortsperre, um den Zugriff auf das mobile Endgerät zu schützen. Nutzen Sie komplexe Passwörter mit mindestens acht Zeichen. Android: Konfigurieren Sie eine Bildschirmsperre mit Passwort oder PIN. Richten Sie es so ein, dass die Bildschirmsperre nach einer gewissen Zeitüberschreitung sowie sofort nach Drücken des An-/ Aus-Knopfes einsetzt. iOS: Setzen Sie die Option „Passcode anfordern“ auf „Sofort“. Unterbinden Sie zufälliges Passwortraten und aktivieren Sie die Option „Daten löschen“. Setzen Sie die automatische Sperre auf eine Minute. Verwenden Sie TouchID, wenn diese Option auf Ihrem Endgerät verfügbar ist. Windows: Setzen Sie ein Benutzerpasswort und stellen Sie es so ein, dass dieses nach einer bestimmten Anzahl an Minuten bei ausgeschaltetem Bildschirm eingegeben werden muss. citrix.de/byod citrix.de/secure
Sie können auch lesen