Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie - Best Practices zum Schutz vertraulicher Unternehmens daten, durch die ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
White Paper Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Best Practices zum Schutz vertraulicher Unternehmensdaten, durch die Mitarbeiter gleichzeitig von überall produktiv arbeiten können citrix.de/secure
White Paper Informationssicherheit Mobility und Bring-your-own-Device (BYOD) verändern die Arbeitsweise der Mitarbeiter und auch die Art, wie Unternehmen ihre Mitarbeiter unterstützen. Mobility ist weit mehr als die Bereitstellung eines Remote-Zugriffs, und mobile Endgeräte sind mehr als nur begrenzt nutzbarer Schnickschnack. Smart- phones und Tablets bieten genau wie herkömmliche Computer die Möglichkeit, auf Anwendungen und Daten zuzugreifen, diese zu speichern und zu übertragen und können deshalb für beinahe jede Aufgabe verwendet werden. Um das Potential der Enterprise Mobility voll ausschöpfen zu können, muss die IT Mitarbeitern die Freiheit geben, mit jedem Endgerät auf ihre Apps und Daten zugreifen zu können – nahtlos und praktisch. Mobile Endgeräte verlangen nach einem geeigneten Sicherheitsansatz, um Unternehmens daten auch dann zu schützen, wenn sie an unterschiedlichen Orten, häufig über ungesicherte Netzwerke verwendet werden. Hier besteht eine große Gefahr, dass diese verloren gehen oder gestohlen werden. Die IT muss dafür sorgen, dass Compliance-Bestimmungen eingehalten und vertrauliche Daten geschützt werden, egal wo und wie diese genutzt und gespeichert werden. Dieser Schutz muss auch dann gewährleistet sein, wenn private und unternehmenseigene Anwendungen gleichzeitig auf ein und demselben Endgerät ausgeführt werden. Neue mobile Trends wie tragbare Technologien und das Internet der Dinge bringen neue Aspekte mit sich, die beachtet werden müssen. Die Entwicklung einer wirklich umfassenden und sicherheits bewussten Mobility-Strategie hat derzeit für jede Organisation höchste Priorität. Finden Sie in diesem Dokument die zehn wichtigsten Aspekte, die es bei der Entwicklung der Enterprise Mobility-Strategie zu beachten gilt, wenn Sicherheit, Benutzerkomfort, IT-Betrieb und BYOD berücksichtigt werden. Als führender Anbieter für mobile Arbeitsstile bietet Citrix eine umfassende Lösung, um eine sichere Enterprise Mobility zu ermöglichen, einschließlich Technologien für ein Mobilgerätemanagement (MDM), ein mobiles Anwendungsmanagement (MAM), Anwendungs- und Desktop-Virtualisierung und eine End-to-End-Sicherheit vom Rechenzentrum bis zum Endgerät. Diese Richtlinien, die Best Practices und die Technologien unterstützen Ihre Organisation dabei, das volle Potential der Mobility auszuschöpfen. 1. Managen und schützen, was wirklich wichtig ist Da die Menschen mit unterschiedlichen Endgeräten – einschließlich privaten Smartphones und Tablets – auf Daten und Apps zugreifen, ist es für die IT nicht mehr realistisch, alle Aspekte der Umgebung zu kontrollieren und zu managen. Deshalb sollten Sie sich darauf konzentrieren, was für Ihre Organisation am wichtigsten ist. Wählen Sie das Mobility-Management-Modell, das die citrix.de/secure 2
White Paper Informationssicherheit mobilen Anwendungsfälle Ihres Unternehmens am besten unterstützt. Es gibt vier unterschied liche Modelle, die zur Auswahl stehen. Diese können entweder einzeln oder kombiniert angewendet werden. Mobilgerätemanagement (MDM) – MDM ermöglicht die Verwaltung und Kontrolle der mobilen Endgeräte, mit denen auf Unternehmensressourcen zugegriffen wird. Bevor mit einem Endgerät – egal, ob aus Privat- oder Unternehmensbesitz – auf das Unternehmensnetzwerk zugegriffen wird, können Sie verifizieren, ob ein Jailbreak stattgefunden hat oder es in anderer Weise gefährdet ist. Verschlüsselung, Remote-Sperre und -Löschen, mobiles VPN, Blacklists von Apps und die Möglichkeit, einzelne native Endgerätfunktionen selektiv auszuschalten, sorgen für eine hohe Sicherheit. Mobile Hypervisoren und Container – Dieses Modell ist besonders hilfreich, um BYOD zu unterstützen. Sie können Apps, Daten, Richtlinien und Einstellungen innerhalb eines Containers auf einem Endgerät managen, ohne Interaktion mit persönlichen Inhalten, die eventuell vorhanden sind. Dadurch werden aus einem mobilen Endgerät sozusagen zwei getrennte virtuelle Endgeräte: eines für die Arbeit und ein privates. Mobiles Anwendungsmanagement (MAM) – MAM, basierend auf dem Ansatz der Containerisierung, ermöglicht zentrales Management, Sicherheit und Kontrolle für jede mobile Anwendung. Auch mobile Daten und Einstellungen sind im Container enthalten. Richtlinien auf Anwendungsebene können die Authentifizierung, das Netzwerk, den Standort, Passwörter und Verschlüsselung umfassen. Anwendungs- und Desktop-Virtualisierung – Die konzeptionelle Sicherheit durch Virtualisierung gilt auch für mobile Anwendungsfälle. Unternehmens-Anwendungen können für mobile Endgeräte optimiert und nach Bedarf bereitgestellt werden, während die Daten stets im Rechenzentrum bleiben und dadurch geschützt sind. 2. Benutzerkomfort an erster Stelle Mobile Endgeräte waren eine der wichtigsten treibenden Kräfte für die Konsumerisierung in Unternehmen. Sie geben den Menschen neue Möglichkeiten, um auch privat mit Apps und Informationen zu arbeiten. Dadurch wurden die Herausforderungen für die IT immer größer. Heute muss sie für die Freiheit und den Komfort sorgen, den auch Verbrauchertechnologien bieten. Es kann hilfreich sein, sich mit den Anwendern an einen Tisch zu setzen oder Umfragen durchzuführen, um deren Bedürfnisse und Präferenzen kennenzulernen und dadurch sicherzu- stellen, dass Ihre Mobility-Strategie das ermöglicht, was die Anwender wirklich wollen. Wenn Sie daran arbeiten, einen optimalen Benutzerkomfort zu bieten, suchen Sie nach Wegen, um die Erwartungen der Menschen zu übertreffen und nützliche Funktionen bereitzustellen, an die sie noch gar nicht mal gedacht hätten. Beispiel: • Lassen Sie Mitarbeiter mit jedem Endgerät auf ihre Anwendungen und Daten zugreifen und ihre benutzerspezifischen Einstellungen verwenden, damit sie schnell mit der Arbeit loslegen können. • Bieten Sie einen Unternehmens-App-Store mit Single Sign-on an, über den jeder Mitarbeiter citrix.de/secure 3
White Paper Informationssicherheit selbst die benötigten Anwendungen – egal, ob gehostet, mobil oder SaaS – für die Arbeit auswählen kann. • Stellen Sie gemeinsam nutzbare Thin Clients oder andere Endgeräte auf Unternehmensebene bereit, die Mitarbeiter einfach nutzen können, wenn sie feststellen, dass bestimmte Anwen dungen auf ihrem privaten Endgerät aus Sicherheitsgründen gesperrt sind. • Automatisieren Sie die Kontrolle des Datenaustausches und -managements, wie beispiels weise die Möglichkeit, Daten von einer App in eine andere zu kopieren. Dadurch müssen Mitarbeiter nicht immer selbst an bestimmte Richtlinien denken. • Definieren Sie die erlaubten Funktionsmerkmale eines Endgeräts individuell für jede Anwen dung. Dadurch können Mitarbeiter Funktionen wie Drucken, die Kamera oder den lokalen Datenspeicher für einige ihrer Apps verwenden, auch wenn die IT diese Funktionen für andere Apps abschalten muss. • Vereinfachen Sie den Dateiaustausch und das Synchronisieren von Dateien über jedes Endgerät. Ermöglichen Sie zudem einen einfachen Dateiaustausch mit Dritten über das Versenden eines Links. Wenn Sie eine Mobility-Strategie bereitstellen, die auf der Zusammenarbeit mit den Anwendern basiert, können Sie deren Bedürfnisse besser erfüllen. Gleichzeitig erhalten Sie eine wertvolle Möglichkeit, realistische Erwartungen zu schaffen und sicherzustellen, dass die Mitarbeiter die Anforderungen der IT verstehen. Diese muss nämlich die Compliance gewährleisten und dafür sorgen, dass Apps und Daten gesichert, der Netzwerkzugriff kontrolliert und die Endgeräte entsprechend gemanagt werden. 3. Bypässe vermeiden Der vierfache Bypass ist so ziemlich das schlechteste Szenario für die Enterprise Mobility: ein BYOD-Anwender verwendet vertrauliche Unternehmensdaten auf einem privaten Endgerät und verbindet sich direkt mit der Cloud. Bei diesem Ansatz bleiben die Kontrolle und die Visibilität der IT komplett außen vor. Das Besorgniserregende ist, dass dieses Szenario bei Organisationen heute alarmierend häufig auf der Tagesordnung steht. Natürlich gibt es dafür gute Gründe. Cloud-Apps helfen Mitarbeitern, Zeit zu sparen und ihre Arbeit schneller auszuführen. Außerdem können Sie dadurch das Unternehmen voranbringen. Problematisch wird es erst dann, wenn vertrauliche Daten des Unternehmens auf die falsche Weise in Cloud-Apps verwendet werden und so die Sicherheit und Compliance gefährdet werden. IT-Richtlinien und Trainings für Anwender können diesen vierfachen Bypass nur dann wirklich verhindern, wenn die beste Lösung für die Bedürfnisse eines jeden Einzelnen gefunden wird. Aber es ist sehr unwahrscheinlich, dass die IT diese findet. Deshalb ist es wichtig, den Menschen einen Anreiz zur Zusammenarbeit mit der IT zu geben und ihre Infrastruktur zu nutzen, insbesondere dann, wenn es um vertrauliche Daten und Apps geht. Der beste Anreiz ist ein hervorragender Benutzerkomfort, der proaktiv bereitgestellt wird und darauf ausgerichtet ist, die Bedürfnisse der Mitarbeiter besser zu erfüllen, als nicht gemanagte Alternativen. citrix.de/secure 4
White Paper Informationssicherheit 4. Auf die Service Delivery-Strategie achten Mobile Anwender sind auf eine Vielzahl an Anwendungsarten angewiesen, nicht nur auf spezielle mobile Unternehmens-Apps, sondern auch auf native mobile Apps von Drittanbietern, mobile Windows-Anwendungen und SaaS-Lösungen. Bei der Erarbeitung Ihrer Mobility- Strategie sollten Sie den Mix aus Anwendungen, die von Mitarbeitern und Gruppen in Ihrer Organisation verwendet werden, berücksichtigen. Machen Sie sich auch Gedanken darüber, wie Ihre Mitarbeiter über mobile Endgeräte auf die Applikationen zugreifen sollten. Es gibt vier unterschiedliche Möglichkeiten, wie Mitarbeiter über mobile Endgeräte auf Anwendungen zugreifen: Nutzung nativer Apps – Bei diesem Szenario ist das Endgerät des Anwenders überhaupt nicht gemanagt. Mitarbeiter kaufen ihre eigenen Apps. Sie können private und Unternehmensdaten nach Lust und Laune vermischen und über jedes Netzwerk arbeiten. Gleich wie der oben beschriebene vierfache Bypass ist auch das ein riskanter und unsicherer Ansatz, der für vertrauli- che Daten keinesfalls genutzt werden sollte. Nutzung eines virtuellen Zugriffs – Virtuelle Anwendungen und Daten sowie virtuelle Desktops werden auf Wunsch in einem Rechenzentrum gehostet. Auf diese kann dann über ein Remote Display-Protokoll zugegriffen werden. So kann die IT den Zugriff managen und für eine durchgängige Sicherheit sorgen, während die Mitarbeiter Windows-Anwendungen auf mobilen Plattformen ausführen können. Hierbei verbleiben alle Daten stets im Rechenzentrum. Dadurch wird der Schutz der Daten auf dem Endgerät um vieles einfacher. Da diese Methode von einer Online-Verbindung abhängig ist, ist allerdings so die Offline-Nutzung von Daten und Anwen- dungen beschränkt. Container-basierte Lösung – Das Unternehmen legt auf dem Endgerät einen Container an, in dem alle mobilen Unternehmensanwendungen – einschließlich benutzerspezifische und native mobile Apps von Drittanbietern – von den übrigen Inhalten getrennt gespeichert werden. Die IT kann die Anwendungen und Daten managen, die in den Container gelangen. Gleichzeitig finden die Anwender ihre benötigten Anwendungen in einem Unternehmens-App Store. Die Anwendungen können basierend auf den Richtlinien der IT aktualisiert, bereitgestellt und verändert werden. Auch Netzwerkeinstellungen wie SSL, Verschlüsselung und App-spezifische VPNs können in den Container integriert werden, damit sich die Mitarbeiter in jeder Umgebung ganz einfach ordnungsgemäß verbinden können. Bei Verlust, Diebstahl, Endgeräte-Upgrade oder wenn der Mitarbeiter das Unternehmen verlässt, kann der Container remote gelöscht werden. Vollständig gemanagte Lösung – Bei diesem Ansatz behält das Unternehmen die vollstän- dige Kontrolle über die mobilen Endgeräte, mit eingebetteten Richtlinien für Remote-Löschen, geografische Einschränkungen, Gültigkeitzeiträume für Dateizugriffe und andere Sicherheits- maßnahmen. Alle mobilen Apps werden ausschließlich von der IT ausgewählt und bereitgestellt. Es besteht keine Möglichkeit zur Personalisierung. Dieser Ansatz bietet eine hervorragende Sicherheit und ist für manche Organisationen und Anwendungsfälle geeignet, geht aber auf Kosten des Benutzerkomforts und ist mit BYOD nicht kompatibel. citrix.de/secure 5
White Paper Informationssicherheit Für die meisten Organisationen unterstützt eine Kombination aus virtualisiertem Zugriff und Containerisierung die gesamte Palette an Anwendungen und Anwendungsfällen, mit denen sich die Mitarbeiter konfrontiert sehen. Dadurch behält die IT die Visibilität und Kontrolle und kann gleichzeitig einen optimalen Benutzerkomfort bieten. Die Mitarbeiter können über einen einheitlichen unternehmensweiten Single Sign-on auf gehostete Anwendungen und native mobile Apps sowie auf SaaS-Anwendungen wie Salesforce und NetSuite zugreifen. Wenn ein Mitarbeiter das Unternehmen verlässt, kann die IT das betreffende Konto sofort deaktivieren, um den Zugriff auf alle nativen mobilen, gehosteten und SaaS-Anwendungen, die mit dem Endgerät verwendet wurden, zu entfernen. 5. Automatisierung gewünschter Ergebnisse Die Automatisierung vereinfacht nicht nur das Leben der IT, sondern sie hilft Ihnen auch dabei, einen besseren Benutzerkomfort bereitzustellen. Denken Sie über die Möglichkeiten nach, die eine Automatisierung für allgemeine Mobility-Anforderungen wie diesen bieten kann: • Ein Mitarbeiter hat ein verlorenes Endgerät ersetzt oder ist auf ein neues Gerät umgestiegen. Durch Klick auf eine einzige URL sind alle individuellen Unternehmens-Apps und Arbeits informationen auf dem neuen Endgerät verfügbar, und zwar vollständig konfiguriert und benutzerspezifisch angepasst. Der Mitarbeiter kann sofort mit seiner Arbeit loslegen. Der Zugriff für einen neuen angestellten oder freien Mitarbeiter kann genauso schnell eingerich- tet werden. Alle mobilen Unternehmens-Apps werden in einem Container auf dem privaten oder unternehmenseigenen Endgerät bereitgestellt. Single Sign-on (SSO) ermöglicht einen nahtlosen Zugriff auf gehostete und SaaS-Anwendungen. • Eine situationsabhängige adaptive Zugriffskontrolle konfiguriert die Apps automatisch, um die benötige Sicherheit zu garantieren, wenn der Mitarbeiter zwischen Standorten und Netzwer- ken wechselt. Dabei ist volle Transparenz für den Anwender gewährleistet. • Ein Vorstandsmitglied kommt in ein Meeting und hält ein Tablet in der Hand. Alle Unterlagen für das Meeting werden automatisch auf das Endgerät geladen und gemäß IT-Vorauswahl mit unterschiedlichen Zugriffsrechten (beispielsweise nur Lesezugriff) konfiguriert. Darüber hinaus kann die App nur auf bestimmte Container zugreifen. Insbesondere vertrauliche Dokumente können automatisch wieder vom Endgerät entfernt werden, wenn das Vorstands- mitglied den Raum verlässt. • Der Aufgabenbereich der Mitarbeiter ändert sich auch innerhalb einer Organisation. In dem Fall werden relevante Apps für die neuen beruflichen Aufgaben automatisch verfügbar und die Apps, die nicht mehr länger benötigt werden, verschwinden. SaaS-Lizenzen von Drittan- bietern werden sofort für eine Neuzuweisung freigegeben. Eine Möglichkeit, diese Art von Automatisierung zu ermöglichen, ist via Active Directory gegeben. Verbinden Sie zuerst eine spezifische Aufgabe mit dem entsprechenden Container. Jeder, der per Definition für diese Aufgabe zuständig ist, erhält diesen Container und alle damit einhergehenden Apps, Daten, Einstellungen und Rechte automatisch. Am Endgerät selbst kann MDM verwendet werden, um WLAN, PIN-Codes, Passwörter, Benutzerzertifikate, Zwei-Faktor- Authentifizierungen und andere Elemente, die für die Unterstützung dieses automatisierten Prozesses erforderlich sind, zentral einzurichten. citrix.de/secure 6
White Paper Informationssicherheit 6. Netzwerke ausdrücklich definieren Unterschiedliche Anwendungen und Anwendungsfälle haben möglicherweise unterschiedliche Networking-Anforderungen: Intranet- oder Microsoft SharePoint-Sites, Portale externer Partner oder vertrauliche Anwendungen, die eine gegenseitige SSL-Authentifizierung erfordern. Wenn die höchsten Sicherheitseinstellungen auf Geräteebene erzwungen werden, leidet unnötiger weise der Benutzerkomfort darunter. Andererseits kann es für die Mitarbeiter noch mühsamer sein, für jede App unterschiedliche Einstellungen eingeben zu müssen. Durch das Sperren von Netzwerken für unterschiedliche Container bzw. Apps – mit unterschied lichen, separat definierten Einstellungen – können Sie das Networking für jede App spezifizieren, ohne dass der Anwender zusätzliche Schritte durchführen muss. Die Mitarbeiter können einfach auf eine App klicken und sofort mit der Arbeit beginnen, während Aufgaben wie das Anmelden, Akzeptieren von Zertifikaten oder Öffnen anwendungsspezifischer VPNs automatisch über die Policy gesteuert im Hintergrund ablaufen. 7. Der Schutz vertraulicher Daten hat höchste Priorität In vielen Organisationen weiß die IT gar nicht, wo sich die vertraulichsten Daten befinden. Deshalb muss sie alle Daten mit der höchsten Sicherheitsstufe schützen. Das ist ein ineffizienter und teurer Ansatz. Mobility gibt Ihnen die Möglichkeit, Daten je nach Klassifizierungsmodell unterschiedlich zu schützen, um die individuellen Bedürfnisse Ihres Unternehmens und dessen Sicherheit zu erfüllen. Die meisten Unternehmen verwenden ein relativ einfaches Modell, mit dem Daten in drei Kategorien eingeteilt werden: öffentlich, vertraulich und geheim. Außerdem werden die verwendeten Endgeräte und Plattformen berücksichtigt. Andere Organisationen hingegen verfügen über ein viel komplexeres Klassifizierungsmodell und berücksichtigen auch viele weitere Faktoren wie die Rolle und den Standort der Anwender. Eine Möglichkeit, um ein einfaches Modell zu implementieren, ist folgende: Öffentlichen Daten – also Daten, die weder vertraulich sind, noch Auswirkungen auf den Datenschutz oder die Compliance haben – kann eine unbeschränkte Daten-Mobility und eine uneingeschränkte Verwendung von überall und für jedes Endgerät zugeordnet werden. Es gibt für die Mitarbeiter keine Notwendigkeit, über die Unternehmensinfrastruktur zu arbeiten. Sie können anwendungsspezifische Netzwerkeinstellungen konfigurieren, um den Mitarbeitern von überall Zugriff zu ermöglichen. Vertrauliche Daten, die zwar nicht für die Öffentlichkeit bestimmt sind, aber auch nur ein sehr geringes Risiko darstellen, wenn sie an die Öffentlichkeit gelangen, werden einer höheren Sicherheitsstufe zugeordnet. In diesem Fall können Sie einen virtualisierten Zugriff über das Unternehmensnetzwerk für BYOD oder private Endgeräte bereitstellen. Eine vollständige Daten-Mobility hingegen wird nur für unternehmenseigene Endgeräte mit MDM-Funktionen wie Verschlüsselung und Remote-Löschen oder für solche Endgeräte erlaubt, deren Daten- schutz-Funktion speziell für den Einsatz in gefährdeten Umgebungen konzipiert wurde. Man- che Unternehmen entscheiden, dass ein Container-basierter Ansatz für diesen Datentyp ausreicht. In diesem Fall können die Daten vollkommen für die mobile Nutzung auf mobilen citrix.de/secure 7
White Paper Informationssicherheit Endgeräten bereitgestellt werden, solange sie ausschließlich in einem separaten Container gespeichert werden, der von der IT gesichert und kontrolliert werden kann. Geheime Daten stellen ein signifikantes Risiko dar, wenn sie an die Öffentlichkeit gelangen. Die Folgen sind nicht eingehaltene Compliance-Anforderungen, Reputationsschäden sowie andere Schäden für das Business und bedürfen daher Ihrer absoluten Aufmerksamkeit. Eine kom- plette Daten-Mobility sollte auf Endgeräte beschränkt werden, die über einen speziellen Schutz verfügen. Virtueller Zugriff sollte hier auf unternehmenseigene Endgeräte beschränkt werden. BYOD und anderen privaten Endgeräten sollte generell kein Zugriff gewährt werden. Wenn dieser bereitgestellt wird, sollte die Virtualisierung zumindest sorgfältig geplant und geprüft werden. Unter gewissen Bedingungen sollte ein Container-basierter Ansatz verfolgt werden. Im oben angeführten Modell sind sowohl eine Datenklassifizierung als auch der Endgerätetyp berücksichtigt. Vielleicht sollen auch zusätzliche Überlegungen wie Endgerät-Plattformen, Standorte und Anwender-Rollen in Ihre Sicherheitsrichtlinien einfließen. Einige Unternehmen und zahlreiche öffentliche Organisationen haben ein umfassenderes Kategorisierungssystem für ihre Daten. Und jedes verfolgt seine eigenen Regeln. Durch die Konfiguration des Netzwerkzugriffs auf vertrauliche und geheime Daten über die Unternehmensinfrastruktur können Sie alle Informationen darüber erfassen, wie die Mitarbei- ter die Informationen verwenden. Dadurch können Sie die Effektivität Ihres Datenschutzmodells und die Kontrolle Ihrer Mobility-Richtlinien bewerten. 8. Aufgaben und Verantwortungen klar regeln Wer wird in Ihrer Organisation für die Enterprise Mobility verantwortlich sein? In den meisten Unternehmen wird Mobility nach wie vor nach einem Ad-hoc-Prinzip unterstützt. Häufig überwacht ein Komitee die IT-Funktionen von Infrastruktur und Netzwerk bis hin zu den Anwendungen. Aufgrund der strategischen Rolle von Mobility in der Branche und der komplexen Matrix der Anwender und der IT-Anforderungen, die es zu erfüllen gilt, ist es wesentlich, die organisatorische Struktur, die Aufgaben und die Prozesse, die die Mobility begleiten, klar zu definieren. Die Mitarbeiter sollten verstehen, wer für Mobility verantwortlich ist und wie diese für alle unterschiedlichen IT-Funktionen ganzheitlich gemanagt wird. Die Verantwortungen müssen ebenso konkret aufgeteilt sein, wenn es um die mobilen Endgeräte selbst geht. Das gilt insbesondere für Organisationen, in denen Mobility und Bring- your-own-Device (BYOD) Hand in Hand gehen. Ihre BYOD-Richtlinie sollte auch den Grau bereich zwischen umfassend gemanagten unternehmenseigenen Endgeräten und privaten Endgeräten für den persönlichen Gebrauch erfassen. Beantworten Sie beispielsweise die folgenden Fragen: • Wer ist für Backups von BYO-Endgeräten verantwortlich? Wer stellt den Support für das Endgerät bereit und wer wartet es? Wie wird dafür bezahlt? • Wie sieht die Vorgehensweise aus, wenn durch eine gerichtliche Anordnung die Vorlage von Daten und Protokollen eines privaten Endgeräts erforderlich wird? • Wie ist der Datenschutz geregelt, wenn jemand dasselbe Endgerät für die Arbeit und für private Belange verwendet? citrix.de/secure 8
White Paper Informationssicherheit Sowohl die Anwender als auch die IT müssen ihre Aufgaben und Verantwortlichkeiten klar verstehen, damit es nicht zu Missverständnissen kommt. Definieren Sie Ihr BYOD-Programm genau und lassen Sie es von den Teilnehmern unterzeichnen, bevor diese ihre privaten Endgeräte zu Arbeitszwecken verwenden. 9. Compliance als Teil der Lösung Es gibt weltweit mehr als 300 Sicherheits- und Datenschutznormen, Vorschriften und Gesetze, die Organisationen einhalten müssen. Die Einhaltung wird von über 3.500 Kontrollinstanzen überprüft. Es reicht nicht aus, diese Anforderungen zu erfüllen. Sie müssen Ihre Compliance auch dokumentieren und Unterlagen für ein durchgängiges Audit vorlegen können. Ganz zu schweigen von Ihren internen Unternehmensrichtlinien. Vielleicht haben Sie bereits eine Lösung für die Herausforderung, die die Compliance darstellt, innerhalb Ihres Netzwerks gefunden. Das Letzte, was Sie brauchen können, ist, dass Enterprise Mobility zu einem großen neuen Problem wird, das es zu lösen gilt. Stellen Sie sicher, dass Ihre mobilen Endgeräte und Plattformen eine nahtlose Compliance mit Rechtsvorschriften, Industrienormen und unternehmenseigenen Sicherheitsrichtlinien unterstützen – von einer Zugriffskontrolle, die auf Richtlinien und Klassifizierungen basiert, bis hin zu einer sicheren Datenspeicherung. Ihre Lösung sollte eine umfassende Protokollierung und Berichterstellung ermöglichen, um schnell, effizient und erfolgreich auf Audits reagieren zu können. 10. Auf das Internet der Dinge vorbereiten Schreiben Sie nicht einfach nur Richtlinien für heute. Überlegen Sie sich, wie Enterprise Mobility in den nächsten Jahren aussehen wird. Tragbare Technologien wie Google Glass und Smart Watches werden die Art und Weise, wie Menschen mobile Technologien verwenden, weiter verändern. Es wird zu einem intuitiven Erlebnis, das neue Anwendungsfälle ermöglicht. Verbundene Fahrzeuge, einschließlich fahrerloser Autos, werden Daten- und Cloud-Services auf eine ganz neue Art und Weise verwenden, um Menschen dabei zu unterstützen, einfacher und effizienter an ihr Ziel zu gelangen. Industrielle Steuerungssysteme (ICS) werden Unternehmens daten verwenden und austauschen. Das wird einerseits Teil des menschlichen Arbeitsstils und sich andererseits auch hinter den Kulissen abspielen. Entwicklungen wie diese halten das Potential von Mobility weiter auf dem Vormarsch. Gleichzeitig führen sie aber auch zu neuen Auswirkungen auf Sicherheit, Compliance, Verwaltbarkeit und Benutzerkomfort. Achten Sie auf die laufende Diskussion in der Branche über aufstrebende Technologien wie diese und entwickeln Sie Ihre Mobility-Strategie basierend auf Prinzipien, die für alle Arten von mobilen Endgeräten und Anwendungsfällen verwendet werden können. So müssen Sie die Richtlinien möglichst selten ändern und vermeiden es, Ihre Mitarbeiter zu verwirren und zu frustrieren. Die Citrix Lösung für eine sichere Enterprise Mobility Als Marktführer für mobiles Arbeiten stellt Citrix eine umfassende Lösung bereit, um eine sichere Enterprise Mobility mit maximalem Benutzerkomfort zu erreichen. Genau das erwarten Ihre Mitarbeiter. Durch die Integration umfassender Technologien für MDM, MAM, Containerisierung, Anwendungs- und Desktop-Virtualisierung ermöglicht die Lösung eine umfassende Flexibilität, um die Anforderungen Ihrer Organisation an eine sichere Mobility für jede Art von Daten zu unterstützen. citrix.de/secure 9
White Paper Informationssicherheit Die Citrix Lösung für eine sichere Enterprise Mobility umfasst folgende Produkte: XenMobile – XenMobile stellt alle MDM- und MAM-Funktionen bereit, die für ein sicheres Enterprise Mobility Management erforderlich sind. Die IT kann mit nur einem Klick Zugriff auf ihre mobilen, Web-, Rechenzentrums- und Windows-Anwendungen in einem zentralen App- Store bieten, darunter integrierte Productivity Apps, die einen hervorragenden Benutzerkomfort bieten. XenMobile stellt außerdem einen sicheren Zugriff auf E-Mails-, Browser- und Kalenderapplikationen bereit, um Sicherheitslücken zu vermeiden, die private Apps unter Umständen verursachen können. Die IT profitiert von der benutzerabhängigen Bereitstellung und Kontrolle von Apps, Daten und Endgeräten, automatischer Konto-Deaktivierung bei ausgeschiedenen Mitarbeitern und selektivem Löschen von Daten auf verlorengegangenen Geräten. Die integrierte MDX-App-Container-Technologie von Citrix ermöglicht es, Daten verschlüsselung, Passwortauthentifizierung, sicheres Sperren und Löschen, Richtlinien für das Verhalten von Apps untereinander und Micro-VPNs hinzuzufügen. XenDesktop und XenApp – Mit XenDesktop und XenApp kann die IT Windows-Anwendungen und ganze -Desktops als On-Demand-Services für beliebige Endgeräte bereitstellen. Da Anwendungen und Daten zentral im Rechenzentrum gemanagt werden, sorgt die IT ganz einfach bei privaten wie auch firmeneigenen Endgeräten in derselben zentralen Zugriffs umgebung für zentralisierten Datenschutz, Compliance, Zugriffskontrolle und Anwender management. XenApp macht es außerdem ganz einfach, Windows-Anwendungen mobil bereitzustellen, um diese über Smartphones oder Tablets zu nutzen. Durch optimierten Benutzerkomfort können diese ähnlich wie native mobile Apps auf einem mobilen Endgerät genutzt werden. ShareFile – Mit ShareFile können Sie einen sicheren, stabilen Service zur Datensynchronisierung und zum Datenaustausch bereitstellen, der alle Bedürfnisse Ihrer Mitarbeiter an Mobility erfüllt. Auch einer produktiven Zusammenarbeit steht somit nichts mehr im Wege. Ein umfassender an die Anwender angepasster Benutzerkomfort ermöglicht es den Mitarbeitern, ihre Daten über jedes Netzwerk und auf all ihren Endgeräten zu speichern und zu synchronisieren. So behält die IT ein hohes Maß an Kontrolle über den Datei- und Datenaustausch und ist absolut flexibel bei der Auswahl, wo Daten gespeichert werden und welche stabilen Sicherheitsrichtlinien für die Endgeräte verwendet werden. Überdies kann sie umfassende Audit-Funktionen wählen und mit Microsoft Active Directory integrieren. NetScaler – NetScaler ist ein Application Delivery Controller, der alles aus einer Hand bietet: eine sichere, kontrollierbare und optimierte Bereitstellung von Anwendungen, Desktops und Services für jedes Endgerät. Ein breit angelegter Support für mobile Betriebssysteme umfasst einen vollständigen SSL VPN-Zugriff für führende mobile Betriebssysteme und Mobiltelefon hersteller, darunter Apple, Google und Microsoft. Mit dem Micro SSL VPN-Support können Sie spezifische Verbindungseinstellungen für einzelne Apps definieren, ohne dass zusätzliche Schritte durch den Anwender erforderlich sind. Zugriffskontrolle, Auditing- und Bericht funktionen unterstützen Compliance und Datenschutz. Die End-to-End-Visibilität und -Kontrolle ermöglicht eine bessere Orchestrierung Ihrer gesamten Infrastruktur sowie einen effektiven Lastausgleich über die unterschiedlichen Citrix Mobility-Komponenten hinweg. citrix.de/secure 10
White Paper Informationssicherheit Fazit Enterprise Mobility hat sich bei unterschiedlichen Gruppen und für unterschiedliche Anwen dungsfälle schnell als grundlegendes Element für die Unternehmens-IT herauskristallisiert. Achten Sie bei der Erarbeitung Ihrer Enterprise Mobility-Strategie darauf, die gesamte Palette an Anforderungen für die Anwender und die IT zu beachten. Die Mitarbeiter erwarten einen nahtlosen, unkomplizierten Zugriff auf ihre Daten und Anwendungen über die unterschied lichen Endgeräte. Der Benutzerkomfort sollte dabei noch höher sein als bei der Verwendung privater Apps. Die IT benötigt die Möglichkeit, das richtige Maß an Kontrolle, Schutz und Compliance für alle Arten von Daten ausüben zu können. Wichtig ist, dass sie dabei Mitarbeitern keine unangemessenen Einschränkungen aufbürden müssen. Die Lösungen von Citrix bieten die umfassenden Funktionen, die Sie benötigen, um Ihre Enterprise Mobility-Strategie zu unter stützen, einschließlich XenMobile für MDM, MAM und Containerisierung; XenDesktop und XenApp zur Virtualisierung; ShareFile zum sicheren Austausch und zur Synchronisierung von Daten und NetScaler für eine sichere, kontrollierte und optimierte Service-Bereitstellung an mobile Endgeräte. Durch die effektive Nutzung der verfügbaren Modelle und Technologien mit hoher Sicherheit und für den Zugriff auf App und Daten über mobile Endgeräte können Sie die umfassende Mobility-Strategie bereitstellen, die Ihre Organisation heute und in den kommenden Jahren benötigt. Zusätzliche Ressourcen • Referenz: Wie vier Citrix-Kunden die Enterprise Mobility-Aufgabe lösen • Sichere Bereitstellung von Unternehmensinformationen auf Android- und Apple iOS-Endgeräten • Die zehn Mindestvoraussetzungen für sichere Enterprise Mobility • Enterprise Mobility Management: Integration von BYOD durch sichere Bereitstellung von Anwendungen und Daten Corporate Headquarters India Development Center Latin America Headquarters Fort Lauderdale, FL, USA Bangalore, India Coral Gables, FL, USA Silicon Valley Headquarters Online Division Headquarters UK Development Center Santa Clara, CA, USA Santa Barbara, CA, USA Chalfont, United Kingdom EMEA Headquarters Pacific Headquarters Schaffhausen, Switzerland Hong Kong, China Über Citrix Citrix (NASDAQ:CTXS) führt die Umstellung auf Software-definierte Arbeitsplätze an und unterstützt neue Formen der effizienten Zusammenarbeit – mit Lösungen in den Bereichen Virtualisierung, Mobility Management, Netzwerk und SaaS. Citrix-Lösungen ermöglichen sichere, mobile Arbeitsumgebungen und erlauben Mitarbeitern, mit jedem Endgerät und über jedes Netzwerk direkt auf ihre Anwendungen, Desktops, Daten und Kommunikationsdienste zuzugreifen. Mehr als 330.000 Unternehmen und über 100 Millionen Anwender setzen weltweit auf Technologien von Citrix. Im Jahre 2014 erwirtschaftete das Unternehmen einen Umsatz von 3,14 Milliarden US-Dollar. Weitere Informationen unter www.citrix.de. Copyright © 2015 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, XenMobile, XenDesktop, XenApp, ShareFile und NetScaler sind Marken von Citrix Systems, Inc. und/oder seiner Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen. 0615/PDF citrix.de/secure
Sie können auch lesen