Suchen

Das Netzwerk vor mobilen Bedrohungen schützen

Sicherheitsherausforderung BYOD

Seite: 3/3

Firma zum Thema

Unternehmensabläufe überwachen

Es ist schwierig, BYOD-Geräte forensisch zu untersuchen, zu überwachen sowie remote abzusichern. Das gesteigerte Risiko durch BYOD vermindern Verantwortliche effektiv, indem sie einen permanenten Einblick in die Netzstrukturen des kompletten Unternehmens haben.

Aktives Host- und Netzwerk-Monitoring sowie integrierte Analysen aller genutzten Daten ermöglichen es Firmen, Datenlecks, Malware etc. zu erkennen und zu beheben – auch wenn Intrusion Detection-Systeme (IDS), Data Leak Prevention-Lösungen (DLP) oder andere traditionelle Tools diese Bedrohungen übersehen.

Innerhalb des Unternehmens lassen sich auf diesem aktiven Weg auch Verstöße gegen Richtlinien sowie Schwachstellen und Unregelmäßigkeiten erkennen. Dazu ist Folgendes erforderlich:

  • Regelmäßiges Prüfen aller Server und Computer im gesamten Unternehmen, um vertrauliche oder geheime Daten zu identifizieren.
  • Unternehmens-Scans, um Malware-infizierte Codes, die Anti-Virus- und IDS-Lösungen umgehen konnten, zu identifizieren.
  • Aufzeichnen des Netzwerkverkehrs und die Durchführung forensischer Analysen.
  • Abdeckung aller iOS- und Android-Geräte.
  • Wiedergabe von Vorfällen (Incident Replay), so dass Nutzer den Vorfall im Detail nachvollziehen und mit einer Zeitleiste rekonstruieren können.
  • Visualisierung der Endgeräte auf einer geografischen Landkarte.
  • Aufdecken ungewöhnlicher Verhaltensweisen und Anomalien innerhalb des Unternehmensnetzwerks.

Abhängig von ihrem BYOD-Modell könnten Organisationen eine sogenannte „Mobility Management“-Lösung implementieren. Diese kontrolliert Applikationen, Informationen, Richtlinien, Geräte etc. Trotzdem müssen Verantwortliche sicherstellen, dass

  • die Mitarbeiter sich jederzeit an die Richtlinien halten,
  • ein Schutz gegen Datenlecks eingerichtet ist,
  • unerlaubter Netzzugriff unterbunden wird und
  • Unternehmensdaten frei von Malware bleiben.

Fazit

Um die Vorteile des BYOD-Trends auszuschöpfen, spielt insbesondere der Schutz der sensiblen Firmendaten eine große Rolle – sowohl vor externen als auch vor internen Bedrohungen An diesem Punkt helfen Richtlinien, die den mobilen Zugriff der Mitarbeiter regeln und entsprechende Security-Tools auf ihren Tablets, Smartphones etc. vorschreiben. Bringen diese Regelungen allerdings nicht den gewünschten Effekt, sollten Unternehmen über entsprechende Security-Plattformen nachdenken.

Über den Autor

Abdeslam Afras ist Director EMEA & Indien bei AccessData.

(ID:42907211)