Sie sind hier: HomeTelekommunikation

Authentifizierungsmechanismen: Cloud-Sicherheit ist Endpoint-Sicherheit

Die Sicherheitsrisiken beim Zugriff von mobilen Endgeräten auf sensible Unternehmensdaten sind nicht zu leugnen. Traditionelle Authentifizierungsmechanismen allein reichen da oft nicht mehr aus. Deshalb müssen die mobilen Endpunkte mit neuen Methoden abgesichert werden.

Sicherheit Bildquelle: © Joan Hemingway-123rf

Die Freiheitsgrade, die Smartphone oder Tablet dem einzelnen Benutzer verschaffen, sind Segen und Fluch zugleich. Mobile Arbeit bietet neue Produktivitätsspielräume, birgt aber auch Gefahren, wenn die Systeme ohne ausreichende Sicherheitsvorkehrungen genutzt werden. Denn Fakt ist: Mobile Apps funktionieren anders als der PC-Browser auf einem Desktop oder Laptop. Denn dieser ist vollständig unter der Kontrolle der Unternehmens-IT. Browser-Sitzungen werden nur temporär aufgebaut und es werden keinerlei Daten auf Speichermedien gesichert, andere Apps können daher in Folge nicht auf diese zugreifen.

Ganz anders ist das im Fall mobiler Anwendungen. Die Apps können sowohl auf administrierte als auch auf nicht-administrierte Geräte heruntergeladen werden. Entsprechende Sitzungen sind dauerhaft und auf dem Endgerät lassen sich Daten speichern, sodass es relativ einfach ist, Inhalte anderen Anwendungen zur Verfügung zu stellen beziehungsweise sie in die Cloud zu laden.

Drei Beispiele aus dem digitalen Arbeitsalltag verdeutlichen diese Unterschiede:

  1. Ein Mitarbeiter möchte zu Hause Informationen im CRM-System nachschlagen, hat aber sein Unternehmens-Tablet am Arbeitsplatz gelassen und nutzt daher ein privates Gerät. Unter den traditionellen desktoporientierten Sicherheitseinstellungen des Systems lassen sich jederzeit Unternehmensdaten auf das private Tablet oder auf einen mobilen Cloud-Speicher laden. Über beide hat die IT-Abteilung keinerlei Kontrolle und Unbefugte können in kritischen Fällen auf die Informationen zugreifen oder sie manipulieren.
  2. Ein Mitarbeiter lädt eine Office-Software nicht von einem genehmigten Unternehmens-App-Store, sondern von einem beliebigen, frei zugänglichen App-Store herunter. Bei einem traditionellen Authentifizierungsansatz kann die Anwendung ohne Probleme auf sensible Unternehmensdaten zugreifen und diese Daten gegebenenfalls in unterschiedliche Cloud-Speicher laden. Es besteht darüber hinaus die Gefahr, dass das Endgerät mit den sensiblen Daten verloren geht. In diesem Fall kann die Unternehmens-IT diese Daten nicht löschen oder das außer Kontrolle befindliche Endgerät stilllegen.
  3. Ein Mitarbeiter entdeckt eine neue App und verbindet über diese das Unternehmenskonto mit einer Content-Sharing-Plattform. Nötig dazu sind im traditionellen Kontext nur Benutzername und Kennwort. Enthält die App nun Schadsoftware und sie nutzt beispielsweise öffentlich erhältliche APIs der Content-Sharing-Plattform, um sensible Unternehmensdaten auf einen nicht-autorisierten Cloud-Service hochzuladen, ist schnell der Krisenfall da.