MobileIron

Sicherheit für die Mobile First Ära

Sicherheit für die Mobile First Ära

Bedrohungsträger

Bedrohungen bei Mobilgeräten unterscheiden sich von denen eines PCs. Sandboxen bei Mobilgeräten schützen vor Datenverlust, aber die Always-on-Konnektivität, die Manipulation von Geräten und Malware stellen Bedrohungen einer neuen Art dar.

Mehr

Datensicherheit

Mobile Sicherheit umfasst die Sicherheit für Mobilgeräte, Apps, Content und Netzwerke. Der Schlüssel zur Reduktion der Bedrohungen ist die Kontrolle von Datenverlust durch proaktive, reaktive und laufende automatische Überwachung. Auf diese Weise wird auch verhindert, dass die Benutzer eine Schatten-IT etablieren.

Mehr

Compliance

Compliance ist das Hauptmotiv vieler Sicherheitsinstallationen für Mobilgeräte. MobileIron beteiligt sich an Sicherheitsgremien, beispielsweise PCI, und bietet Lösungen für PCI, HIPAA, CJIS usw. Weitere Grundlagen für unsere Kundenlösungen sind SOC 2 Typ II, FIPS-Bewertung usw.

Mehr
Sicherheitshinweis

Masque Attack auf iOS. Weitere Informationen...

Die Bedrohungen durch Mobilgeräte unterscheiden sich von den Bedrohungen auf PCs.

Mobile Sandbox-Betriebssysteme sind sicher. Bedrohungen, beispielsweise Malware, werden durch das Konzept des Betriebssystems reduziert. Datenverluste auf Mobilgeräten können vermieden werden, wenn die verschiedenen Bedrohungskategorien berücksichtigt werden.

Datenverlust
Datenverlust

Datenverlust in Cloud-Diensten und Produktivitäts-Apps durch Funktionen wie Öffnen in, Kopieren, Einfügen und Weiterleiten von Dateien.

Manipulation von Geräten
Manipulation von Geräten

Ausnutzung von Schwachstellen des Betriebssystems für einen Jailbreak oder einen Root-Kit, Umgehung von Sicherheitsfunktionen, Installation von Apps mit Schadsoftware aus nicht genehmigten App-Stores

Always-on-Konnektivität
Always-on-Konnektivität

Mobile Geräte sind immer und überall verbunden und greifen oft über nicht vertrauenswürdige Netzwerke auf sensible Daten zu. Dadurch erhöht sich das Risiko von Datenverlust durch WLAN-Sniffing, unsauber konfigurierte Zugriffspunkte und Man-in-the-Middle-Angriffe.

Baugröße
Baugröße

Mobilgeräte sind handlich und gehen daher leicht verloren oder werden gestohlen.

Unsichere oder riskante Apps
Unsichere oder riskante Apps

Erfassung und Freigabe von Daten, beispielsweise von personenbezogenen Daten (PII) und Gerätestandorten mit Werbe- und Analysesystemen von Dritten

Gegenmaßnahmen von MobileIron
Durchsetzung von Maßnahmen gegen Datenverlust auf Mobilgeräten

Agent-basierte Sicherheitslösungen, beispielsweise Antivirus-Software, stützen sich auf die Kontrolle aller Prozesse eines Systems. Dieser Ansatz funktioniert in Sandbox-Umgebungen nicht, da ein Prozess nicht andere Aspekte des Systems kontrollieren kann. Um Mobilgeräte abzusichern, muss die IT die traditionellen Verwaltungswerkzeuge für PCs durch spezielle Enterprise-Mobility-Management-Plattformen (EMM-Plattformen) ersetzen, die die Endbenutzerproduktivität bei gleichzeitiger Absicherung von Apps, Content und Geräten erhalten.

Transparente
Authentifizierung
Transparente Authentifizierung

Zertifikate und Single Sign On zur lückenlosen Authentifizierung

Überwachter App-Katalog
Überwachter App-Katalog

Einfacher Zugriff auf genehmigte, sichere Apps im eigenen Haus und über Drittanbieter

Sicheres App-Ökosystem
Sicheres App-Ökosystem

Erhöhung der Benutzerproduktivität durch Apps nach eigener Wahl

Anwendung konsistenter Geräterichtlinien für alle mobilen Betriebssysteme
Anwendung konsistenter Geräterichtlinien für alle mobilen Betriebssysteme

Gewährleistung von Datenschutz, Geheimhaltung, Integrität und Schutz vor Datenverlust

Starke Authentifizierung mit Zertifikaten
Starke Authentifizierung mit Zertifikaten

Absicherung der zu übertragenden Daten, Verringerung der Gefährdung durch Wi-Fi-Sniffing und MitM-Angriffe

Sicheres mobiles Gateway
Sicheres mobiles Gateway

Sperrung nicht genehmigter oder nicht kompatibler Geräte

VPN pro App
VPN pro App

Verschlüsselung der zu übertragenden Daten und granulare Zugangskontrolle auf App-Ebene

Verschlüsselung von Unternehmensdaten und Ablage in Containern
Verschlüsselung von Unternehmensdaten und Ablage in Containern

Trennung von privaten und Unternehmensdaten

Vermeidung von Datenverlusten auf App-Ebene
Vermeidung von Datenverlusten auf App-Ebene

Kontrolle der Maßnahmen zur Vermeidung von Datenverlusten (Öffnen, Kopieren, Einfügen) und Beschränkung des Dateiaustauschs

App-Reputationsdienste
App-Reputationsdienste

Proaktive Identifikation und Beschränkung der Nutzung des riskanter Apps und Apps mit Schadsoftware

Laufende Compliance-Überwachung
Laufende Compliance-Überwachung

Erkennung von Manipulationen des Betriebssystems und anderen Richtlinienverletzungen

Gerätequarantäne/
Selektives Löschen
Gerätequarantäne/
Selektives Löschen

Kein Zugriff auf Unternehmensdaten durch manipulierte Geräte

Compliance

Von der Kasse im Einzelhandel zur Zahlungsabwicklung bis zu Ärzten, die Krankenakten in der Klinik online abrufen, haben sich Mobilgeräte zu einem wichtigen Produktivitäts-Tool im Unternehmen entwickelt. Oft gibt es branchenspezifische Sicherheitsanforderungen; um die Produktivitätsvorteile durch die Mobiltechnologie zu nutzen, muss die IT diese Normen erfüllen.

Check

FIPS 140-2

Zertifizierte Verschlüsselung

Check

HIPAA

Gesetz zur Portabilität von und Haftung für Gesundheitsdaten

Check

CJIS

Informationsdienste der Strafverfolgungsbehörden