Samsung KNOX schützt Android für Ihr Business



Ähnliche Dokumente
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Samsung präsentiert KNOX

Umfassende Unternehmenslösung für Mobilgeräte

ANYWHERE Zugriff von externen Arbeitsplätzen

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Lizenzierung von System Center 2012

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Kurzanleitung zum Einrichten des fmail Outlook Addin

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

estos UCServer Multiline TAPI Driver

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Samsung My KNOX Anleitung visueller Rundgang. My KNOX 1.1

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Identity & Access Management in der Cloud

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Endpoint Web Control Übersichtsanleitung

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Informatik für Ökonomen II HS 09

Nachricht der Kundenbetreuung

Firewalls für Lexware Info Service konfigurieren

Einrichtung Ihres Exchange-Kontos in Outlook 2010

NAS 322 NAS mit einem VPN verbinden

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Kundenleitfaden zur Sicheren per WebMail

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Windows 10 Sicherheit im Überblick

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

FTP-Leitfaden RZ. Benutzerleitfaden

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Installationsanleitung dateiagent Pro

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Kundeninformationen zur Sicheren

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

terra CLOUD IaaS Handbuch Stand: 02/2015

System-Update Addendum

GeoPilot (Android) die App

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

System Center Essentials 2010

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Windows Small Business Server (SBS) 2008

Anleitung Thunderbird Verschlu sselung

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Paragon Online WinPE Builder Service

Der schnelle Weg zu Ihrer eigenen App

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Firewalls für Lexware Info Service konfigurieren

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Cloud-Computing. Selina Oertli KBW

Installationsanleitung für die h_da Zertifikate

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

VPN und WLAN an der FH Köln - Schnelleinstieg

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

FritzCall.CoCPit Schnelleinrichtung

EIDAMO Webshop-Lösung - White Paper

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Lizenzierung von Windows Server 2012

OP-LOG

SCHWACHSTELLE MENSCH

Bewusster Umgang mit Smartphones

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Leitfaden zur Nutzung des System CryptShare

Der beste Plan für Office 365 Archivierung.


PCC Outlook Integration Installationsleitfaden

Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Benutzerhandbuch MedHQ-App

Online Data Protection

Herzlich Willkommen bei der nfon GmbH

Parallels Mac Management 3.5

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

Einführung Inhaltsverzeichnis

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

BSV Software Support Mobile Portal (SMP) Stand

Symantec Mobile Computing

Windows Server 2008 (R2): Anwendungsplattform

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Mobilgeräteverwaltung

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Smart Home. Quickstart User Guide

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Transkript:

Samsung KNOX schützt Android für Ihr Business Samsung KNOX schützt Ihre Enterprise Mobility mit tief integrierten Sicherheits-, Compliance- und Kontrollfunktionen

Inhalt Google Android Lollipop 3 Samsung KNOX 3 Samsung KNOX sicher von der ersten Stunde an 3 Schutz in der Entwicklung 3 Schutz während der Fertigung 4 Schutz beim Booten 4 Schutz beim Laden von Software 5 Schutz während der Laufzeit 5 Schutz bei Updates 5 Sicherheitsmechanismen auf Anwendungsebene 7 Unabhängige Zertifizierungen 9 Sicherheit, die sich in Ihre IT-Infrastruktur einfügt 9 Mobile Sicherheit und Produktivität für Ihr Unternehmen 11 2

Für Ihre Sicherheit im Bereich Enterprise Mobility bündeln Google und Samsung ihr ganzes Know-how zum Schutz von Daten und Geräten. Google Android Lollipop Google Android Lollipop verbessert mit neuen Funktionen die Basissicherheit der Android-Plattform im Vergleich zu früheren Android-Versionen: Verified Boot schützt vor unbefugten Veränderungen des Betriebssystems während des Bootens. Grundlegende VPN-Funktionen sichern die Verbindung zu Unternehmensnetzwerken. Google-Safe-Browsing-Technologie wehrt Phishing- und Malware-Angriffe ab. Google unterstützt und bestärkt Hersteller wie Samsung, auf dieser soliden Grundlage eigene Sicherheitslösungen für Business-Kunden zu entwickeln, die unterschiedlichste Bereiche abdecken: Einhaltung von Compliancevorgaben Minimierung von Haftungsrisiken Risikotoleranz hohes Sicherheitsgefühl dank hoher Zuverlässigkeit Samsung nimmt mit Samsung KNOX eine führende Stellung unter den Herstellern von Geräten mit Android-Betriebssystem ein. Samsung KNOX erweitert die Basis von Google Android Lollipop zu einer sehr weitgehenden Sicherheitslösung, die speziell die Bedürfnisse von Unternehmen bedient. So können Sie als Business-Kunde in Sachen Sicherheit selbst auf anspruchsvollste Herausforderungen reagieren. Samsung KNOX Samsung KNOX wurde aus dem Wissen heraus entwickelt, dass ein im Unternehmen genutztes Gerät schon heute oder in Zukunft Ziel von Angriffen werden kann. Diese können auf Ihre Applikationen, auf Ihr Betriebssystem oder auf Ihre Datenverbindung ins Internet abzielen. Hackerangriffe nutzen Schwachstellen bei der Implementierung oder in der Architektur Ihrer Geräte und Ihrer Software aus. Mit Samsung KNOX minimieren Sie diese Angriffsfläche gleich mehrfach: Bekannte Schwachstellen, die in der Vergangenheit für Angriffe genutzt wurden, werden beschützt. Zukünftige Angriffsvektoren werden antizipiert und durch eine gehärtete Architektur abgewehrt. Richtig konfigurierte, durch Samsung KNOX geschützte Geräte lassen eine Vielzahl bekannter und unbekannter Angriffe ins Leere laufen. Potenzielle Angreifer sind dadurch gezwungen, aufzugeben oder immer ausgeklügeltere Strategien zu entwickeln was mehr Zeit, Geld und Expertise erfordert und damit wirtschaftlich ab einem gewissen Punkt nicht mehr lohnend ist. Samsung KNOX sicher von der ersten Stunde an Samsung KNOX richtet gleich mehrere Verteidigungslinien ein. Diese starten schon bei der Entwicklung und gehen über den Fertigungsprozess, das Booten und Laden der Software bis zum täglichen Betrieb. Schutz in der Entwicklung Samsung KNOX wurde u. a. so entwickelt, dass es das Trusted Execution Environment (TEE) umfassend nutzen kann, das Teil aller Samsung Spitzenmodelle und vieler weiterer Modelle des Samsung B2B- Portfolios ist. TEE oder eine vergleichbare Technologie ist Voraussetzung für die nachhaltige Sicherheit in der mobilen Ver- und Bearbeitung von Daten. So nutzt TEE beispielsweise die ARM TrustZone. 3

Warranty Bit Das Warranty Bit von Samsung KNOX ist eine einmal programmierbare Schmelzsicherung. Sie schlägt bei Hinweisen zu Angriffen auf Bootloader oder den Kernel an. Samsung KNOX kann danach nie mehr auf dem Gerät ausgeführt werden: Der Zugang auf den Device Root Key und zum sicheren Bereich der ARM TrustZone ist gesperrt. Damit verhindern Sie auf dem jeweiligen Gerät den unbefugten Zugriff auf Ihre Unternehmensdaten. Schutz während der Fertigung Samsung stellt alle Geräte in eigenen Fertigungswerken her und richtet sie dort auch ein. Die Gerätesoftware unterliegt also bis zur Auslieferung durchgängig einer Kontrolle. Samsung versieht jedes Gerät auch mit bestimmten kryptografischen Daten. Diese sind für nahezu alle komplexen Sicherheitsprozesse erforderlich. Dabei handelt es sich um einen für jedes Gerät eindeutigen Device Root Key und einen Samsung Secure Boot Key, der für Samsung einzigartig und für alle Samsung Geräte identisch ist. MANAGEMENT TOOLS UTILITIES MDM Cloud Configuration Enterprise Apps On-Device Encryption VPN Single Sign-On Smartcard KNOX Express Authenticator SAMSUNG KNOX Android Framework Kernel ARM TrustZone Bootloader Hardware Root of Trust Android Framework Abbildung 1 Mit Samsung KNOX machen Sie Android sicher für Ihr Unternehmen Schutz beim Booten Die Gewährleistung der Authentizität und Integrität der Software, die auf Mobilgeräten ausgeführt wird, ist für Unternehmen eine der grundlegendsten Anforderungen an die Sicherheit. Dies gilt für das zugrunde liegende Betriebssystem und für alle durch den Hersteller hinzugefügten Module. Samsung KNOX setzt dazu die Verfahren Secure Boot und Trusted Boot ein. Diese prüfen fortlaufend Authentizität und Integrität der Bootloader-Module und des Android-Kernels. Samsung KNOX vergleicht dabei Code-Abschnitte mit zuvor erzeugten kryptografischen Signaturen, die im sicheren Speicher des TEE liegen. 4

Schutz beim Laden von Software Bei Smartphones und Tablets finden Sie über den Betriebssystemkern hinaus weitere umfangreiche Systemsoftware vorinstalliert. Der Umfang dieser Software erschwert es, die Integrität und Authentizität schon beim Booten zu prüfen. Das kann den Systemstart für den Benutzer extrem verlängern. Wie alle Google-Android -Lollipop-Geräte verwendet Samsung KNOX das Verfahren DM-Verity, um die Integrität der Systemsoftware trotzdem sicherzustellen. Samsung erweitert es allerdings in wichtigen Punkten: 1. DM-Verity in Samsung KNOX deckt auch das Thema FOTA (Firmware Over The Air) ab und ist damit sehr realitätsbezogen. 2. DM-Verity in Samsung KNOX ist dateibasiert statt blockbasiert, um auch Operator- und länder spezifische Softwarebuilds zu unterstützen. 3. DM-Verity in Samsung KNOX lässt sich optional bei privater Nutzung der Geräte auch abschalten. Mit Secure Boot, Trusted Boot und DM-Verity können Unternehmen prüfen und sicherstellen, dass ihre Software zu dem Zeitpunkt, zu dem sie zur Ausführung ins RAM geladen wird, authentisch und nicht kompromittiert ist. Schutz während der Laufzeit Einige aufwendige Angriffe versuchen, Ihr System während der Laufzeit zu kompromittieren oder Daten abzufangen. Periodic Kernel Measurement (PKM) TIMA PKM führt eine kontinuierliche, regelmäßige Überwachung des Kernels durch, um zu prüfen, ob legitimer Kernel-Code und Daten unerwartet modifiziert wurden. Real-time Kernel Protection (RKP) TIMA RKP führt von der ARM TrustZone aus eine kontinuierliche Echtzeitüberwachung des Betriebssystems durch, um Manipulationen des Kernels zu verhindern. RKP fängt kritische Kernel-Ereignisse ab, die dann in der ARM TrustZone untersucht werden. Wird festgestellt, dass ein Ereignis die Integrität des Betriebssystem-Kernels ohne Autorisierung beeinflusst, bricht RKP diesen Vorgang entweder ab oder hält in einem gesonderten Protokoll fest, dass ein Manipulationsverdacht besteht. So wird der Kernel-Code vor böswilligen Modifikationen und Einfügungen geschützt sogar vor Angriffen, die versuchen, den Kernel zur Kompromittierung seiner eigenen Daten zu veranlassen. Attestation Attestation fasst die in Trusted Boot erfassten Messdaten sowie den Zustand des Warranty Bits über ein besonderes Verfahren zu einer Beurteilung zusammen. Diese kann vom Mobile Device Management (MDM) angefordert werden in der Regel vor der Erstellung des Samsung KNOX Work space. Die Beurteilung weist darauf hin, ob ein Verdacht auf Manipulationen besteht, und wird ans MDM zurückgeliefert. Alles ist kryptografisch signiert und sichert so Integrität sowie Authentizität. Schutz bei Updates Mit Rollback Prevention wird verhindert, dass Geräte während des Trusted-Boot-Vorgangs eine freigegebene, aber veraltete Version der Boot-Komponenten laden. Es ist möglich, dass diese bekannte Schwachstellen haben, die Angreifer nutzen könnten. Rollback Prevention prüft die Version von Bootloader und Kernel sowohl bei Trusted Boot als auch bei Updates. Auf diese Weise verhindern Sie die Fortsetzung dieses Rollback- Vorgangs, wenn die Zielversionen nicht aktuell sind. Die älteste zulässige Version des Bootloaders wird zum Zeitpunkt der Herstellung in sicheren Hardwarebereichen gespeichert, und die älteste zulässige Version des Kernels ist im Bootloader selbst abgelegt. 5

Tabelle 1 Die Verteidigungsmechanismen von Samsung KNOX im Überblick Merkmal Beschreibung Hardware Samsung Secure Boot Key Device Root Key Warranty Bit Rollback Prevention Fuses Überprüft, dass sämtliche Firmware von Samsung stammt, bevor das Gerät booten darf. Stellt einen eindeutigen Schlüssel pro Gerät zur Verfügung, mit dem kryptografische Operationen (Authentifizierung und Verschlüsselung) durchgeführt werden, die diesem spezifischen Gerät zugeordnet sind. Fungiert als einmal beschreibbare Hardware- Schmelzsicherung, um Geräte zu identifizieren, deren Systemsoftware teilweise oder vollständig ausgetauscht wurde (entweder absichtlich vom Benutzer oder böswillig bei einem Angriff). Diese Schmelzsicherungen werden bei der Herstellung im Samsung Werk eingestellt. Sie verhindern, dass neuere Firmware-Versionen von älteren überschrieben werden. Bootloader Secure Boot Trusted Boot Rollback Prevention Prüft bis unmittelbar vor dem Starten des Android-Kernels die Integrität aller Komponenten der Boot-Software (verwendet dabei den Samsung Secure Boot Key). Falls eine andere Komponente zu starten versucht, die nicht Teil der gültigen, vertrauenswürdigen Sequenz ist, wird der Boot-Vorgang abgebrochen. Setzt auf Secure Boot auf und prüft die durchgängige Integrität und Konsistenz der Boot-Software einschließlich des Kernels während des gesamten Boot-Vorgangs. Hinweise auf Manipulationen werden dauerhaft protokolliert. Schmelzsicherungen zur Vorbeugung gegen Rollbacks verhindern, dass ein altes (aber gültiges) Firmware-Image durch neuere Images überschrieben wird. ARM TrustZone Periodic Kernel Measurement Real-time Kernel Protection Attestation TIMA KeyStore Client Certificate Management Fingerprint Authentication Führt eine regelmäßige, kontinuierliche Überwachung des Kernels durch, um zu ermitteln, ob Kernel-Code oder Daten von Schadsoftware modifiziert wurden. Hält die Integrität zur Laufzeit aufrecht, indem im Android-Kernel auftretende kritische Ereignisse überwacht werden. Schützt den Kernel-Code, damit dieser nicht verschoben, verändert oder ergänzt wird. Ermöglicht es dem Gerät, einem Remote-Server z. B. einem MDM-Server die Bestätigung zu liefern, dass es beim Booten autorisierte Images geladen hat. Stellt Anwendungen Dienste zur Erzeugung und Pflege kryptografischer Schlüssel zur Verfügung. Diese Schlüssel sind außerdem mit einem pro Gerät unverwechselbaren Hardwarecode versehen. Dieser kann nur von der Hardware in der ARM TrustZone entschlüsselt werden. Ermöglicht die Speicherung und den Abruf von digitalen Zertifikaten für die Verschlüsselung, Entschlüsselung, Signierung, Verifizierung und weitere Vorgänge. Gibt vor, dass Apps bei in der ARM TrustZone durchgeführten Prüfungen die Fingerabdruckprüfung als primäres Verfahren zur Authentifizierung oder als Teil eines Zwei-Faktor-Verfahrens einsetzen. 6

Sicherheitsmechanismen auf Anwendungsebene Mit Samsung KNOX schützen Sie Android Sobald Samsung KNOX die Geräteintegrität überprüft hat, nimmt es als nächste Hürde die Gewährleistung der Sicherheit von Daten und Anwendungen in Angriff. Sie stellen damit für Ihr Unternehmen sicher, dass die auf den Geräten gespeicherten Daten nicht kompromittiert oder unbefugt weitergegeben werden können. Zudem sichern Sie ab, dass Anwendungen, die auf unternehmenseigene Informationen zugreifen, nur zu Geschäftszwecken genutzt werden. Google Android Lollipop bietet Ihnen bereits fundamentale Funktionen für die Daten- und Anwendungssicherheit. Es gibt einen Android KeyStore, in dem kryptografische Schlüssel verschlüsselt und gespeichert werden können. Mit den Android Work Profiles können Sie private Apps und Daten von Unternehmens anwendungen und -daten isolieren. Außerdem steht Ihnen eine grundlegende VPN-Funktionalität für die sichere Verbindung mit Unternehmensressourcen zur Verfügung. Und über Google Safe Browsing identifizieren Sie schädliche Apps. Samsung KNOX baut auf dieser Grundlage auf und verbessert sie maßgeblich. So bekommen Sie Sicherheit für mobile Anwendungen und Daten, die den Anforderungen im Unternehmenseinsatz gerecht wird. Kryptografische Schlüssel und weitere wichtige Sicherheitsdaten werden hardwareseitig im Trusted Execution Environment gespeichert. Damit erlauben Sie nur autorisierten Nutzern den Zugriff auf vertrauliche Daten. Zudem sorgen Sie über Verschlüsselungs- und Containertechnologien für die Sicherheit Ihrer Daten und Anwendungen und verhindern, dass Unternehmensdaten unbefugt weitergegeben werden können. 7

Tabelle 2 Sicherheitsfunktionen auf Anwendungsebene Merkmal TIMA KeyStore TIMA Client Certificate Management (CCM) Workspace Sensitive Data Protection VPN Framework Single Sign-On Framework On-Disk Encryption Hardware Attestation No Mandated Cloud Connection Beschreibung Verbessert den standardmäßigen Android KeyStore, indem der Zugriff auf seinen Inhalt gesperrt wird, wenn Trusted Boot oder Warranty Bit melden, dass das Gerät möglicherweise kompromittiert wurde. Gespeicherte Schlüssel können nicht für die Verwendung auf anderen Geräten geklont werden. Ermöglicht die Isolierung kryptografischer Schlüssel in einem sicheren Bereich des Geräts, sodass die Informationen über private Schlüssel dem Android-System zu keinem Zeitpunkt offengelegt werden. Verbessert die Android Work Profiles, indem in Containern gekapselte Daten mit einer zusätzlichen Verschlüsselungsschicht versehen werden. Zur Verwaltung der kryptografischen Schlüssel wird TIMA KeyStore eingesetzt. Setzt auf die Workspace-Verschlüsselung auf und definiert eine Klasse sensibler Daten, die das Gerät ohne Mitwirkung des Benutzers nicht entschlüsseln kann. Die Verwaltung von kryptografischen Schlüsseln erfolgt mit TIMA KeyStore. Ergänzt die Sicherheitsfunktionen um kryptografische Algorithmen mit FIPS- 140-2-Zertifizierung oder die Möglichkeit, CCM zur Verwaltung kryptografischer Schlüssel einzusetzen, um sichere VPN-Verbindungen mit Ressourcen des Unternehmensnetzwerks aufzubauen. Integration mit Workspace, um sicherzustellen, dass die Anwendungen den Netzwerkdatenverkehr nur durch genehmigte Kanäle leiten. Verbessert die Authentifizierung von Workspace-Apps durch Bereitstellung eines einfachen und sicheren Prozesses für den Zugriff auf IT-Ressourcen. Wird von TIMA KeyStore und CCM unterstützt. Verwendet eine Ableitung des Device Root Key, um die Android-Funktion On- Disk Encryption so abzusichern, dass das Kopieren der Rohdaten von einem Gerät auf ein anderes verhindert wird. Verwendet eine Ableitung des Device Root Key und verschiedene Maß-nahmen, die aus Trusted Boot, Warranty Bit und Real-time Kernel Protection zusammengeführt werden, um einem Remote-Server den Zustand des Geräts auf abgesicherte Weise zu bestätigen. Die Notwendigkeit, das Gerät eines Mitarbeiters mit einem fremden Cloud-Server (Google Cloud) zu verbinden, erübrigt sich hiermit. Der Samsung KNOX Lizenzserver ist als Vor-Ort-Instanz installierbar, sodass keine Cloud-Verbindungen erforderlich sind. 8

Unabhängige Zertifizierungen Mit Samsung KNOX schützen Sie Android Samsung KNOX ermöglicht, dass Nutzer ihren Daten vertrauen können, denn Samsung hat zahlreiche international anerkannte Sicherheitszertifizierungen von staatlichen Behörden auf der ganzen Welt erhalten. Tabelle 3 Unabhängige Sicherheitszertifizierungen Land Zertifizierung Erteilt von USA/Kanada USA USA USA Federal Information Processing Standard 140-2 Certification Level-1-Zertifizierung für ruhende Daten (DAR) und Daten bei der Übertragung Security Technical Implementation Guides (STIGs), DISA Approved Products List Common Criteria Certification for Mobile Device Fundamentals Protection Profile (MDFPP) US Department of Defense Approved Products List National Institute of Standards and Technology (NIST) Defense Information Systems Agency (DISA) National Information Assurance Partnership (NIAP) National Information Assurance Partnership (NIAP) GB End User Devices (EUD) Security Guidance Communications-Electronics Security Group (CESG) Finnland Australien Finnish National Security Auditing Criteria (KATAKRI II) Protection Profile for Mobile Device Fundamentals Finnish Communications Regulatory Authority (FICORA) Australian Signals Directorate (ASD) Sicherheit, die sich in Ihre IT-Infrastruktur einfügt Größere und kleinere Unternehmen haben in puncto Gerätemanagement unterschiedliche Ansprüche. Samsung KNOX können Sie entsprechend Ihren spezifischen Ansprüchen konfigurieren. Mit mehr als 1500 APIs für das Management von Mobilgeräten (MDM) können Sie Ihren Workspace individuell an Ihre Bedürfnisse anpassen. Außerdem stellt Ihnen Samsung KNOX Hilfsprogramme zur Verfügung, die den Einsatz im Unternehmen vereinfachen, z. B. anwendungsspezifische VPN-Einstellungen, ein Smartcard-Framework oder die Single- Sign-On-(SSO-)Integration mit Microsoft Active Directory. So können Sie Samsung KNOX problemlos in Ihr Unternehmen integrieren. 9

Tabelle 4 Sicherheitsfunktionen für Unternehmen Enterprise Mobility Infrastructure Identitäts-/E-Mail- Registrierung Exchange/ActiveSync LDAP-Unterstützung VPN Unterstützung für Container von Drittanbietern Firewall-Konfiguration Samsung KNOX bietet die Möglichkeit, die Registrierung einer E-Mail-Adresse bei Google zu vermeiden, um die Benutzeridentität auf dem Gerät zu verwalten. Samsung KNOX unterstützt die Verwendung von Exchange/ActiveSync für Nachrichten. Samsung KNOX verfügt über eine spezielle integrierte Unterstützung für LDAP (Kontenkonfiguration und Zugangsmanagement). Außerdem unterstützt Samsung KNOX Microsoft Active Directory. Samsung KNOX bietet maßgeschneiderte Unterstützung für eine wachsende Auswahl an branchenführenden VPN-Clients von Cisco, Juniper, Mocana, F5, OpenVPN, strongswan u. a. Zudem ermöglicht das VPN-Framework die Verwendung weiterer VPN-Lösungen. Samsung KNOX bietet die Möglichkeit, dass auch die Containerlösungen unterschiedlicher Drittanbieter verschiedene Sicherheitsfunktionen von Samsung KNOX nutzen können. Samsung KNOX stellt APIs für die Konfiguration von Firewall-Richtlinien zur Verfügung. Benutzererlebnis Mehrere Container gleichzeitig Kiosk- und Nur-Container- Modus Container UX Samsung KNOX unterstützt die gleichzeitige Verwendung mehrerer Container/ Profile, wogegen Android allein nur jeweils ein Profil verwalten kann. Der Kiosk- und Nur-Container-Modus von Samsung KNOX ermöglicht eine klare Abgrenzung zwischen beruflichem und privatem Bereich. Samsung KNOX bietet dem Nutzer oder Unternehmen die Wahl zwischen drei verschiedenen Benutzererlebnissen (User experience UX), die sich nach den Anforderungen des Einzelnen oder des Unternehmens richten: Classic (getrenntes/isoliertes UX-Konzept), Folder (Pop-up-UX-Konzept) oder Full Screen (kontinuierliche Darstellung). Mobile Device Management (MDM) Onboarding/Enrollment Device Control My KNOX Anwendungsmanagement Telefonie Kennwortrichtlinien Passwortrichtlinie Datenschutz Benutzer-Datenschutz Bei Samsung KNOX müssen die Geräte niemals eine Verbindung mit Samsung Servern aufbauen, um eine Identität für die Freischaltung oder Anmeldung zu authentifizieren oder zu registrieren. Samsung KNOX enthält einen vollständig integrierten Satz Management Tools, die umfassende Device-Control-Funktionen für Sicherheits-, Usability-, Hardwareund Anwendungsrichtlinien zur Verfügung stellen. Zudem ermöglicht Samsung KNOX die Integration von MDM-Lösungen anderer Anbieter. Selbstständige oder Freiberufler können mit Samsung My KNOX geschäftliche und private Daten auf ihrem Mobilgerät voneinander getrennt halten. My KNOX ist zum Download erhältlich über den Google Play Store und wird nur lokal nicht vom Unternehmen über ein MDM verwaltet. Samsung KNOX unterstützt Google Play Store, Samsung App Store, Samsung KNOX Marketplace, MDM-Lösungen sowie manuelles Sideloading zur Bereitstellung von Anwendungen. In einer vom Unternehmen verwalteten Umgebung erfolgen all diese Transaktionen vollständig anonym. Android hingegen verlangt für jede App-Management-Transaktion die Nutzung von Google Play und ge stattet kein manuelles Sideloading. Samsung KNOX ermöglicht das Sperren ein- und ausgehender Anrufe und SMS durch entsprechende Richtlinien. Samsung KNOX erweitert die Kennwortrichtlinien von Android und ermöglicht eine feinere Anpassung der Anforderungen hinsichtlich Zeichensatz, Zeichenwiederholungen, Aktualisierungsintervallen und Wiederverwendung. Samsung KNOX Workspace begrenzt die Einsicht- und Einflussnahme des Arbeitgebers in bzw. auf den Workspace, sodass dieser keinen Zugriff auf die Daten und Apps außerhalb des Workspace hat. 10

Mobile Sicherheit und Produktivität für Ihr Unternehmen Zur Verwirklichung der Mobilgeräte-Strategie Ihres Unternehmens reichen Android-Geräte allein nicht aus. Mit den Sicherheitsfunktionen in Google Android Lollipop hat sich Android im Vergleich zum Wettbewerb gut positioniert. Doch die Sicherheits- und Complianceanforderungen der meisten Unternehmen erfüllt es damit immer noch nicht ganz. Samsung KNOX erweitert Google Android Lollipop und erzeugt eine eng integrierte, ganzheitliche Sicherheitsarchitektur. Damit stehen Ihnen umfangreiche Sicherheits-, Compliance- und Kontrollfunktionen zur Verfügung. So ermöglichen Sie den Mitarbeitern Ihres Unternehmens mit Samsung KNOX ein hohes Maß an Produktivität und schützen gleichzeitig Ihre Unternehmensdaten. Über Samsung Electronics Co., Ltd. Samsung Electronics Co., Ltd. ist international führend im Bereich Technologie und eröffnet mit seinen Innovationen neue Möglichkeiten für Menschen überall auf der Welt. Durch stetige Neuentwicklung und Forschung prägen wir die Welt der Fernseher, Smartphones, Tablets, Personal Computer, Kameras, Haushaltsgeräte, Drucker, LTE-Systeme, medizinischen Geräte und Halbleiter. Wir beschäftigen 286.000 Menschen in 80 Ländern bei einem jährlichen Gesamtumsatz von 216,7 Mrd. Dollar. Entdecken Sie mehr, und besuchen Sie unsere Website unter: www.samsung.com 11

Weitere Informationen zu Samsung Enterprise Mobility und Samsung KNOX finden Sie unter: www.samsung.com/enterprise und www.samsung.com/knox Copyright 2015 Samsung Electronics Co., Ltd. Alle Rechte vorbehalten. Samsung und Samsung KNOX sind Marken oder eingetragene Marken von Samsung Electronics Co., Ltd. Technische und Designänderungen vorbehalten. Alle Daten waren zum Zeitpunkt der Veröffentlichung korrekt. Samsung haftet nicht für versehentlich unrichtige oder fehlende Angaben. Alle genannten Marken, Produkte, Servicebezeichnungen und Logos sind Marken oder eingetragene Marken ihrer jeweiligen Inhaber und werden hiermit als solche anerkannt.