SonicWall Secure Mobile Access für BYOD. Mobile Mitarbeiter und mobile Sicherheit effektiv verwalten mit konvergenten Lösungen

Ähnliche Dokumente
Samsung präsentiert KNOX

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Mobile Sicherheit. Schutz für Unternehmen im Zeitalter der Mobilität

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Complete User Protection

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

VERTICAL MOBILE DEVICE MANAGEMENT

Unternehmensdaten rundum sicher mobil bereitstellen

Symantec Mobile Computing

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Bring Your Own Device

Good Dynamics by Good Technology. V by keyon (

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Mobile Device Management

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

Exzellente Produktivität trifft zertifizierte Sicherheit

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

Mobile Anwendungen im SAP-Umfeld

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation

Mobile Device Management. Die MSH MDM-Cloud

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

Erste Schritte mit Classroom Lehrerhandbuch für die Classroom App für ipad. Fußzeile Identifier_Produkt Name Reviewer-Handbuch Monat

Container-Lösungen einfach nutzen mit Sophos Mobile Control

Click to edit Master title sty

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG

IT-Security Herausforderung für KMU s

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Cisco ProtectLink Endpoint

Einsatz mobiler Endgeräte

Drei Maßnahmen zum Schutz virtueller Systeme. Unternehmen, die Hilfestellung bei der Auswahl einer Backup-Lösung für virtuelle Umgebungen benötigen.

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

10.15 Frühstückspause

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Endpoint Web Control Übersichtsanleitung

Der optimale Schutz für dynamische Unternehmens-Netzwerke

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Endpoint Web Control Übersichtsanleitung

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

Papst Amtseinführung 2005

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ

Erfahren Sie mehr zu LoadMaster für Azure

MOC Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

Office 365 sicher nutzen

Datenschutzerklärung und Informationen zum Datenschutz

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

der referent Enterprise Mobility Hype oder Must-Have?

Razer Forge TV wurde entwickelt, um Hardcore Gaming und Unterhaltung auf großen Bildschirmen zu ermöglichen. Forge TV steht für Android Gaming der

Windows 10 - Überblick

Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016

BYOD im Unternehmen Unterwegs zur sicheren Integration

Michael Kretschmer Managing Director DACH

Service App Service Monitor auf Smartphones und Tablets. Rico Kunz

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Tablets im Business: Gadget oder sicheres Werkzeug?

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

BlackBerry Device Service


Baugruppenfertigung im Maschinen- und Anlagenbau. Die Lösung im Überblick. Maschinenbau. Siemens PLM Software

2014 VMware Inc. All rights reserved.

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Sophos Cloud InfinigateSecurity Day Yannick Escudero Sales Engineer Sophos Schweiz AG

Wir befinden uns inmitten einer Zeit des Wandels.

Buyers Guide Enterprise Mobility Management

Enterprise Mobile Management

Malte Hesse

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Ihr Benutzerhandbuch HP G5056EA

Desktopvirtualisierung 2009 ACP Gruppe

Transkript:

SonicWall Secure Mobile Access für BYOD Mobile Mitarbeiter und mobile Sicherheit effektiv verwalten mit konvergenten Lösungen

Einführung Unternehmen strukturieren ihre Mobilitätsstrategien derzeit von Grund auf neu und stellen verstärkt auf einen BYOD(Bring Your Own Device)-Ansatz um, statt ihren Mitarbeitern firmeneigene Geräte zur Verfügung zu stellen. Im Zuge dieser Entwicklung müssen IT- Abteilungen neue Wege finden, die Mobilgeräte und Netzwerke in ihrer Infrastruktur zu sichern. Konvergente Technologie kombiniert die besten Verwaltungs- und Sicherheitsfunktionen und sorgt so für höhere mobile Produktivität.

Risiken der Mobilität Mobilität und BYOD bergen naturgemäß eine Reihe von Risiken: Verlust oder Diebstahl von Geräten Gehackte Daten oder Datenlecks vor allem, wenn sich sowohl persönliche als auch geschäftliche Daten auf den Geräten befinden Bedrohung durch immer raffiniertere Malware Zusätzlich verlangen in einigen Ländern Gesetze und Vorgaben zum Schutz von Verbraucherdaten, dass persönliche Mitarbeiterdaten auch auf privaten Geräten geschützt sein müssen, die auch beruflich genutzt werden. Damit werden die Anforderungen an die IT noch komplexer. Einige Unternehmen haben versucht, Geräte und Netzwerke unabhängig voneinander zu schützen, mit einer mehrschichtigen Struktur aus verschiedenen Technologien. Diese Methode hat sich jedoch als ineffektiv erwiesen. 3

Sicherheitstools Heute können IT-Abteilungen eine ganze Reihe von soliden Tools für die Verwaltung mobiler Mitarbeiter und mobiler Sicherheit implementieren, um mobile Daten und Geräte zu schützen: Mobile-Device-Management (MDM, Verwaltung mobiler Geräte) Mobile-Application-Management (MAM, Verwaltung mobiler Anwendungen) Virtuelle private Netzwerke mit Secure Sockets Layer (SSL-VPNs) Netzwerkzugriffssteuerung (NAC, Network Access Control) Jedes dieser Tools hat Vor- und Nachteile. Kostenersparnis und reduzierte Komplexität sind nur möglich, wenn Sicherheitstools in Geschäftsdatenflüsse integriert werden können. Sie müssen die Daten bei der Übertragung, am Speicherort und am Zugriffs-Gateway schützen. 4

Verwaltung mobiler Geräte (MDM) MDM stellt eine einzige Schnittstelle mit zentralen Kontrolloptionen für die Verwaltung von Mobilgeräten bereit. Eine MDM-Lösung umfasst in der Regel einen Agenten und eine Verwaltungssoftware, die auf dem Gerät installiert sind. Sie ermöglicht Verwaltung auf Geräteebene, einschließlich Softwareverteilung, Sicherheit sowie Richtlinien-, Inventar- und Serviceverwaltung. Geht ein Gerät verloren, bietet MDM die Möglichkeit zur vollständigen Löschung der Gerätedaten. Der Ansatz setzt jedoch voraus, dass die persönlichen Geräte in die IT-Verwaltung und -Administration eingebunden werden. Dem könnten sich Benutzer aus Angst um ihre Privatsphäre widersetzen. Darüber hinaus sind bei der Übertragung von Daten auf andere Geräte Datenlecks ein Risiko, da im Rahmen einer MDM-Lösung Richtlinien üblicherweise auf Benutzer- statt auf Anwendungsebene erstellt werden. MDM kann zudem nicht verhindern, dass Daten über Cloud-Dienste oder andere Drittanbieteranwendungen weitergegeben werden. MDM stellt eine einzige Schnittstelle mit zentralen Kontrolloptionen für die Verwaltung von Mobilgeräten bereit. 5

Verwaltung mobiler Anwendungen (MAM) MAM bietet der IT die Möglichkeit zur Bereitstellung von sicheren Containern, Anwendungen und Anwendungsdaten auf jedem mobilen Gerät, das Zugang zum Unternehmensnetzwerk erhält. Zusätzlich erlaubt es der Ansatz, geschäftliche und persönliche Anwendungen und Daten voneinander zu isolieren. Bei einer MAM-Lösung können Richtlinien zwar auf Anwendungsebene festgelegt werden, doch lassen sich nicht alle Anwendungen per MAM verwalten, da dies proprietäre Anwendungen sowie die Entwicklung benutzerdefinierter Applikationen erfordern könnte. Auch ist der Ansatz bei mobilen Benutzern nicht immer beliebt, da sie gerne selbst entscheiden, welche Anwendungen und Dienste sie nutzen. Mit MAM lassen sich mobile Anwendungen und sichere mobile Container steuern, verteilen und verwalten. 6

Virtuelle private Netzwerke mit Secure Sockets Layer (SSL-VPN) In der mobilen Arbeitswelt von heute gewährleistet ein SSL-VPN die sichere Kommunikation zwischen dem mobilen Gerät und dem VPN-Gateway. Ein SSL-VPN-Zugriffs-Gateway authentifiziert und kontrolliert Benutzer und erkennt so beispielsweise unberechtigte Zugriffsversuche über verloren gegangene Geräte. Für Mitarbeiter, die von nicht gesicherten Standorten außerhalb der Unternehmensumgebung auf das Netzwerk zugreifen müssen, ist es eine essenzielle Sicherheitsebene. SSL-VPNs nutzen Verschlüsselung, um einen sicheren Kommunikationskanal für die Datenübertragung zwischen zwei Endpunkten bereitzustellen. 7

Netzwerkzugriffssteuerung (NAC) Mithilfe von NAC lassen sich Sicherheitsrichtlinien für Endpunkte verwalten und erzwingen. Unter Umständen wird auf Informationen aus einer MDM-Lösung zurückgegriffen, um die Richtlinienkonformität eines Gerätes zu prüfen, bevor es Zugriff auf das Netzwerk erhält. Mit NAC lassen sich außerdem Benutzer, die nach dem Verlust eines Geräts auf ein Netzwerk zugreifen, authentifizieren und kontrollieren. 8

Die zunehmende Verbreitung von BYOD Es kann schwierig oder gar völlig unmöglich sein, Sicherheitstechnologien auf Mobilgeräten zu installieren und einzusetzen, die die IT nicht mehr besitzt oder verwaltet. Da jedoch BYOD-Strategien in der Geschäftswelt rapide zum Status quo werden, müssen Organisationen nach Wegen suchen, die Sicherheitsrisiken in dieser neuen Realität effektiv zu neutralisieren. Gartner prognostiziert, dass bis 2018 im beruflichen Umfeld doppelt so viele mitarbeitereigene Geräte wie firmeneigene Geräte eingesetzt werden. * *Gartner Inc. Nov. 2014 9

BYOD und Datensicherung Um Geschäftsdatenflüsse in BYOD-Infrastrukturen effektiv zu schützen, verschmelzen Lösungen für die Verwaltung von Mobilgeräten und die Sicherheit von Mobilgeräten zunehmend miteinander. Der Schwerpunkt verschiebt sich vom Schutz des Geräts hin zum Schutz von Geschäftsdaten und -anwendungen, sowohl am Speicherort als auch während der Übertragung. Die neuesten Apple ios-versionen beispielsweise machen die Verwaltung auf Anwendungsebene einfacher. Sichere Zugriffs-Gateways kombinieren heute Benutzerauthentifizierung mit Geräteprüfung und Sicherheitsrichtlinien, um den Sicherheitsstatus und die VPN-Zugriffssteuerung auf Anwendungsebene zu validieren. Damit hat die IT eine einzige Plattform mit allen nötigen Tools an der Hand, um richtlinienbasierten, sicheren mobilen Zugriff für BYOD-Benutzer zu ermöglichen und gleichzeitig sowohl unberechtigte Zugriffe als auch Malwarebedrohungen effektiv abzuwehren. Ist zusätzlich die Absicherung von Geschäftsdaten auf dem Gerät erforderlich, lassen sich mit Enterprise-Mobile-Management-Produkten umfassende Lösungen zusammenstellen. Die zunehmende Ausgereiftheit mobiler Betriebssysteme und Technologien ermöglicht eine granularere Verwaltung der Sicherheit. 10

Konvergente Lösungen Einige Organisationen nutzen mindestens eine der verfügbaren Sicherheitstechnologien für mobile Geräte: MDM, MAM, SSL-VPN und NAC. IT-Manager können sich jedoch nur dann darauf verlassen, dass Unternehmensanwendungen, -daten, -netzwerke und -geräte vollständig geschützt sind, wenn Komponenten aller vier Technologien in einer konvergenten Lösung implementiert werden. Diese Technologien bieten in Kombination umfassenden Schutz an allen Zugriffs-Gateways: MDM und MAM schützen das Gerät und die Daten auf dem Gerät. SSL-VPN schützt die Daten während der Übertragung. NAC erzwingt Richtlinien für Endpunktsicherheit und Netzwerkzugriff und schützt das Netzwerk und die Server des Unternehmens. Eine konvergente Lösung verringert die Risiken von BYOD und Mobilität und bietet dabei den Benutzern das, was sie sich wünschen: Zugriff auf die Daten und Anwendungen, die sie benötigen, über die Geräte, die sie bevorzugen. Eine konvergente Lösung ist die einzige Möglichkeit, um mobile Mitarbeiter ohne unnötige Komplexität effizient zu schützen. 11

Mobile Sicherheit einfacher und schneller verwalten Lösungen von SonicWall bieten IT-Teams das Maß an Verwaltung und Sicherheit, das sie benötigen, um ihre geschäftlichen Anforderungen zu erfüllen. Endbenutzer wiederum erhalten die Funktionen und Features, die sie sich wünschen und die sie brauchen, um ihre Arbeit zu erledigen. Dank SonicWall-Lösungen müssen IT-Abteilungen nicht mehr verschiedene separate Mobilitätslösungen von unterschiedlichen Anbietern kaufen, installieren und warten. Das spart Geld und reduziert die Komplexität. Die SonicWall Secure Mobile Access- und Enterprise Mobility Management-Lösungen ermöglichen IT-Teams Folgendes: Sicherung und Verwaltung von Endpunktgeräten, Arbeitsplätzen und Containern Bereitstellung von sicherem Zugriff über Mobilgeräte Steigerung der IT-Effizienz insgesamt, mit leistungsstarken Funktionen für granulare Zugriffssteuerung Steigerung der Produktivität mobiler Mitarbeiter bei gleichzeitigem Schutz der Ressourcen vor Bedrohungen 12

Wo kann ich mehr erfahren? Weitere Informationen finden Sie auf unserer Webseite Sorgen Sie für einen sicheren Mobilzugriff auf Unternehmensdaten und -anwendungen. Schicken Sie uns Ihr Feedback zu diesem E-Book oder anderen SonicWall-E-Books und -Whitepapern an feedback@sonicwall.com. 13

Über uns Seit über 25 Jahren ist SonicWall als zuverlässiger Sicherheitspartner bekannt. Von Access Security über Netzwerksicherheit bis zu Email Security: Wir haben unser Produktportfolio kontinuierlich weiterentwickelt, damit unsere Kunden Innovationen realisieren, Prozesse beschleunigen und wachsen können. Mit über einer Million Sicherheitsgeräte in nahezu 200 Ländern und Regionen weltweit bietet SonicWall seinen Kunden alles, was sie brauchen, um für die Zukunft gerüstet zu sein. www.sonicwall.com Bei Fragen zur möglichen Nutzung dieses Dokuments wenden Sie sich bitte an: SonicWall 5455 Great America Parkway, Santa Clara, CA 95054 www.sonicwall.com Informationen zu unseren regionalen und internationalen Büros finden Sie auf unserer Website. 2016 SonicWall Inc. ALLE RECHTE VORBEHALTEN. SonicWall ist eine Marke oder eingetragene Marke von SonicWall Inc. und/ oder deren Tochtergesellschaften in den USA und/oder anderen Ländern. Alle anderen Marken und eingetragenen Marken sind Eigentum der jeweiligen Inhaber. Die Informationen in diesem Dokument werden in Verbindung mit den Produkten von SonicWall Inc. und/oder deren Tochtergesellschaften bereitgestellt. Sie erhalten durch dieses Dokument oder in Verbindung mit dem Verkauf von SonicWall-Produkten keine Lizenz (weder ausdrücklich noch stillschweigend, durch Rechtsverwirkung oder anderweitig) für geistige Eigentumsrechte. SONICWALL UND/ODER DESSEN TOCHTERGESELLSCHAFTEN ÜBERNEHMEN KEINE HAFTUNG UND KEINERLEI AUSDRÜCKLICHE, STILLSCHWEIGENDE ODER GESETZLICHE GEWÄHRLEISTUNG FÜR SEINE PRODUKTE, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF DIE STILLSCHWEIGENDE GEWÄHRLEISTUNG FÜR DIE HANDELSÜBLICHKEIT, DIE VERWENDUNGSFÄHIGKEIT FÜR EINEN BESTIMMTEN ZWECK UND DIE NICHTVERLETZUNG VON RECHTEN DRITTER, SOWEIT SIE NICHT IN DEN BESTIMMUNGEN DER LIZENZVEREINBARUNG FÜR DIESES PRODUKT NIEDERGELEGT SIND. SONICWALL UND/ODER DESSEN TOCHTERGESELLSCHAFTEN HAFTEN NICHT FÜR IRGENDWELCHE UNMITTELBAREN, MITTELBAREN, STRAFRECHTLICHEN, SPEZIELLEN, ZUFÄLLIGEN ODER FOLGESCHÄDEN (EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF SCHÄDEN AUS ENTGANGENEM GEWINN, GESCHÄFTSUNTERBRECHUNG ODER VERLUST VON INFORMATION), DIE AUS DER VERWENDUNG ODER DER UNMÖGLICHKEIT DER VERWENDUNG DIESES DOKUMENTS ENTSTEHEN, SELBST WENN SONICWALL UND/ODER DESSEN TOCHTERGESELLSCHAFTEN AUF DIE MÖGLICHKEIT SOLCHER SCHÄDEN HINGEWIESEN WURDEN. SonicWall und/oder dessen Tochtergesellschaften übernehmen keine Gewährleistungen in Bezug auf die Genauigkeit oder Vollständigkeit dieses Dokuments und behält sich das Recht vor, Spezifikationen und Produktbeschreibungen jederzeit ohne Vorankündigung zu ändern. SonicWall Inc. und/oder deren Tochtergesellschaften übernehmen keinerlei Verpflichtung, die in diesem Dokument enthaltenen Informationen zu aktualisieren. Ebook-SecureMobileAccess-US-VG-20449 14