End-User Computing im Fokus der Unternehmens-IT

Ojas Rege, Vice President Strategy bei MobileIron

Ojas Rege, Vice President Strategy bei MobileIron

Sicherers End-User Computing beschäftigt heute die IT-Abteilungen von Unternehmen. Ojas Rege, Vice President of Strategy, MobileIron Inc., zeigt Entwicklungen auf und beschreibt den technischen Status-Quo.

Was ist Ihrer Ansicht nach derzeit die wichtigste Entwicklung im End-User Computing?

Ojas Rege: „Zweifellos die Verbindung von Mobile IT und Cloud-Computing. Das Cloud-Modell verändert die Unternehmens-IT erheblich. Aufwendige eigene Rechenzentren verschwinden und die Unternehmens-IT besteht oft nur noch aus einer Vielzahl von Endpoints: Desktops, Tablets, Smartphones.

Und diese Endpoint-Landschaft hat es in sich. Durch die Zugriffsmöglichkeiten von überall und zu jeder Zeit wird zwar ein großes persönliches Produktivitätspotenzial bei den Mitarbeitern aktiviert, aber es steigt auch das Risikopotenzial für die Unternehmensdaten. Wenn über die diversen Cloud-Services solche Daten irgendwo auf fremden Rechenzentren gespeichert und verwaltet werden, können sie durch die Vielzahl an Zugriffsmöglichkeiten leicht in unbefugte Hände kommen. Unternehmen benötigen deshalb ein umfassendes und leistungsfähiges Monitoring der Zugriffe auf die Unternehmensdaten in der Cloud: wer greift wann mit welchem Gerät und mit welcher App, die woher stammt, auf welche Daten zu?“

Was ist Ihr besonderer Wertbeitrag (im Sinne von USP) im Kontext dieser Entwicklung?

Ojas Rege: „Ganz eindeutig unser Cloudzugangs-Gateway MobileIron Access. Anders als so genannte Cloud Access Security Broker (CASB) überprüft MobileIron Access die gesamte Gestik des Endgeräts, geht also weit über bloße Authentifizierungs- und Identifizierungsparameter hinaus, wie sie Identity- und Access-Management (IAM-) System bieten. MobileIron Access ergänzt die traditionellen Authentifizierungs- und Identifizierungsmechanismen beispielsweise um die Überprüfung von IP-Adresse, Geräte-Compliance, Zugriffszeitpunkt, geografischer Ort etc) des Geräts. Aus technischer Sicht werden die Anfragen des jeweiligen Endgeräts dabei über den ohnehin schon vorhandenen „Türwächter“ (Proxy) des EMM-Systems geleitet („redirected“).“

Was ist das größte Sicherheitsrisiko im Bereich End-User Computing, und wie lässt sich dieses Risiko bewältigen?

Ojas Rege: „Das größte Sicherheitsrisiko ist das Nichtstun beziehungsweise das Kopf-in-den-Stecken vor den Gefahren. So dokumentiert der „Report zur Mobilgerätesicherheit und zu den mobilen Risiken“ von MobileIron, dass trotz des Anstiegs von hoch professionell ausgeführten Angriffen auf Mobilgeräte wie etwa durch Broadpwn und BlueBorne weniger als fünf Prozent der weltweiten Unternehmen entsprechende Anti-Malware-Lösungen implementiert haben. Erfreulich ist lediglich, dass derzeit in den Unternehmen ein Bewusstseinswandel stattfindet. Laut der jüngsten Umfrage zur Technik am Arbeitsplatz 2017 des Marktforschungsunternehmens CCS Insight, die im August durchgeführt wurde, steht mittlerweile bei über 35 Prozent der IT-Entscheidungsträger Gerätesicherheit, Malware-Schutz und Schutz vor Bedrohungen ganz oben auf der Investitions-Liste für mobile Anwendungen und Sicherheit im Unternehmen.

MobileIron ist im Übrigen auch bei Anti-Malware-Lösungen ganz vorn mit dabei. So bieten wir mit dem Partner Zimperium eine in Echtzeit arbeitende Mobile Thread Detection-Lösung an, die im MobileIron Client integriert ist. Damit sind die Enduser-Geräte geschützt, ganz gleich, ob sie mit einem Netzwerk verbunden sind oder nicht, und das auch bei einem Man-in-the-Middle- (MITM-)Angriff.“

Wie wichtig ist es für IT-Organisationen, das Client-Management im Office-Bereich und das Management von IoT-Endpunkten zusammenzuführen? Muss man das zusammenführen oder sollten das eher getrennte Zuständigkeiten und Tools bleiben?

Ojas Rege: „Ehrlich gesagt scheint mir das eine eher akademische Frage. Zuweilen ist es ja schon schwierig zu beantworten, was wir mit dem Terminus Ding meinen. Unter dem Terminus werden beispielsweise Wearables, Wärmesensoren und Kiosksysteme im Einzelhandel zusammengefasst, um nur einige zu nennen. Einige dieser „Dinge“ haben eine menschliche Schnittstelle und sind Mehrzweckgeräte wie eine Smartwatch, andere werden wohl nie ein menschliches Interface haben und sind auf einen einzigen Zweck hin ausgerichtet wie etwa ein Bewegungsmelder. Bei wieder anderen spielt speziell die Datenschutzkomponente eine wichtige Rolle wie etwa bei medizinischen Endgeräten, die Gesundheitsdaten erfassen, speichern und senden. Klar ist, dass alle diese „Dinge“ in ein Sicherheitskonzept integriert werden müssen. Für uns bei MobileIron steht die Aufgabe im Mittelpunkt, Unternehmensdaten zu sichern, wo immer sie anfallen, gespeichert oder übertragen werden.“

Getagged mit: , , , , , , , , , , , ,