Smartphones & Tablets in Unternehmen Mobile Device Security Inhalt Mobile Security Smartphones & Tablets in Unternehmen Mobile Device Security Anforderung Mobile Device Security Lösungsansätze
Mobile E-Mail-Flotte in Unternehmen - 2007 RIM Blackberry
Analysten: Canalys 100 Mio. verkaufte Smartphones Q4 2010 Weltweit
Analysten: Vanson Bourne, 2010 Zahl der privaten Smartphones in Unternehmen steigt Aufhebung der Grenzen (Geschäftlich und Privat) erhöht den Komplexitätsgrad und das Sicherheitsrisiko 28% der Unternehmen hatten einen Sicherheitseinbruch, durch nicht gesicherte private mobile Geräte erlitten. (2009)
Tablets in Unternehmen Mehr als 65% der Fortune 500 Unternehmen sind dabei das iPad einzuführen oder benutzen es schon Unzählige Unternehmensapplikationen (Webex, SAP, iWork, Citrix, uvm.) Deutscher Bundestag: Jeder zweite Abgeordnete hat ein iPad „Es erleichtert uns die Arbeit, weil wir uns schneller informieren können, E-Mails sofort beantworten können“ (Dieter Wiefelspütz, SPD)
Analysten: Forrester 2011 2015 werden ⅓ der US Online-User einen Tablet besitzen
Mobile Geräte im Unternehmen – heute Apple Palm Android iPhone RIM Pre Moto Cliq Windows Blackberry Symbian Samsung Jack i637 Nokia E71x
Mobile Geräte im Unternehmen – und morgen Apple Palm Android HTC Hero HTC G1/G2 iPod Touch iPhone RIM Pre Pixie Moto Cliq Samsung Galaxy Windows Blackberry Symbian Sprint HTC Snap Nokia E75 HTC Touch Pro2 HTC Ozone Samsung Jack i637 Nokia E71x
…und es werden täglich mehr! Apple Palm Android HTC Hero HTC G1/G2 iPod Touch iPhone iPad RIM Pre Pixie Moto Cliq Samsung Galaxy Windows Blackberry Symbian Sprint HTC Snap Nokia E75 HTC Touch Pro2 HTC Ozone Samsung Jack i637 Nokia E71x
Smartphones im Unternehmen Mobile Device Security Inhalt Mobile Security Smartphones im Unternehmen Mobile Device Security Anforderung Mobile Device Security Lösungsansätze
Mobile Device Security Gründe für den Einsatz von Smartphones Smartphones und Tablets aus Unternehmenssicht: E-Mails, Kontakte, Termine & Dokumente immer und überall im Zugriff! Keine Unterscheidung zwischen vertraulichen und öffentlichen Daten: Alle Daten werden mit den Mobile Devices synchronisiert! Fazit: Mobile Devices teilen sich mit dem Notebook die gleichen Sicherheitsanforderungen!
Lookout - app genome project Gefährlicher Zugriff von Apps auf vertrauliche Daten
Android – Der SMS Trojaner Eigentlich wollten Sie nur einen tollen Movie Player...
Android - Baseball Superstars 2010 Eigentlich wollten Sie nur Baseball spielen…
Android – Baseball Superstars 2010 = Geinimi Trojan (GPS- und SMS Spionage + Backdoor) In Wirklichkeit hinterlassen Sie einem Wildfremden, ein vollständiges Bewegungsprofil und Zugang zu Ihrem Smartphone…
Apps sind nicht auf den Store beschränkt und somit unkontrollierbar Google - Android Sicherheitsforscherin Georgia Weidman hat ein Botnetz für die Hosentasche entwickelt Spam-SMS Denial-of-Service-Angriffe Netzinfrastruktur stören Nutzer bekommt nichts mit Apps sind nicht auf den Store beschränkt und somit unkontrollierbar
Apple iOS Sicherheitslücken (Auszüge) 11/2009: Erster Wurm (Ikee) – Rick Astley 03/2010 Pwn2Own 2010 (CanSecWest-Konferenz): Hack in 20 Minuten - Auslesen des iPhones über manipulierte Webseiten 05/2010: Auslesen eines verschlüsselten iPhones 3GS über USB mit Ubuntu 06/2010 iOS 4 schließt 65 Sicherheitslücken 08/2010: Zugriff mittels manipulierter PDF auf das System (Jailbreak) 11/2010 iOS 4.2.1 schließt 40 Sicherheitslücken
iPhone – Jailbreak durch Besuch einer Webseite http://jailbreakme.com/ Schwachstelle im Browser Jailbreak durch Aufruf einer Webseite Gefahr: Unbekannte Software wird installiert Zukunft: Webseiten die Schadcode installieren
Datenverschlüsselung iOS Seit iPhone 3GS: durchgehende Datenverschlüsselung des Flashspeichers via Jailbreak, sind über die USB-Schnittstelle Flashinhalte im Klartext sieht standardmäßig keinerlei Verschlüsselung vor Nur durch Zusatzsoftware Android
Smartphones im Unternehmen Mobile Device Security Inhalt Mobile Security Smartphones im Unternehmen Mobile Device Security Anforderung Mobile Device Security Lösungsansätze
Anforderungen: Mobile Device Security Authentifizierung Device Wipe (Remote oder Lokal) Applikationssteuerung Echtzeit-Überwachung Datenverschlüsselung Over the Air (OTA) Deployment Remote Help und Self Service
Anforderungen: Mobile Device Security Schnittstellenkontrolle Hersteller und OS unabhängig Asset Management User Profile
Smartphones im Unternehmen Mobile Device Security Inhalt Mobile Security Smartphones im Unternehmen Mobile Device Security Anforderung Mobile Device Security Lösungsansätze
Lösungsansätze #1 Restriktiv Strikte Einhaltung der Sicherheits-Richtlinien Beschränkung auf unterstützte Systeme Verzicht auf andere mobile Systeme (Smartphones & Tablets) Secure Application Delivery Kernfunktionen Email + Kalender + Kontakte BlackBerry! #2 Alternativ
Lösungsansätze #3: Akzeptanz des Risikos Problem: Grundverschiedene Betriebssysteme Ständig wechselnde Geräte Unterschiedliche Definition von „Sicherheit“ Zum Teil eigene „Lösungen“
Anbieter von Mobile Security Lösungen MobileIron Trustdigital Cloudsync Credant GuardianEdge Check Point Microsoft Good Technology
Good for Enterprise
Good for Enterprise
Sicherheit & Wipe Erzwingt Passworteingabe bei Applikationsstart Remote Wipe löscht alle - und ausschließlich - Geschäftsdaten.
Verwaltung der Anhänge Verbleiben im Cache des gesicherten Containers Ältere Anhänge werden durch neuere ersetzt Good Mobile Control Attachments Policy Anhänge geblockt durch die IT Policy. Anhänge geblockt über die Dateigröße. Anhänge geblockt durch den Dateinamen Anhang Manager
Good Mobile Control
Good Mobile Control Administration Zentrale Verwaltung für gesicherte mobile Geräte Plattformübergreifender Support für iOS, Android, Palm webOS, Windows Mobile und Symbian Keine Desktop Software erforderlich Integration mit Portalen und Prozessen Administration Web-basierte Konsole API
Good for Enterprise
Anforderungen: Mobile Device Security - Good for Enterprise Authentifizierung Device Wipe (Remote oder Lokal) Applikationssteuerung Echtzeit Überwachung Datenverschlüsselung Over the Air (OTA) Deployment Remote Help und Self Service X
Anforderungen: Mobile Device Security - Good for Enterprise X Schnittstellenkontrolle Hersteller und OS unabhängig Asset Management User Profile
Zusammenfassung iPhone, iPad, Android, Windows Mobile & Co. haben sich etabliert Administrativer Aufwand steigt um ein Vielfaches ohne zusätzliche Software Eingebaute Sicherheitsfeatures sind nicht mit denen von BlackBerry zu vergleichen Geräte können ohne Zusatzsoftware nicht sicher betrieben werden Good Technology bietet aus unserer Sicht mit Good for Enterprise eine Lösung
Vielen Dank für Ihre Aufmerksamkeit!