Mobile Security: Vor- und Nachteile bei der Verwendung von Container-Lösungen
In vielen Firmen begegnet man dem BYOD-Trend mit Container-Lösungen. Diese Art der Absicherung mobiler Geräte bietet sowohl Vor- als auch Nachteile.
Angestellte bringen immer häufige mobile Endgeräte in Unternehmen mit. Deswegen wird es für IT-Abteilungen immer wichtiger, auf diesen Geräten private und geschäftliche Daten trennen zu können.
Eine Möglichkeit für dieses Vorhaben sind so genannte „sichere Container“ auf mobilen Endgeräten. Das ist ein authentifizierter und verschlüsselter Bereich auf dem Smartphone oder Tablet eines Anwenders, in dem sich sensible Unternehmensdaten abspeichern und damit von privaten Daten abschotten lassen. In diesem Artikel beantworten wir die häufigsten Fragen rund um mobile Container-Lösungen, erklären, um was es sich dabei genau handelt, und zeigen Vor- und Nachteile dieses Verfahrens auf.
Wie funktioniert eine Container-Lösung auf Smartphone und Tablet?
Ein sicherer Daten-Container ist eine mobile Applikation eines Drittanbieters, mit der ein Bereich des Smartphones oder Tablets vom restlichen mobilen Endgerät abgeschottet und abgesichert wird. Das Ziel dieser Container ist es, bestimmte Applikationen und die damit verbundenen Daten zu isolieren. Damit ergibt sich der Vorteil, dass Malware, System-Ressourcen oder andere Applikationen nicht mit den Daten in diesem sicheren Bereich interagieren können. Somit sind sensible Daten in diesem sicheren Container geschützt. Die Benutzung einer Container-Lösung wird manchmal auch als Sandboxing bezeichnet.
Weitere Artikel zum Thema:
Best Practices zu BYOD
Tipps zur erfolgreichen Mobility-Strategie
Von BYOD zu BYON
Kosten-Management bei BYOD
Die zehn häufigsten Probleme bei BYOD
Geräte einiger Hersteller bringen native Container-Lösungen mit sich, allerdings sind nicht alle gleich effizient. Egal ob nativ oder von Drittanbietern, generell gibt es für die gängigsten mobilen Betriebssysteme auch Container-Lösungen, also für die Betriebssysteme Android, iOS, BlackBerry und Windows Phone. BlackBerry bietet zum Beispiel eine Anwendung an, die sich Secure Work Space nennt und die sowohl für Android und iOS als auch für die eigene Software-Lösung Blackberry Balance verfügbar ist. Äquivalent dazu gibt es Knox von Samsung und Toggle von AT&T. VMware bietet Container-Lösungen für Android mithilfe von Horizon Mobile via Horizon Suite an.
Sichere Container sind ein wichtiger Teil des Mobile Application Management (MAM). Dazu gehören auch MDM-Funktionen (Mobile Device Management) wie erzwungene PIN-Sperren oder das Whitelisting/Blacklisting bestimmter Anwendungen. Container-Lösungen stellen einen Spagat zwischen Unternehmenssicherheit und verbesserter Produktivität für Angestellte dar. Aus diesem Grund ist es wichtig, dass die Nutzererfahrung beim Arbeiten mit Container-Lösungen so gut wie möglich ist. Andernfalls werden die Mitarbeiter die Container-Lösung nicht akzeptieren und verstärkt mit unsicheren Anwendungen und Geräten arbeiten.
Wann sollten Sie Container-Lösungen einsetzen?
Container-Lösungen sollten Sie immer dann einsetzen, wenn mobile Endgeräte ein potenzielles Sicherheitsrisiko für sensible Unternehmensdaten darstellen. Weil immer stärker auch private Endgeräte Einzug in Unternehmen halten, steigt durch die mangelnde Kontrolle dieser Smartphones und Tablets auch das Risiko von Malware und Datenverlust. Der Vorteil von Container-Lösungen liegt in der Möglichkeit der Isolation bestimmter Anwendungen und ihrer Daten, zudem lassen sich bestimmte Funktionen von Apps innerhalb des entsprechenden Containers deaktivieren und auch Daten in diesem Container löschen. Die privaten Daten des Anwenders sind davon natürlich nicht betroffen und bleiben alleine der Kontrolle des jeweiligen Anwenders überlassen. Natürlich ist zum Beispiel auch das Löschen sensibler Unternehmensdaten per Fernzugriff möglich, sollte das Gerät verloren gehen oder entwendet werden. Aus Sicht des Managements bringt diese Technologie also einen großen Vorteil mit sich, da IT-Abteilungen so mithilfe einer vereinheitlichten Methode viele unterschiedliche Geräte gleichzeitig adressieren und verwalten können.
Zu den weiteren Vorteilen gehört auch, dass Angestellte über sichere Container-Lösungen Dokumente, Media-Dateien und andere sensible Daten auf die eigenen Geräte kopieren können. Das ist wesentlich effizienter und sicherer als der Weg über E-Mails oder gar öffentlichen Cloud-Angebote.
Wo liegen die Grenzen der sicheren Container?
Container-Lösungen sind nicht immer die beste Antwort auf jedes Security-Problem in Unternehmen. Sie können zwar dabei helfen, ein Büro voller privater Endgeräte zu verwalten, ein Nachteil sind aber die möglicherweise hohen Kosten in der Anschaffung, im Einsatz und in der Wartung. Organisationen ohne MAM- oder MDM-Systeme verfügen zudem möglicherweise nicht über die entsprechende Infrastruktur, um Container-Lösungen effizient einzuführen und zu verwalten. Als weiteren Nachteil können Container-Lösungen außerdem manchmal Kompatibilitätsprobleme mit sich bringen und sich negativ auf bestimmte Funktionalitäten auswirken, möglicherweise lässt sich dadurch etwa nicht mehr auf die Kontakt-Liste des Endgerätes zugreifen oder Anwender müssen auf einem Gerät parallel zwei getrennte Kalender, Adressbücher etc. handhaben.
Behalten Sie aber auch im Hinterkopf, dass sichere Container nicht grundsätzlich alles zu schützen vermögen. Einige Anwendungen lassen sich zum Beispiel vielleicht einfach nicht in Container stecken, andere Container-Lösungen dagegen erlauben wiederum nur das Speichern von Daten in Containern, die direkt von IT-Abteilungen eingespielt werden.
Es ist erwähnenswert, dass Container-Lösungen Anwender oft dazu zwingen, ihr Smartphone oder Tablet anders als gewohnt zu verwenden. Das gilt vor allem dann, wenn Sie nicht-native E-Mail-Clients benutzen, die der IT-Abteilung fortgeschrittene Security- und Administrations-Funktionen zur Verfügung stellen. Wenn sich Anwender mit einer neuen Oberfläche und einer neuen Bedienungsführung beschäftigen müssen, dann besteht immer die Gefahr, dass sie sich einfacher zu bedienende Alternativen suchen. Das dürften dann in den meisten Fällen wieder private Endgeräte ohne jegliche Kontrolle durch IT-Abteilungen sein. Vor der Einführung von Container-Lösungen gilt es also die möglichen Vor- und Nachteile sorgsam abzuwägen.
Folgen Sie SearchDataCenter.de auch auf Facebook, Twitter und Google+!