Die mobile Geräte stellen eine breite Angriffsfläche dar und durch Remote-Arbeiten hat diese in letzter Zeit drastisch zugenommen. Die Cyberkriminellen zielen auf Unternehmen über Smartphones und Tablets von Mitarbeitern ab und versuchen Lücken zu finden, um die Unternehmensdaten zu stehlen. Die Sicherheitschefs möchten ihre IT-Sicherheitsstrategie auf mobile Geräte und Apps ausweiten, jedoch stellt die Vielseitigkeit der Mobilität diese Aufgabe zu einer Herausforderung.
Im Jahr 2020 hat die Engine von Pradeo Milliarden von mobilen Sicherheitsereignissen im Zusammenhang mit Datenexfiltration, Malware (Banking-Trojaner, Screenlogger ...), Netzwerkangriffen, System-Exploits usw. analysiert. Auch wenn die OS Bedrohungen die mobile Geräte gefährden und verschiedene Eintrittspunkte nutzen, bleiben mobile Anwendungen der bevorzugte Vektor von Cyberkriminellen, um Daten auszuspionieren und zu stehlen. Das Netzwerk steht an zweiter Stelle, dies kommt mit der wachsenden Anzahl von Verbindungen zu unsicheren kostenlosen WLAN weltweit.
Identifizieren Sie die schwache Zugangspunkte in Ihr Informationssystem
Die Mobilität ist sehr breit aufgestellt und führt zu zahlreichen Datenaustauschvorgängen, wodurch mobile Frameworks manchmal schwer zu visualisieren sind. Die untenstehende Datenzuordnung stellt alle Flüsse dar, die möglicherweise durch die Verwendung mobiler Geräte und Anwendungen erzeugt werden.
In einem ersten Schritt sollten Organisationen definieren, welche Teile dieser Zuordnung für ihre Struktur gelten. Dann müssen alle verarbeiteten Daten qualifiziert werden. Informationen, die für das Unternehmen wertvoll sind, sowie solche, die unter bestimmte Gesetze fallen, müssen identifiziert werden. Da beispielsweise die Verarbeitung personenbezogener Daten durch einige Gesetze wie die Allgemeine Datenschutzverordnung streng geregelt ist, deshalb müssen Organisationen ihnen besondere Aufmerksamkeit widmen, und dies gilt auch für Finanz- und Gesundheitsdaten.
Zweitens sollen die Sicherheitsköpfe bestimmen, ob vertrauliche und wertvolle Daten über ihr mobiles Framework manipuliert werden und inwieweit sie Angriffen und Leckagen ausgesetzt sind. Dementsprechend sollen die Sicherheitsmaßnahmen eingesetzt und angepasst werden.
Wie erhalten Sie Einblick in Datenverarbeitung, Leckage und Diebstahl in einer mobilen Umgebung?
Die meisten Sicherheitsköpfe haben Schwierigkeiten, Bedrohungen in Bezug auf ihre mobile Umgebung zu identifizieren und zu qualifizieren. Die Threat Intelligence von Pradeo sammelt mobile Sicherheitsereignisse (den Zugang zu Daten, die über das Netzwerk gesendet werden…) und Angriffsprotokolle von verwalteten mobilen Geräten (mobile Flotte) oder nicht verwalteten mobilen Geräten (Clients, Partner…, völlig anonym) und gibt die Visibilität auf eine bestehende Bedrohungslandschaft. Die Sicherheitsprüfung mobiler Anwendungen von Pradeo deckt alle Verhalten der mobiler Apps für alle Daten auf, wobei der Schwerpunkt auf persönlichen Daten liegt. Unternehmen wie die Groupe Rocher nutzen diesen Service, um sicherzustellen das alle ihre Apps geprüft werden, bevor sie veröffentlicht werden.
Wie kann die Sicherheit der Daten gewährleistet werden, auf die mobile Mitarbeiter zugreifen?
Unified Endpoint Management-Anbieter wie VMware Workspace ONE, IBM MaaS360, Microsoft Endpoint Manager, BlackBerry UEM usw. fördern die Erkennung von Bedrohungen und den Austausch von Sicherheitsinformation in ihre Plattformen, um die Unternehmensdaten vollständig zu schützen. Die Mobile Threat Defense-Technologie von Pradeo ermöglicht das Erkennen und Blockieren von Bedrohungen auf den Geräten der Benutzer in Echtzeit sowie das automatische Synchronisieren von Listen nicht kompatibler Geräte und Anwendungen auf der UEM-Plattform. Es schützt Unternehmensdaten vollständig vor Malware und Exfiltration.
Wie kann ich nicht verwalteten Geräten sichere mobile Dienste bereitstellen?
Manchmal entscheiden sich Unternehmen dafür, ihre Mitarbeiter nicht mit mobilen Geräten auszustatten, sondern ihnen zu erlauben, ihr eigenes Gerät (BYOD) mitzubringen. Die Mitarbeiter, die ihre persönlichen Smartphones für berufliche Zwecke verwenden, erlauben ihrem Arbeitgeber möglicherweise nicht, ihr Gerät für die Verwaltung zu registrieren. Daher werden sie beim Zugriff auf Unternehmensdaten nicht verwaltet. Pradeo Security bietet einen sicheren privaten Store, um Mitarbeitern, die nicht verwaltete Geräte verwenden, mobile Dienste bereitzustellen. Mit dem Store können Unternehmen sichere mobile Dienste verteilen, ohne eine mobile Flotte zu verwalten oder interne Entwicklungsprozesse durchführen zu müssen.
Wie kann die Sicherheit von Daten gewährleistet werden, die von einer mobilen App manipuliert werden?
Mobile Anwendungen (Banking, Health, Retail…) werden nach der Verteilung an die Öffentlichkeit auf nicht verwalteten Geräten ausgeführt, die möglicherweise gefährdet sind oder Malware hosten. Mobile Anwendungen müssen ordnungsgemäß abgeschirmt sein, um Bedrohungen in ihrer Ausführungsumgebung zu begegnen und die von ihnen manipulierten vertraulichen Daten zu schützen. Pradeo Security In-App-Schutz Lösung (SDK) schützen mobile Anwendungen von innen nach außen. Sobald es in eine Anwendung integriert ist, diagnostiziert es seine Umgebung, erkennt unerwünschte und böswillige Verhaltensweisen auf den Geräten, auf denen die App gehostet wird, und bietet eine automatisierte und angepasste Sicherheitsreaktion.
Der erste Schlüssel zur erfolgreichen Sicherung der Mobilität besteht darin, Bedrohungen schnell und automatisch von legitimen Verhaltensweisen zu unterscheiden. Die zweite besteht darin, minimale Fußabdrücke sicherzustellen, um die Agilität für alle zu gewährleisten. Die Pradeo Security-Lösungssuite ist für ihre Präzision und Benutzerfreundlichkeit bekannt.
Für weitere Informationen kontaktieren Sie uns.