Mobile-Device-Applikationen fest im Griff

Den Risiken von BYOD auf der Spur

| Autor / Redakteur: Perry Eekhout / Andreas Donner

Gerade mit BYOD wächst die Herausforderung in Unternehmen, alle Apps im Firmennetz zu kennen und zu kontrollieren.
Gerade mit BYOD wächst die Herausforderung in Unternehmen, alle Apps im Firmennetz zu kennen und zu kontrollieren. (Bild: aey - Fotolia.com)

Mit mobilen Geräten und Bring your own Device haben massenhaft unautorisierte Apps Einzug in die Firmennetze gehalten. Datenverlust und Sicherheitsrisiken sind damit ebenso programmiert wie Produktivitätsverlust. Daher sollte man genau wissen, wie man mit diesem heiklen Thema umzugehen hat!

Laut einer aktuellen Umfrage von Endace, einem Geschäftsbereich von Emulex, wissen 40 Prozent der Fortune-500-Unternehmen nicht genau darüber Bescheid, welche Applikationen in ihrem Netzwerk laufen und benutzt werden. Den Ergebnissen zufolge haben große Unternehmen nur sehr wenig Überblick über die im Netzwerk eingesetzten Anwendungen; dabei verfügen über 50 Prozent sogar über IT-Richtlinien, die die Nutzung bestimmter Applikationen verbieten. Durch diesen Widerspruch sind Probleme programmiert. Wie kann man wissen, was verboten werden sollte, wenn man nicht weiß, dass es existiert?

Das Problem fängt damit an, dass Unternehmen nur selten wahrnehmen oder anerkennen wollen, dass überhaupt ein Problem existiert. Sie behaupten zu wissen, welche Applikationen im Netzwerk vorhanden sind. Es ist aber meist nicht schwierig, hier das Gegenteil zu beweisen. Für Unternehmen, die einen Bring-Your-Own-Device-Ansatz fördern, stellt die Verbreitung von Anwendungen eine noch größere Herausforderung dar, da die Mitarbeiter oft viele unbekannte, private Applikationen auf ihrem Smartphone, Tablet oder Laptop installiert haben. Schätzungen zufolge existieren mehr als 1.000 unterschiedliche Anwendungen mit ihrem eigenen individuellen Fingerprint in einem durchschnittlichen Netzwerk.

Application Awareness

Der Begriff „Application Awareness“ wird gerne von Firewall-, Netzwerk-Performance- und Netzwerksicherheitsanbietern verwendet. Wird ein Produkt als „Application Aware“ beschrieben, könnte man daraus schließen, dass es sämtliche Aktivitäten und Ereignisse auf der Applikationsebene erkennt und versteht. Allerdings sind nicht alle „applikationsbewussten“ Lösungen gleich.

Früher war es eine leichtere Aufgabe, den Datenverkehr auf der Applikationsebene zu durchschauen und zu verwalten. Die Applikationen haben über unterschiedliche Portnummer kommuniziert. Ein Blick auf die einem Datenpaket zugeordnete Portnummer reichte meistens aus. Mit der wachsenden Anzahl webbasierter Applikationen, die alle über denselben Port kommunizieren, funktionieren diese Methoden zur Applikationserkennung nicht mehr. Die Möglichkeit zwischen Peoplesoft und World of Warcraft bei einer Geschwindigkeit von 10 Gbps zu unterscheiden, erfordert eine ausgereifte Mischung aus Portanalyse mit Deep Packet Inspection (DPI), Heuristik und Rechnerleistung.

Die Wichtigkeit der Netzwerktransparenz

Warum ist es trotz ausreichender Bandbreite so wichtig, die Applikationen und deren Nutzung zu verstehen und zu kontrollieren? Es gibt fünf gute Gründe, die dafür sprechen, dass ein Unternehmen möglichst genau wissen sollte, welche Anwendungen im Netzwerk vorhanden sind und benutzt werden.

  • Sicherheitsrisiken: Applikationen haben unterschiedliche Risikoprofile, die das IT-Team kennen muss. Stellt Applikation X eine größere Gefahr für das Unternehmen als Applikation Y dar, muss der Einsatz von Applikation X genauer überwacht werden. So kann sichergestellt werden, dass die Netzwerksicherheit nicht kompromittiert wird.
  • Datenverlust: Einige Applikationen machen Unternehmen für Datenverluste besonders anfällig. Dropbox und Skype beispielsweise sind zwar keine „unsicheren“ Applikationen per se, aber sie ermöglichen es dem Endanwender, vertrauliche Informationen fast unbemerkt aus dem Unternehmen zu entfernen und traditionelle Data Loss Prevention (DLP) Tools zu umgehen.
  • Rechtliche Risiken: Manche Anwendungen sind schlicht und ergreifend illegal. Laden Endnutzer Raubkopien über ein Unternehmensnetzwerk herunter, haftet das Unternehmen. Unwissenheit schützt auch hier nicht vor Strafe.
  • Bandbreitenverbrauch: Unterschiedliche Applikationen verbrauchen Bandbreite in unterschiedlicher Art und Weise und in unterschiedlichen Mengen. Probleme mit der Applikationsperformance sind oft auf eine Bandbreitenüberlastung zurückzuführen. Aus diesem Grund sollte sich das IT-Team einen Überblick darüber verschaffen, welche Applikationen zu jedem beliebigen Zeitpunkt die verfügbaren Ressourcen in Anspruch nehmen. Diese Informationen helfen, die Problembehebung zu vereinfachen und zu beschleunigen.
  • Produktivität: Einige Applikationen fördern die Produktivität der Mitarbeiter mehr als andere. Und so könnte ein hoher YouTube-Durchsatz im Unternehmen ein Zeichen dafür sein, dass die Mitarbeiter nicht so produktiv arbeiten wie sie es sollen und dass entsprechende Gegenmaßnahmen eingeleitet werden sollen.

In der Praxis

Es spricht daher vieles dafür, dass IT-Teams genau wissen sollen, was in ihrem Netzwerk passiert. Das Wissen ist allerdings nur die eine Sache; die Umsetzung ist eine andere. Für die meisten Unternehmen besteht Application Awareness aus zwei Bausteinen: eine applikationsnahe Netzwerküberwachungs- und -aufzeichnungslösung wie EndaceProbe von Emulex und eine anwendungsorientierte Firewall. Durch die Kombination dieser beiden Technologien sind Unternehmen in der Lage, nicht nur ein grundlegendes Verständnis der Netzwerknutzung zu gewinnen, sondern auch die notwendigen Verbesserungsmaßnahmen zu ergreifen und durchzusetzen.

Über den Autor

Perry Eekhout ist Regional Manager Central Europe bei Emulex.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 40141120 / Security)