ICT & Technik

Sicherheitsintegration mobiler Arbeitsplätze

Mobiler Datenverkehr erfordert Grundschutz und spezifischen Schutz

Die Mobilität der schweizerischen Arbeitnehmer nimmt kontinuierlich zu. Damit gehen Anforderungen an die Arbeitsplatzinfrastruktur einher: Diese muss erlauben, dass nahezu zu jeder Zeit von jedem Ort innerhalb der Schweiz aus auf die Daten der Unternehmung zugegriffen werden kann. Dabei muss davon ausgegangen werden, dass die Mitarbeiter sich zu Hause, bei einem Geschäftspartner oder unterwegs in Zügen, an Flughäfen, Bars und Restaurants befinden, wenn auf die Daten zugegriffen werden soll. Die Zugriffe selbst erfolgen nicht nur mittels üblichen Computern, sondern vermehrt mittels SmartPhones.
PDF Kaufen

Während die Basisinfrastruktur für die Kommunikation durch die Telekommunikationsanbieter in der Schweiz selbst auch sehr zuverlässig in den öffentlichen Verkehrsmitteln mittels GMS/EDGE respektive UMTS/HSDPA bereitgestellt wird, ist es Aufgabe der Anwender, die erforderliche Access-Infrastruktur bereitzustellen. Wenn es zudem gilt, den Anforderungen an Daten- und Informationsschutz gerecht zu werden, sind jedoch nicht nur DMZ, Firewalls und Anmeldeverfahren in der Access-Infrastruktur zu betrachten, damit ungewollter Abfluss von Informationen (Data Leakage) vermieden werden kann. Die Sicherung der Infrastruktur und der Informationen erfordert vielmehr eine Gesamtbetrachtung, in welche die unterschiedlichen Technologien miteinbezogen werden. Anhand einer strukturierten Betrachtungsweise ist es empfehlenswert, die verschiedenen Aspekte der Sicherung entsprechend der Relevanz zu analysieren und somit auch zu lösen.

Wie in der IT-Sicherheit generell üblich, folgt die Analyse für die Integration mobiler Arbeitsplätze in die Firmeninfrastruktur einem schichtenweisen (Layered) Vorgehen: Einerseits wird ein Grundschutz benötigt, der dem aktuellen State-of-the-Art entspricht, anderseits ein spezifischer Schutz, der den speziellen Eigenheiten der jeweiligen Lösung gerecht wird.

Grundschutz

Heutzutage gehört zum Grundschutz einer Firma zum einen, dass ihre interne Infrastruktur klar vom Remote-Zugang getrennt wird. Dabei kommen klassische Firewalls zum Einsatz, die den Zugang nur auf bestimmte Netzwerkdienste – zum Beispiel zum Remote Desktop, FTP oder E-Mail – ermöglichen. Diese Filterung setzt im sogenannten OSI-Modell (Open Systems Interconnect) auf den Layern 3 (Netzwerk resp. IP) und 4 (Transport resp. ICMP, TCP und UDP) auf und kontrolliert die Quell- und Zieladressen ebenso wie die zugehörigen Ports, auf welchen die Netzwerkdienste auf Anfragen warten. Mittels dieser Filterung kann gesteuert werden, von wo aus auf welche Dienste zugegriffen werden kann. Eine feinere Unterteilung ist jedoch damit nicht möglich, da die entsprechenden Unterscheidungsmerkmale fehlen.

Um die feinere Unterteilung zu erreichen, ist es zum anderen für alle mobilen Arbeitsplätze sehr empfehlenswert, dass der Zugang zum Intranet nur über generell verschlüsselte Kanäle erlaubt wird, die eine vorgängige Benutzeranmeldung (Identifikation und Authentisierung des Benutzers) verlangt. Klassische VPN (Virtual Private Networks) mit vollständiger Verschlüsselung sind hierbei angezeigt, wie sie durch IPsec nach RFC 2401ff und SSL-VPN ermöglicht werden. Beide Protokolle bieten Vor- und Nachteile, die je nach Anwendungsfall beachtet werden müssen. IPsec basiert auf UDP und verlangt somit, dass die entsprechenden Ports auf den Firewalls aktiviert sind. Dabei kommt erschwerend zum Tragen, dass sehr viele Firmen, Restaurants und Bars ausgehende UDP-Verbindungen nicht gestatten oder ihre Firewalls die Fähigkeit nicht beherrschen, mit Änderungen der ausgehenden Adresse umgehen zu können (sog. IPsec NAT Traversal). Vorteilhaft bei IPsec ist jedoch klar die Verfügbarkeit von standardisierten Lösungen, bei welchen Produkte unterschiedlicher Hersteller eingesetzt werden können. Zugleich bietet IPsec Eigenschaften, die dank der Verwendung von UDP denjenigen von IP nahezu entsprechen und somit zu einer grösseren Robustheit der VPN-Verbindung führen.

SSL-VPN als zweiter dominanter Vertreter von sicheren Remote-Zugängen basiert auf dem TCP-Protokoll, das mittels TLS (Transport Layer Security) abgesichert wird. Dabei treten die Vor- und Nachteile von TCP direkt hervor. Ein wesentlicher Vorteil von SSL-VPN-basierten Verbindungen ist die Unabhängigkeit der dem Endgerät zugewiesenen IP-Adresse, indem SSL-VPN im Unterschied zu IPsec nur auf OSI-Layer 4 aufbauen. Auf Server- respektive Firewall-Seite erwartet der SSL-VPN-Server zudem Verbindungsanfragen oftmals auf dem HTTPS-Standard Port 443.

Heute werden via E-Mails, Kalendereinträgen und Einladungen oftmals kritische Informationen übermittelt. Sind diese ungeschützt auf einem SmartPhone verfügbar, besteht die Gefahr der ungewollten Informationspreisgabe genauso. Somit stellt sich die Frage der Basissicherung beim SmartPhone analog. Verschlüsselungslösungen existieren, auch wenn diese in nicht top-aktuellen Fassungen oftmals nur einen grossen Schutz vor Datenzugriff durch unbedarfte Personen, nicht jedoch gegen professionelle Angreifer bieten. Die Verwendung von klassischen Sicherungsmechanismen wie zum Beispiel s/MIME liefert für E-Mails entsprechende Abhilfe und gewährleistet einen sinnvollen End-zu-End-Schutz, der durch zentralisierte Server sehr einfach eingeführt werden kann.

Seitenblicke verhindern

Reisen Arbeitnehmer und arbeiten im Flugzeug oder in öffentlichen Verkehrsmitteln, müssen Informationen dargestellt werden, die im Ruhezustand durch Verschlüsselung vor Zugriff gesichert sind. Dabei geht oft vergessen, dass der Sitznachbar mit Seitenblicken mitliest und so Einsicht in zum Teil sehr brisante Daten erhält. Auch hierfür existieren Lösungen, die mittels Sichtschutzfolien den Blickwinkel so stark einschränken, dass Einblicke verwehrt werden.

Gesamtsicht

Mittels mobiler Geräte unterwegs ebenso wie von zu Hause aus arbeiten zu können, öffnet neue Möglichkeiten, die mit einer sinnvollen Integration etablierter und spezifisch auf die Mobilität abgestimmter Technologien ein sicheres Arbeiten gleich wie am Arbeitsplatz gestatten. Zur Vermeidung unangenehmer Begleiterscheinungen wie zum Beispiel dem Verlust vertraulicher Daten ist empfohlen, die Einführung mobiler Arbeitsplätze von einer Gesamtsicht aus, die auf einer firmenweit geltenden Strategie basiert, durchzuführen, anstatt neueste Technologien und Gadgets isoliert einzuführen.

Porträt