Daten auf Smartphones und Tablets schützen

Container-Hopping und separater Sandkasten

von - 30.09.2015
Florian Bienvenu, Vice President Central & Southern EMEA bei Good Technology, plädiert folglich für eine möglichst komfortable Container-Umgebung: „Dual-Persona-Ansätze, bei denen der Benutzer sich jedes Mal neu anmelden muss, wenn sich die persönliche und die Arbeitswelt kreuzen, weisen Nachteile auf“, erläutert er. „Vielleicht schreibt ein User eine E-Mail an seine Frau, twittert für das Unternehmen, antwortet auf eine geschäftliche E-Mail, gibt ein CRM-Zitat frei oder kommentiert ein Dokument. Und möglicherweise schafft er all diese Dinge in fünf Minuten. In diesem Fall will sich der Nutzer in so einer kurzen Zeitspanne nicht fünfmal an- und abmelden.“
Tracy Varnum, Strategic Sales Manager EMEA bei HP Enterprise Security
Tracy Varnum, Strategic Sales Manager EMEA bei HP Enterprise Security: „Das Hauptsicherheitsrisiko ist längst nicht mehr das Mobilgerät selbst. Heute sind für 84 Prozent der Sicherheitsverstöße die Applikationen verantwortlich.“
Anwender, die eine Virtual-Container-Lösung ins Auge fassen, sollten zudem prüfen, welche Anwendungen dafür zur Verfügung stehen. In der Regel bieten AirWatch, Good, MobileIron, Citrix & Co. für ihre Lösungen eine Auswahl gängiger Applikationen an, etwa E-Mail-Software und Browser. Das Look and Feel dieser Apps sollte möglichst dem der Original-Applikationen entsprechen, die auf der jeweiligen Systemplattform vorhanden ist, etwa Android, iOS, Windows Phone oder auch Blackberry OS. Muss sich ein Nutzer in eine veränderte Bedienerführung einarbeiten, dürfte ihm die Lust an sicheren Containern bald vergehen.
Das unterstreicht auch Sinisha Patkovic, Vice President Security Advisory bei Blackberry/RIM. In einem Beitrag im Bizz-Blog von Blackberry warnt er davor, dass IT-Abteilungen Sicherheitsmaßnahmen wie mobile Container wieder fallen lassen. Die Hintergründe stellt er folgendermaßen dar: Nutzer von Mobilsystemen beschweren sich über die komplexe Bedienung und den höheren Aufwand, der mit der Nutzung solcher Technologien verbunden ist. Spätestens dann, wenn ein Geschäftsführer oder andere Führungskräfte ins Lager der Container-Kritiker überschwenken, lockert auch der eine oder andere Chief Information Officer die Sicherheitsvorgaben. „Denn wer möchte schon gern den Chef verärgern“, so Patkovic.

Separater Sandkasten

Ein besonders flexibler Ansatz ist die Containerisierung auf der App-Ebene. Jede Applikation und die dazugehörigen Daten werden verschlüsselt und in einer Sandbox abgelegt. Policies stellen sicher, dass nur erlaubte Aktionen zwischen den Container-Apps und anderen Anwendungen auf dem Mobilsystem stattfinden. So lassen sich Copy-and-Paste-Vorgänge unterbinden, aber auch das Erstellen von Screen­shots. Da alle Apps denselben Betriebssystem-Kernel nutzen, etwa Android, sollte sichergestellt sein, dass für die Anwendungen und Daten hohe Sicherheitsanforderungen gelten. Eine starke Verschlüsselung mittels 256-Bit-Keys und Verfahren wie AES (Advanced Encryption Standard) ist somit Pflicht.
Mobile Security: Das Scannen von Apps, unternehmenseigene App-Stores und der Aufbau von VPN-Verbindungen für jede einzelne App zählen zu den Sicherheitsmaßnahmen, die Unternehmen in Deutschland zur Absicherung von Apps und Mobile Content bevorzugen.
Zu den Vorteilen von Containern auf App-Ebene zählt, dass der Nutzer auf sie über dieselbe Bedienoberfläche zugreifen kann. Das Hin und Her zwischen separaten Bereichen auf dem Smartphone oder Tablet entfällt. Einige IT-Sicherheitsfachleute monieren allerdings genau das, also die Vermischung von privater und geschäftlicher Nutzer-Sphäre auf dem Mobilsystem.
Ein weiterer Nachteil ist, dass viele dieser Container-Technologien herstellerspezifisch sind. Das bedeutet, dass sich der Anwender binden muss, auch wenn das die Anbieter von Mobile-Container-Lösungen nicht gern hören: „Wir bei Citrix setzen von Anfang an auf das Open Ecosystem. Jeder Kunde oder App Developer kann sich unser SDK oder Wrapping-Tool frei herunterladen und somit seine App mit seinen Security-Richtlinien integrieren. Um die 25.000 Apps stehen bis dato zur Verfügung“, sagt beispielsweise Citrix-Manager
Sascha Rosbach.
Verwandte Themen