Daten auf Smartphones und Tablets schützen

App Wrapping und die Sicherheit der Anwendungen

von - 30.09.2015
Um Apps für Container passend zu machen, haben Entwickler und Systemverwalter zwei Optionen. Die eine ist das Rekompilieren der ursprünglichen Anwendung mit Hilfe von Software Development Kits (SDKs), die der Anbieter einer Container-Lösung zur Verfügung stellt. Dieses Verfahren kommt vorzugsweise bei unternehmenseigenen Apps zum Einsatz, auf deren Programmcode die Entwickler Zugriff haben. SDKs werden im Idealfall bereits während des Software-Entwicklungsprozesses verwendet. Ändert sich das SDK, müssen auch die entsprechenden Apps angepasst werden.
Mark Alexander Schulte, Consultant und Projektleiter bei IDC
Mark Alexander Schulte, Consultant und Projektleiter bei IDC: „Nur für 18 Prozent der Unternehmen in Deutschland, die Container-Lösungen einsetzen, ist die Trennung privater und geschäftlicher Inhalte das wichtigste Ziel. An die 36 Prozent nutzen Container für den besseren Schutz von Firmendaten.“
Ohne SDKs kommen App Wrapper aus. Diese Tools modifizieren den ausführbaren Code einer Dritt­anwendung. Auch sie werden von den Anbietern von Container-Lösungen bereitgestellt. Hinzugefügt werden vor allem Sicherheitsregeln. Sie legen beispielsweise fest, wo welche Daten gespeichert werden und über welche Verbindungen diese transportiert werden dürfen. Zu den Nachteilen des Verfahrens zählt, dass manche Hersteller von Anwendungen es Dritten untersagen, auf den Code ihrer Apps zuzugreifen geschweige denn da­ran herzumzubasteln. Nach Angaben von Cortado, einem Anbieter von Enterprise-Mobile-Management-Software, steigt außerdem durch das Wrapping das Fehlerrisiko. Zudem sind Management, Patching und Update solcher Anwendungen komplexer als bei Original-Applikationen.
Mittlerweile werben etliche Anbieter wie etwa Good Technology, MobileIron oder Apperian mit einem „App Wrapping ohne Coding“. So ersetzt beispielsweise die Good Dynamics Secure Mobility Platform Standardsystemaufrufe durch Secure Calls von Good-Technology-Sicherheitsbibliotheken. Auch IT-Fachleute ohne tief greifende Programmierkenntnisse können so laut Good mobile Anwendungen einpacken. Das Wrapping erfolgt dabei häufig über ein Webportal. Die entsprechenden Apps werden hochgeladen und dort verpackt.

Sicherheit der Anwendungen

Florian Bienvenu, Vice President Central &Southern EMEA bei Good Technology
Florian Bienvenu, Vice President Central &Southern EMEA bei Good Technology: „Container-Lösungen bieten neben der Sicherheit einen weiteren Vorteil: Sie steigern die Produktivität der Mitarbeiter.“
Die besten mobilen Container nutzen jedoch nichts, wenn die Absicherung der genutzten Anwendungen Lücken aufweist: „Das Hauptsicherheitsrisiko ist längst nicht mehr das Gerät selbst“, sagt Tracy Varnum, Strategic Sales Manager, EMEA bei HP Enterprise Security. „Heute sind nach unseren Analysen für 84 Prozent der Sicherheitsverstöße die Applikationen verantwortlich, und die Anzahl der Schwachstellen in mobilen Applikationen steigt kontinuierlich.“ Die Daten von HP basieren auf der Untersuchung von rund 2000 Apps, die für geschäftliche Zwecke genutzt werden. Laut Varnum wiesen 90 Prozent davon signifikante Schwachstellen im Bereich Datenschutz und Verschlüsselung auf. „Das sicherste Gerät der Welt hilft nicht, wenn die Apps unsicher sind, die da­rauf laufen. Aus diesem Grund legen wir sehr großen Wert auf die Applikations­sicherheit“, so das Fazit der Fachfrau von HP Enterprise Security.
Varnums Einschätzung be­stätigt eine Untersuchung, die Appian durchführen ließ, ein Anbieter von Software für die Verwaltung mobiler Anwendungen. Danach haben die meisten IT-Verantwortlichen nur einen höchst lückenhaften Kenntnisstand, was die Nutzung von Apps auf Mobilsystemen im Unternehmen betrifft. So verfügt weniger als die Hälfte über Daten darüber, welcher Mitarbeiter wann und von welchem Ort aus, etwa einem Hotel oder Flughafen, welche mobilen Anwendungen einsetzt. Diese Ahnungslosigkeit macht es Angreifern einfacher, Smartphones und Tablets zu kapern und für ihre Zwecke zu missbrauchen. Allerdings ist diesem Phänomen mit Hilfe von mobilen Containern nur bedingt beizukommen. Vielmehr ist ein Enterprise Mobility Management (EMM) erforderlich. Und das ist gerade für mittelständische Unternehmen oft zu aufwendig und zu kostspielig.
Verwandte Themen