Mobile Sicherheit ohne Kompromisse

Die IT in Unternehmen ist vielen Gefahren ausgesetzt: von Cyber-Attacken bis hin zu extremen Umweltbedingungen. Erfahren Sie hier, wie Sie Unternehmensdaten schützen und gleichzeitig für eine exzellente User-Experience sorgen.

Mobile Devices

Sicherheit beginnt schon bei der Hardware

19.03.2024
Cyber-Kriminelle haben mobile Endgeräte im Visier, denn die sind häufig nicht so gut geschützt wie PCs und Laptops. Doch es gibt eine Ausnahme.
Smartphones haben sich schon längst vom privaten Mobiltelefon zum effizienten Business-Tool gewandelt. Doch damit steigen auch die Sicherheitsrisiken für die IT-Infrastruktur.
Smartphones haben sich schon längst vom privaten Mobiltelefon zum effizienten Business-Tool gewandelt. Doch damit steigen auch die Sicherheitsrisiken für die IT-Infrastruktur.
Foto: PeopleImages.com - Yuri A - shutterstock.com

Cyber-Kriminelle nutzen inzwischen viele verschiedene Einfallstore, insbesondere auch Smartphones und Tablets. So berichtet die Allianz-Versicherung in ihrem aktuellen Risiko-Report von einer wachsenden Zahl an Vorfällen, die durch mangelnde Cyber-Sicherheit rund um mobile Geräte verursacht werden. "Kriminelle greifen mobile Geräte mit ganz spezifischer Malware an, um sich darüber einen Remote-Zugriff zu verschaffen, um Anmeldedaten zu stehlen oder um Ransomware einzuschleusen", sagt Rishi Baviskar, Global Head of Cyber Risk Consulting, bei der Allianz.

Seiner Ansicht nach sind die Gründe dafür unter anderem eine tendenziell schlechtere Absicherung dieser Endgeräte im Vergleich zu PCs und Laptops. Das liegt auch daran, dass hier verschiedene Lösungen erforderlich sind, die nahtlos ineinandergreifen müssen, ohne dass dabei die System-Performance oder die User-Experience spürbar beeinträchtigt werden.

Knox: Hohe Sicherheit für alle Mobilgeräte

Eine effiziente Security-Lösung für mobile Endgeräte bietet Samsung mit seiner Knox-Plattform an. Diese verfügt über einen hardwarebasierten Schutz, der vom Einschalten des Gerätes bis zu den Apps-Aufrufen reicht. Das Besondere daran ist ein Trusted Execution Environment (TEE), bei der jeder sicherheitskritische Code schon in der Hardware und ab Fertigung des Gerätes räumlich vom Rest des Betriebssystems getrennt wird. Dadurch können nur vertrauenswürdige Prozesse sensitive Vorgänge, wie Benutzerauthentifizierung und Verschlüsselungen ausführen. Hinzu kommen Integritätsprüfungen, die erkennen, ob eine auf dem Gerät ausgeführte Software unzulässig verändert werden soll. Kryptografische Signaturen, die in der Gerätehardware gespeichert sind, ergänzen diese Schutzeinrichtung. Mit all diesen Maßnahmen ist sichergestellt, dass Angreifer keine schadhafte Software einschleusen können.

Eine besonders wichtige Funktion dieser Umgebung ist die Real-time Kernel Protection (RKP). Diese überwacht als ein separates Betriebssystem den Kern von Android in Echtzeit. So lassen sich Angriffe auf das Hauptsystem erkennen, abwehren oder wieder beheben. Weitere Funktionen sind Trusted Boot, Device Health Attestation, Certificate Management, Sensitive Data Protection (SDP) und Network Platform Analytics (NPA). Ein anderes wichtiges Security-Feature der Samsung-Geräte ist die Isolation von Apps, bei der ein geschützter Bereich für die App angelegt wird, um zu verhindern, dass Malware-Apps auf die Unternehmensdaten zugreifen können.

Datensicherheit: Mehr als nur Passwort und PIN

Samsung Geräte unterstützen nicht nur die Passwort-, PIN- oder Musterauthentifizierung, sondern bieten eine Vielzahl von sicheren Möglichkeiten zur Authentifizierung sowie zur Datenverschlüsselung auf dem Gerät oder im Netz. Dabei sind auch verlorene oder gestohlenen Geräte noch geschützt. Diese lassen sich gemäß den Sicherheitsrichtlinien per Geofencing ausfindig machen und automatisch sperren. In diesem Fall wird das Gerät auf die Werkseinstellungen zurückgesetzt, sodass die Daten nicht in falsche Hände gelangen.

Zum Schutz von sensitiven Daten gehört auch Knox-Vault. Das ist eine nach EAL5+ zertifizierte, manipulationsgeschützte Umgebung, in der alle wichtigen Daten, wie PINs, Passwörter, biometrische Daten und sicherheitskritische Schlüssel sicher aufbewahrt werden. Es ist praktisch ein Safe in einem Safe, der sich selbst mit Laser und Power-Glitch-Taktiken nur sehr schwer knacken lässt, denn sobald ein physischer Eindringling erkannt wird, riegelt sich das Gerät komplett ab.

Nicht nur sicher, sondern auch gut administrierbar

Knox-Manage ist Samsungs Cloud-basierte Enterprise Mobility Management (EMM) Lösung die zudem Android Enterprise Recommended ist, um alle Android-, Chrome OS, iOS- und Windows-Geräte effizient zu verwalten und zu kontrollieren. Zentrale Richtlinienverwaltung, App Installation, Multi App Kiosk Mode, Ausrollen und Wiederherstellung sind die wesentlichen Funktionsmerkmale von Knox-Manage. Und übrigens: Die Samsung Knox Cloud Services werden innerhalb der AWS in Irland, also im EU-Hoheitsbereich, angesiedelt und erfüllt alle europäischen Compliance- und DSGVO-Vorgaben.

Fazit

Mobile Endgeräte geraten immer stärker in den Fokus von Cyberkriminellen. Die zunehmende Mobilität der Mitarbeiter und die Nutzung von immer mehr sensiblen Daten erhöhen die Sicherheitsrisiken. Hier setzt Samsung Knox an. Dank der smarten Verknüpfung von hardwaregestützter Sicherheit mit einer effektiven App Isolation sowie weitreichenden Datensicherheits-Maßnahmen können nahezu alle Angriffe auf die mobilen Endgeräte verhindert werden, sodass die gesamte mobile IT-Infrastruktur optimal vor Cyber-Angriffen, Datenlecks, Viren und sogar vor menschlichen Fehlern geschützt ist.

Mehr Infos über Knox