Fünf BYOD-Fallen und wie man sie vermeidet

Bietet man Remote Access VPN Lösungen an, muss man immer an den neuesten Trends und Entwicklungen des Mobilsektors dran bleiben. Wie unsere VPNHaus-Stammleser wissen, beobachten und kommentieren wir deshalb regelmäßig die heiß diskutierten Trends der IT-Sicherheit – darunter natürlich und insbesondere auch BYOD. Kürzlich beschrieb Tom Kaneshige in einem CIO Artikel die fünf größten BYOD-Fallen und wie man sie vermeidet. Wir stimmen ihm zwar größtenteils zu, möchten aber noch ein paar Gedanken ergänzen. 1. Offene Einstellung gegenüber Apps Eine zu lockere Einstellung gegenüber Apps, die Mitarbeiter auf ihrem Mobilgerät installieren (und kaufen!) dürfen, kann ernsthafte Probleme verursachen. Auch wenn sich der Artikel von Kaneshige dabei auf Apps für Freizeit und Erholung bezieht, z.B. auf „Angry Birds“, sollte man doch daran denken, dass auch Webbrowser Apps sind. Das Internet ist eine der anfälligsten Schwachstellen für Schadcode und wenn die firmeneigenen IT-Sicherheitsmaßnahmen nicht top-aktuell sind, drohen sensiblen Unternehmensdaten sofort unerlaubter Zugriff oder Beschädigung. Dieses Problem lässt sich auf verschiedene Arten lösen: Die erste Möglichkeit ist, den Mitarbeitern nur über ein IPsec VPN Zugang zum Firmennetzwerk zu ermöglichen. Hierdurch wird das Netzwerk geschützt, auch wenn der zugreifende Browser befallen wurde. Die zweite Möglichkeit ist ein SSL VPN einzusetzen. Hier kann der Administrator auf einer App-spezifischen Basis das SSL VPN konfigurieren und im Notfall jedem Nutzer den Zugang sofort entziehen. 2. Big Brother Spielen Manche CIOs setzen Geofencing ein und versuchen damit das ausgeführte App-Problem zu umgehen. Geofencing erlaubt den Mitarbeitern zwar gewisse Apps auf ihrem Telefon zu haben, bildet aber einen virtuellen Raum in dem die Apps während der Arbeitszeit nicht verwendet werden können. Der Haken an dieser Technik ist, dass CIOs für den...

Ein Jahr IPv6: Rückblick

Die weltweite Lauch Day von IPv6 im letzten Jahr war die langersehnte Lösung für das Problem, der knapp werdenden IP Adressen. Bereits in seinem ersten Jahr hat sich IPv6 gut etabliert. So zeigt beispielsweise die Google Statistik IPv6 Adoption, eine exponentielle Steigerung des IPv6 Einsatzes über das letzte Jahr. Obwohl das positiv klingt, ist das Kommunikationsprotokoll noch relativ unbekannt. Im Laufe der nächsten Jahre wird der Bedarf an IPv6 noch deutlicher werden. Bereits dieses Monat wird Nord Amerika laut der kürzlich veröffentlichten Statistik der Internet Society keine neuen IPv4 Adressen mehr haben; in Europa und Asien sind sie bereits ausgegangen. Auch belastet die steigende Anzahl der internetfähigen Endgeräten wie Smartphones, Tabletts, Haushaltsgeräte und Fahrzeuge das IPv4 Netzwerk zusätzlich. Auch wenn IPv6 dringend benötigt wird, limitiert noch die IT-Infrastruktur seinen Einsatz. Rainer Enders dazu in seinem IT Business Edge Artikel: „Die Verbreitung von IPv6 wird langsam über die nächsten 10 Jahre erfolgen. Die Provider haben noch viel Arbeit vor sich und müssen Verkabelung, Leitungen und Firmware aufrüsten.“ Diese Arbeiten stehen leider noch an, da viele Organisationen Workarounds wie Network Address Translation (NAT) als Notlösungen nutzen, statt sich dem eigentlichen Problem zu stellen und den unvermeidlichen Schritt zu einer langfristigen Lösung zu gehen. Glücklicherweise nehmen immer mehr Organisationen langsam das neue Zeitalter des Internets an. Anbieter wie AT&T, Verizon und Deutsche Telekom engagierten sich für das neue Protokoll und alle drei haben ihre IPv6 Ressourcen im letzen Jahr mehr als verdoppelt. Auch Cloud Provider ziehen nach und locken ihre Firmenkunden mit entsprechenden IPv6 Angeboten. Wo IPv6 eingesetzt wird, profitieren Firmen von den vielfältigen Vorteilen die IPv6 im Vergleich zu IPv4 bietet....

NCP betrachtet VPNs und Netzwerk Sicherheit auf der Interop Las Vegas

Bei Netzwerksicherheit sehen IT-Administratoren oft den Wald vor lauter Bäumen nicht. Viel zu häufig konzentrieren sie sich auf Insellösungen, statt auf eine umfassende Verknüpfung der einzelnen Elemente zu setzen. Rainer Enders, Technischer Leiter von NCP Amerika, führte dies bei TMCnet auf der diesjährigen Interop in Las Vegas aus. So schützt ein VPN beispielsweise das Netzwerk vor Hackern, welche die Kommunikation zwischen den Remote Access Teilnehmern und dem Firmennetzwerk belauschen. Aber, was passiert wenn das Netzwerk selbst noch vor der Installation des VPN beeinträchtigt wurde? Wäre es nicht wunderbar, wenn die unterschiedlichen Komponenten in einem Netzwerk dieses Problem gemeinsam beheben könnten, indem sie problemlos miteinander kommunizieren und so den Status des gesamten Netzwerkes überwachen könnten? NCP arbeitet deshalb mit der Trusted Computing Group (TCG) zusammen. TCG hat sich der Verbesserung der Netzwerksicherheit verschrieben und arbeitet seit Jahren an Lösungen für das oben genannte Problem. Das Ergebnis dieser Arbeit ist IF-MAP: ein offenes Client Server/Protokoll. IF-Map ist das Akronym für InterFace for Metadata Access Points. Die IF-Map Technologie stellt eine zentrale Datenbank, auf der IT-Systeme Informationen speichern und auslesen können, um damit den Status der Netzwerksicherheit in Echtzeit festzustellen. Verglichen mit Insellösungen wird die gesamte Netzwerksicherheit stark verbessert, wenn alle Komponenten der Netzwerksicherheit miteinander kommunizieren. NCP arbeitet beständig an der Kompatibilität seines VPNs um hierdurch seinen Kunden eine stärkere Sicherheitsplattform zu bieten. NCPs Lösung bietet Funktionen wie IF-MAP Kompatibilität und enthält zusätzliche Funktionen wie zentrales Management und Zwei-Faktor Authentifizierung In diesem Interview spricht Rainer Enders über diese Technologien auf der Interop Las...

Feature des Monats Juni: Parametersperren

Die meisten Remote Access VPN Anwender kennen die technischen Details ihrer Lösung kaum. Das ist ja auch gar nicht nötig, Hauptsache es funktioniert. Sobald Probleme auftauchen, haben die Anwender zwei Optionen: Sie versuchen selbst das Problem zu lösen oder rufen den Support an. Oft stellt der Support dann fest, dass die Probleme aus fehlerhaften Konfigurationseinstellungen resultieren, welche der Anwender vorgenommen hatte. Und gerade falsche Einstellungen beim VPN-Client, der Personal Firewall oder dem Internet Connector (Dialer) können für den Anwender als auch die Firma teuer werden. Natürlich ist in solchen Fällen der Support eine Option. Aber wäre es nicht großartig, wenn es einen günstigeren Weg gäbe, diese Fehlkonfigurationen zu vermeiden? Die Parametersperren der NCP IPsec VPN Clients lösen genau dieses Problem. Alle wichtigen Parameter werden zentral vorkonfiguriert und an die Remote Access VPN Anwender automatisiert verteilt. Diese Parameter kann der Anwender dann nicht mehr ändern, sie sind für Ihn gesperrt. Weitere Informationen zu den...

NCP erläutert IPsec und SSL VPN Trends in einem Slidecast

SSL VPNs wurden ursprünglich als Ersatz oder Ergänzung für IPsec VPNs eingeführt, da deren Implementierung oftmals schwierig war. Im Laufe der letzten Jahre sind SSL VPNs immer beliebter  geworden, denn viele Administratoren sehen SSL VPNs im Vergleich zu IPsec VPNs durch ihre Implementierung als leichter managebar an. IPsec hingegen bietet viele Funktionen die man bei SSL vergeblich sucht. Rainer Enders, Technischer Leiter von NCP Amerika, hat dies in seiner Slidecast Präsentation für insideHPC zusammengefasst. Rainer stellt darin die neuesten Trends bei Remote Access Technologien vor und erläutert die Entwicklung von IPsec und SSL VPNs im Detail. SSL hat sich in vielerlei Hinsicht an IPsec angenähert, da Unternehmen viele typische IPsec VPN Funktionen auch bei SSL VPNs gefordert haben. Der Zugang zum gesamten Unternehmensnetzwerk statt nur zu einzelnen Anwendungen ist nur ein Beispiel hierfür. Entsprechend musste für die Integration dieser Funktionen die ehemals „clientlose“ Technologie erweitert werden. Gleichzeitig wurde die Handhabung von IPsec immer einfacher. So integrierte NCP bei seiner IPsec VPN Client Suite Firewall und Internetverbindung in eine einzige Oberfläche. Anwender können mit nur einem einzigen Klick die Verbindung sicher herstellen oder trennen. Alles andere geschieht vollkommen automatisch und der Anwender muss sich um nichts weiter kümmern. IPsec ist heute also nicht mehr  schwerer zu handhaben als SSL. Obwohl sich IPsec und SSL über weite Strecken immer mehr angleichen, besitzen beide einzigartige Funktionen die für unterschiedliche Unternehmensbedürfnisse nützlich sind. NCP entwickelte ein VPN das beide Protokolle nützt und arbeitet beständig daran das VPN Management der Lösung für Administratoren zu vereinfachen und Anwendern mobilen Zugriff zu erleichtern. Sehen Sie sich doch das englische Slidecast an. Dort erläutert Rainer die Unterschiede...