„Die klassischen Lösungen für das Mobile Device Management haben eine deutliche Schwachstelle, wenn es um BYOD geht“, urteilt macmon-Geschäftsführer Christian Bücker. Solche MDM-Konzepte hätten im Regelfall keine Antwort darauf, wie mit Smartphones, Tablets und anderen mobilen Endgeräten von internen oder externen Mitarbeitern umzugehen sei, auf denen keine Firmensoftware installiert werden darf oder kann. „Dieses Defizit lässt sich nur durch ein NAC-System beseitigen, weshalb es zwangsläufig zu einem zweiten elementaren Bestandteil des Mobile Device Management werden muss.“
Ein pragmatischer und leicht nutzbarer Lösungsansatz bietet hierfür der Einsatz der NAC-Lösung macmon. Damit wird die Möglichkeit geschaffen, die öffentlichen und nicht öffentlichen Bereiche der Netzwerke strikt voneinander zu trennen, weil die erste „Line of Defence“ den Zugang unbekannter Geräte verhindert. Die für eine Teilnahme am Netzwerkverkehr autorisierten Devices müssen sich über ihre MAC-Adresse, ein Geräteprofil („Fingerprint“) oder ein Zertifikat ausweisen. Veränderungen am Endgerät oder Angriffe erkennt das NAC-System und isoliert dann automatisch das mobile Endgerät. Die zweite „Line of Defence“ schützt vor Angriffen auf Netzwerkkomponenten und vor Adressmanipulationen und verhindert so Lauschangriffe auf den Datenverkehr oder die internen Ressourcen.
Während diese Wirkungsweise den maßgeblichen Schutz der Netzwerke vor Missbrauch darstellt, dienen ergänzende Funktionen von macmon dazu, fremde oder unautorisierte Geräte dynamisch einem Gästenetz zuzuordnen. Es verfügt beispielsweise nur über einen Zugang zum Internet oder zu einem Konferenzserver. Das Gästeportal in Verbindung mit dem V-LAN Manager reduziert den Administrationsaufwand erheblich, während gleichzeitig die Gültigkeitsdauer eines Gäste-Tickets als auch die Dauer des Aufenthaltes, genutzte Anschlüsse, verwendete V-LANs und mehr vollständig protokolliert wird. Die optionale Selbstregistrierung bietet zudem einfache und trotzdem nachvollziehbare Zugangsmöglichkeiten.
„Auf diesem Wege wird bereits der Teil der BYOD-Anforderungen abgebildet, der für die meisten bisher nicht direkt fassbar war“, beschreibt Bücker, um die Aufmerksamkeit aber direkt auf die nächste Frage zu richten: „Doch was ist mit der Gefahr, die von zugelassenen, aber nicht sicher betriebenen Geräten ausgeht?“ Hier kommt die Segmentierung des Netzwerks durch macmon zu Hilfe. Denn einen positiven Nebeneffekt bei der Einführung von V-LANs, die das betreffende Unternehmensnetz durch eine logische Trennung in verschiedene Zonen unterteilt, erzeugen die fest vorgegebenen Datenrouten.
Über diese leicht definierbaren Verbindungen ist auf einfache Weise die Kombination mit einem Intrusion Prevention System (IPS) möglich. Darüber können alle Kommunikationswege abgesichert werden, die von unsicheren Systemen genutzt werden. IPS-Systeme überwachen die ein- und ausgehenden Daten, indem sie abweichende Bitmuster erkennen und verschiedene Heuristiken einsetzen um Unregelmäßigkeiten aufzuspüren. In der Regel sind IPS-Systeme sogar in der Lage, Informationen über Angriffe gezielt weiterzugeben. „Insofern lassen sich durch eine Kopplung des IPS-Systems mit macmon angreifende oder schädliche Systeme automatisiert und unmittelbar wieder vom Netzwerk trennen“, erläutert Bücker.