iPad & iPhone

So binden Sie Fremdgeräte sicher in Firmennetze ein

13.09.2011

Access-Verwaltung statt Device-Management

Mobile Endgeräte lassen sich mit einem Klick konfigurieren.
Mobile Endgeräte lassen sich mit einem Klick konfigurieren.
Foto: Giritech

Connectivity-Plattformen wie "G/On" von Giritech verwalten nicht die mobilen Endgeräte, sondern managen ausschließlich die Verbindungen zu den Devices. Der Vorteil: Das Smartphone oder Tablet des Anwenders muss nicht durch Device-Management-Lösungen eingeschränkt werden und der Nutzer kann weiterhin über Gerät und Apps selbst entscheiden. Das klassische Problem "Gerätewildwuchs" spielt überhaupt keine Rolle mehr, denn die Connectivity in das Unternehmen ist vollständig abgesichert. Ermöglicht wird dies durch eine besondere Client-Server-Architektur, die gegenseitige Authentifizierung und Autorisierung, eine Whitelist-Firewall auf Applikationsebene, Prozesskontrolle und einen Proxy auf Applikationsebene in einem Produkt vereint.

Im Gegensatz zu konventionellen Zugriffsverfahren (LAN, Wi-Fi, WAN, VPN) sorgt die im Unternehmen installierte Appliance (G/On Server) für eine Entkopplung der Mobilgeräte vom Firmennetzwerk. Über ein patentiertes Protokoll, das sämtliche Sicherheitsfeatures integriert, kommuniziert der Client über eine Single-Port-Verbindung ausschließlich mit dem G/On Server, ohne dass dritte Instanzen beteiligt sind. Der G/On-Server wiederum baut eine neue TCP-Verbindung innerhalb des Netzwerks zum jeweiligen Anwendungsserver auf. Diese Technologie verhindert, dass die Kernsysteme des Unternehmens gegenüber dem Internet offengelegt werden müssen, und schützt sie vor Angriffen von innen oder außen. Weiterhin kontrolliert die virtuelle Appliance an einem Single-Point-Of-Management, mit welchen Servern und Diensten der Client auf dem Smartdevice kommunizieren darf.

Für mobile Anwender ist außerdem ein weiteres Sicherheitsmerkmal wichtig: Aufgrund der besonderen Verbindungsart müssen keine Konfigurations- oder Zugangsdaten auf den Mobilgeräten abgelegt werden. Auch der Download von Dateien oder Informationen aus dem Netzwerk kann wirkungsvoll verhindert werden, sodass die Risiken bei Geräteverlust, Diebstahl oder Spähangriffen auf ein absolutes Minimum reduziert werden.

Zur Startseite