Seit Jahren erlauben Unternehmen ihren Mitarbeitern, Geschäft und Vergnügen auf ihren mobilen Geräten zu verbinden, ein Schritt, der die Besorgnis von Cybersicherheitsexperten verstärkt. Jetzt sagt ein Netzwerksicherheitsunternehmen, dass es eine Möglichkeit hat, persönliche mobile Geräte zu sichern, die es Cyberkriegern ermöglichen könnten, weniger unruhig zu schlafen.
Cloudflare hat am Montag seine Zero Trust SIM angekündigt, die darauf ausgelegt ist, jedes Datenpaket zu sichern, das ein mobiles Gerät verlässt. Nach der Installation auf einem Gerät sendet die ZT-SIM den Netzwerkverkehr vom Gerät an die Cloud von Cloudflare, wo die Zero-Trust-Sicherheitsrichtlinien auf die Daten angewendet werden können.
Laut einem Unternehmensblog, der von Cloudflare Director of Product Matt Silverlock und Innovation Head James Allworth geschrieben wurde, können Unternehmen durch die Kombination von Software-Layer- und Network-Layer-Sicherheit durch ZT SIM profitieren von:
- Verhindern, dass Mitarbeiter Phishing- und Malware-Websites besuchen. DNS-Anfragen, die das Gerät verlassen, können Cloudflare Gateway automatisch und implizit für die DNS-Filterung verwenden.
- Abwehr gängiger SIM-Angriffe. Ein eSIM-First-Ansatz kann SIM-Swapping- oder Klonangriffe verhindern und durch das Sperren von SIM-Karten für einzelne Mitarbeitergeräte den gleichen Schutz für physische SIM-Karten bieten.
- Schnelle Bereitstellung. Die eSIM kann durch Scannen eines QR-Codes mit der Kamera eines Mobiltelefons installiert werden.
Misstrauen gegenüber persönlichen Geräten
„Viele Unternehmen vertrauen Geräten, die sie nicht verwalten, aus vielen guten Gründen nicht auf vertrauliche Unternehmensdaten“, bemerkte Gartner Senior Director Analyst Charlie Winckless.
„Die meisten von uns gehen mit ihren privaten Geräten etwas weniger vorsichtig um als mit unseren geschäftlichen Geräten“, sagte er gegenüber TechNewsWorld. „Außerdem gibt es auf einem privaten Gerät weniger Bedienelemente als auf einem geschäftlichen Gerät.“
„Zero Trust SIM ist ein Ansatz, um zu versuchen, einigen dieser persönlichen Geräte die Kontrolle über das Unternehmensnetzwerk zu ermöglichen, wenn sie sich verbinden“, fügte er hinzu.
Mit einer verteilten Belegschaft ist das klassische Hub-and-Spoke-Modell für Sicherheit obsolet geworden, erklärte Malik Ahmed Khan, Aktienanalyst bei Morningstar in Chicago.
„Sie haben also Mitarbeiter, die mit einem mobilen Gerät im ganzen Land in ihrem eigenen Haus auf Unternehmensressourcen zugreifen“, sagte er gegenüber TechNewsWorld. „Wie sichern Sie ihren Zugang? Das ist eine große Frage, die Unternehmen beantworten müssen.“
Die Antwort auf diese Frage war für viele Unternehmen die Installation von Software-Agenten auf den Telefonen ihrer Mitarbeiter als Teil eines Mobile Device Management (MDM)-Systems, was Mitarbeiter verärgern kann.
„Die Sicherung des persönlichen Geräts von jemandem ist einfach schwieriger, weil der Besitzer möglicherweise nicht möchte, dass sein Gerät von jemand anderem verwaltet wird“, sagte Roger Grimes, ein Evangelist für datengesteuerte Verteidigung bei KnowBe4, einem Schulungsanbieter für Sicherheitsbewusstsein in Clearwater, Florida.
Khan betonte, dass die Einführung eine zentrale Herausforderung für Cloudflare sein wird. „Es gibt zwei Grade der Überzeugung, die geschehen müssen“, sagte er. „Erstens muss Cloudflare Unternehmen davon überzeugen, dies in Angriff zu nehmen, und zweitens müssen Unternehmen ihre Mitarbeiter davon überzeugen, die eSIM zu verwenden.“
Hardware-Einschränkungen
Grimes fügte hinzu, dass es noch andere Probleme gibt, mit denen Unternehmen konfrontiert sind, die sich mit BYOD befassen. „Telefonbetriebssysteme haben einfach nicht die Komplexität, die erforderlich ist, um Methoden zu aktivieren und durchzusetzen, die sehr häufig auf normalen Computern durchgesetzt werden“, sagte er gegenüber TechNewsWorld.
„Zum Beispiel“, fuhr er fort, „ist es sehr schwierig, Patches durchzusetzen, damit Telefone und alle ihre Apps auf dem neuesten Stand gehalten werden. Oft wird das Betriebssystem des Telefons erst dann gepatcht, wenn der Telefonnetzanbieter wie Verizon oder AT&T beschließt, die Patches zu veröffentlichen.“
„Der Benutzer kann nicht einfach auf eine Aktualisierungsfunktion klicken und einen neuen Patch erhalten, es sei denn, der Telefonanbieter hat die Installation genehmigt und beschlossen, die Installation zuzulassen“, sagte er.
Bei der Betrachtung der eSIM-Lösung ist es wichtig zu wissen, was sie tut und was nicht, bemerkte Chris Clements, Vizepräsident für Lösungsarchitektur bei Cerberus Sentinel, einem Beratungs- und Penetrationstestunternehmen für Cybersicherheit in Scottsdale, Arizona.
„Durch die Verwendung von Cloudflares eSIM werden die Mobilfunkdatenverbindungen von Mobilgeräten mit dem Netzwerk von Cloudflare verbunden, wo es zu einer Blockierung bösartiger Domains oder Websites kommen kann, die nicht von den Richtlinien der Organisation genehmigt wurden“, sagte er gegenüber TechNewsWorld.
„Es gibt auch Funktionen zum Protokollieren von Verbindungen, die über das Mobilfunknetz gehen und die Unternehmen normalerweise nicht überwachen könnten“, fügte er hinzu.
MDM-Komplikationen
Er fuhr jedoch fort, dass es keine Ende-zu-Ende-Verschlüsselung gebe und das Blockieren und Protokollieren nur auf mobile Datenverbindungen beschränkt sei. WLAN-Datenverbindungen sind beispielsweise vom eSIM-Angebot nicht betroffen.
„Die eSIM-Lösung von Cloudflare ist möglicherweise billiger und einfacher als die Bereitstellung vollständiger Verwaltungslösungen für mobile Geräte und VPNs für das gesamte Netzwerk, die sowohl Wi-Fi- als auch Mobilfunkdatenverbindungen abdecken, aber sie bietet nicht das gleiche Maß an Kontrolle und Sicherheit, das diese Lösungen bieten“, er sagte.
„Die Möglichkeit, das Hijacking von Benutzerkonten einzudämmen, indem verhindert wird, dass SIM-Karten ausgetauscht werden, um Multifaktor-Authentifizierungscodes abzufangen, ist zwar nützlich, aber in Wirklichkeit ist es keine Best Practice mehr, MFA über SMS-Codes zu implementieren“, fügte er hinzu.
Khan wies jedoch darauf hin, dass agentenbasierte Lösungen Probleme haben, die das Zero-Trust-SIM-Angebot angehen soll. „Das Problem bei diesen Bereitstellungen ist, dass der Benutzer tief in die Einstellungen seines Geräts eintauchen und eine Reihe von Zertifikaten akzeptieren und Berechtigungen für den Agenten aktivieren muss“, erklärte er.
„Während es viel einfacher ist, dies auf einem vom Unternehmen bereitgestellten Laptop oder mobilen Gerät zu erledigen – da der Agent vorkonfiguriert wäre – ist dies auf einem BYOD wesentlich schwieriger, da der Mitarbeiter die Dinge möglicherweise nicht richtig einrichtet und den Endpunkt verlässt immer noch teilweise freigelegt“, sagte er.
„Stellen Sie sich vor, Sie wären ein IT-Sicherheitsteam für ein Unternehmen mit Tausenden von Mitarbeitern und versuchten, jeden von ihnen dazu zu bringen, eine Reihe von Schritten auf seinen persönlichen Geräten zu befolgen“, fuhr er fort. „Logistisch gesehen kann es ein Alptraum sein.“
„Außerdem“, fügte er hinzu, „könnte es ein Problem geben, den Agenten einheitlich zu aktualisieren und die Mitarbeiter ständig zu bitten, das neueste Betriebssystem zu verwenden.“
Mobiles großes Kopfzerbrechen
Zusätzlich zur Einführung von ZT SIM kündigte Cloudflare auch sein Zero Trust for Mobile Operators-Programm an, das darauf ausgelegt ist, Mobilfunkanbietern die Möglichkeit zu geben, ihren Abonnenten Zugang zur Zero Trust-Plattform von Cloudflare zu bieten.
„Wenn ich mit CISOs spreche, höre ich immer wieder, dass die effektive Sicherung mobiler Geräte in großem Maßstab eines ihrer größten Probleme ist. Es ist der Fehler in der Zero-Trust-Bereitstellung aller“, sagte Matthew Prince, Mitbegründer und CEO von Cloudflare, in einer Erklärung.
„Mit Cloudflare Zero Trust SIM“, fügte er hinzu, „werden wir die einzige Komplettlösung anbieten, um den gesamten Datenverkehr eines Geräts zu sichern und unseren Kunden dabei zu helfen, diese Lücke in ihrer Zero-Trust-Sicherheitslage zu schließen.“
Wie der Markt auf diese Lösung reagieren wird, bleibt jedoch abzuwarten. „Ich habe nicht gehört, dass Kunden von Gartner danach gefragt haben“, sagte Winckless. „Vielleicht haben sie etwas gesehen, was ich nicht gesehen habe. Wir werden also sehen, ob dies eine Antwort auf eine Frage ist, die niemand beantworten muss, oder eine transformative Art der Bereitstellung von Sicherheit.“
Bild & Quelle: TechNewsWorld