Zum Inhalt springen

Ich weiß nicht, ob Cyberkriminelle einen riskanteren Bedrohungsvektor hätten entwickeln können als unverwaltete Mobiltelefone, Tablets oder andere Geräte. Sie sind der perfekte Sturm von Risiken: Benutzer öffnen mehr E-Mails auf ihren Telefonen als auf Desktops, und diese E-Mails sind auf einem kleineren Bildschirm schwieriger zu prüfen als auf Desktop-Geräten. Mitarbeiter verwenden in der Regel private Telefone, um auf berufliche Ressourcen zuzugreifen, und diese Geräte verfügen nicht über die gleichen Sicherheitsfunktionen wie verwaltete Geräte.

Und das schlimmste Risiko von allen? Nicht verwaltete Geräte und BYOD sind jetzt ein fester Bestandteil der "Work-from-anywhere"-Wirtschaft. Sie sind ein Problem, mit dem wir konfrontiert sind, und zunehmend auch ein Weg für Bedrohungsakteure: letztes Jahr, 60% der Endgeräte, die auf Unternehmensressourcen zugreifen, waren mobile Geräte. Im selben Jahr wurde die Verizon Mobile Security Index ergab, dass 60% der Unternehmen mobilen Nutzern den Zugriff auf E-Mails über ihre eigenen Telefone und Tablets gestatten.

Mehr mobiler Datenverkehr bedeutet mehr Cybersecurity-Vorfälle: Die Gesamtzahl der Kompromittierungen im Zusammenhang mit mobilen Geräten hat sich von 2021 bis 2022 verdoppelt, und 61% der Unternehmen "mit globaler Präsenz" werden wahrscheinlich von einer Verletzung im Zusammenhang mit mobilen Geräten betroffen sein. Auch die Auswirkungen dieser Angriffe werden immer schlimmer: 73% der Unternehmen, die von einer Sicherheitsverletzung im Zusammenhang mit mobilen Geräten betroffen waren, bezeichneten diese als "schwerwiegenden" Vorfall. IBMs Bericht über die Kosten einer Datenpanne 2023 fand heraus, dass die durchschnittliche Datenschutzverletzung Unternehmen $4,45 Millionen kostet - und dass Remote-Mitarbeiter bei der Kalkulation von Cybersicherheitsvorfällen tendenziell ein Kostenverstärker sind. Es ist kein Wunder, dass die 2023 RSA ID IQ Bericht ergab, dass 97% der sich selbst als Cybersecurity-Experten bezeichnenden Personen der Meinung sind, dass nicht verwaltete Geräte ein Hauptziel für Identitätskompromittierungen sind.

Sicherheit mobiler Geräte ist Cybersicherheit

Letztes Jahr wurde einem unserer Kunden - einem der größten Finanzdienstleister der Welt - klar, dass diese Trends ein Problem darstellen. Da nur ein einziges kompromittiertes Gerät zu unberechtigtem Zugriff hätte führen können, der das geistige Eigentum, sensible Daten, Daten und die Marke des Unternehmens erheblich gefährdet hätte, wurde RSA gebeten, mit Zimperium zusammenzuarbeiten, um die Mobiltelefone und Tablets der Benutzer zu sichern. Diese Anfrage führte zur Entwicklung von RSA® Mobiles Schloss, die sowohl Sicherheit als auch Komfort bietet, um die Geräte der Benutzer zu schützen.

RSA Mobile Lock kann als Teil der RSA Authenticator-App für iOS und Android bereitgestellt werden. Wenn RSA Mobile Lock eine kritische Bedrohung auf dem Gerät eines Benutzers erkennt, schränkt es jede Authentifizierung mit unserer App ein - das bedeutet, dass sich Bedrohungen oder bösartige Akteure auf einem mobilen Gerät nicht in einer sicheren Umgebung authentifizieren oder auf sensible Daten zugreifen können.

RSA Mobile Lock bietet ein ausgewogenes Verhältnis zwischen Sicherheit, Komfort und den Vorlieben der Benutzer. Mit dem Aufkommen von 'Bossware' und 'KlatschartikelBenutzer wollen keine Sicherheitslösungen des Unternehmens auf ihren persönlichen Geräten installieren, und von Nicht-Mitarbeitern wie Auftragnehmern oder Kunden zu verlangen, dass sie eine Sicherheitslösung eines Drittanbieters installieren, ist ein absolutes No-Go.

RSA trägt dieser Vorliebe Rechnung, indem RSA Mobile Lock direkt in die RSA Authenticator App für iOS und Android integriert wird: Benutzer müssen keine mobile App eines Drittanbieters auf ihrem Telefon installieren und verwalten, um die zusätzlichen Sicherheitsfunktionen der Lösung zu nutzen. Wie die besten Sicherheitslösungen, ist es unsichtbar und reibungslos für die Benutzer die meiste Zeit.

Wenn es Bedrohungen erkennt, schränkt RSA Mobile Lock nur den RSA Authenticator ein. Alle anderen Funktionen des Geräts, einschließlich Anrufe, SMS, E-Mail und Webbrowsing, bleiben unberührt und funktionsfähig.

Stoppen Sie die Ausbreitung mobiler Sicherheitsbedrohungen

Seit der Einführung von RSA Mobile Lock haben wir zusätzliche Updates vorgenommen, um den sich entwickelnden mobilen Sicherheitsbedrohungen Rechnung zu tragen. Jetzt können Administratoren ihre RSA Mobile Lock-Bereitstellung konfigurieren und Richtlinien für einen erweiterten Katalog von Bedrohungen festlegen, einschließlich der Frage, ob das Gerät durch ein bösartiges iOS-Profil oder bösartige Apps, Systemmanipulationen, Man-in-the-Middle-Angriffe, Malware, Spyware sowie andere geräte- und Compliance-basierte Bedrohungen gefährdet ist.

Admins können jetzt auch die vollständige Liste der Geräte sehen, die Mobile Lock in ihrer ID Plus-Bereitstellung schützt. Mithilfe neuer Dashboards können Administratoren auch Zusammenfassungen und detaillierte Ansichten der von RSA Mobile Lock erkannten Bedrohungen sehen, um die Risiken für ihre Benutzer besser zu verstehen und auf ihre Sicherheitsschwachstellen zu reagieren.

Mobile Device Management erkennt keine kritischen Cybersicherheitsschwachstellen

Mobile Device Management (MDM) bietet grundlegende Verwaltungsdienste für Telefone, Tablets und andere Geräte. MDM-Lösungen können zwar Geräte nachverfolgen, IT-Abteilungen bei der Bereitstellung von Updates unterstützen und Berechtigungen bereitstellen, sie sind jedoch nicht dafür ausgelegt sicher mobile Geräte. MDM kann nicht nach Zero Days, Malware oder anderen von Hackern angeführten Geräteausnutzungen suchen. Außerdem installieren Mitarbeiter, Auftragnehmer und Kunden nur ungern MDM-Lösungen auf ihren persönlichen Telefonen.

RSA Mobile Lock ist keine MDM-Lösung. Es scannt nach den mobilen Sicherheitsschwachstellen, die MDM übersehen - und das kann Unternehmen teuer zu stehen kommen: Der IBM-Bericht ergab, dass eine der häufigsten Ursachen für Datenschutzverletzungen unbekannte Zero-Day-Sicherheitsschwachstellen sind, die Unternehmen $4,45 Millionen pro Verletzung kosten.

RSA Mobile Lock kann jedoch MDM-, EMM- oder MTD-Lösungen ergänzen, wenn ein Unternehmen diese einsetzt. So kann ein Unternehmen beispielsweise MTD auf verwalteten Geräten und RSA Mobile Lock auf verwalteten oder nicht verwalteten Geräten verwenden.

Im Folgenden finden Sie weitere Informationen darüber, wie sich RSA Mobile Lock von EMM, MDM und MTD unterscheidet, sowie eine Zusammenfassung des Mobile Lock-Bedrohungskatalogs:

RSA Mobile Lock im Vergleich zu EMM, MDM und MTD

EMM, MDM und MTD
RSA Mobile Lock

Auftragsvergabe
Getrennte Geschäftsbeziehung erforderlich
Zusatzkomponente zu RSA ID Plus C1, E1 und E2 und in den E3-Paketen enthalten

Einrichtung
Separate Installation erforderlich
Teil der RSA Authenticator-App für iOS und Android

Verhalten
Immer eingeschaltet, immer am Scannen, und kann andere Anwendungen verlangsamen
Nur aktiv, wenn die RSA Authenticator-Anwendung ausgeführt wird, hat keinen Einfluss auf andere Anwendungen oder das Geräteverhalten

UX
Ein hohes Maß an Frustration und Ablehnung seitens der Nutzer, insbesondere seitens der Mitarbeiter, die aufgefordert werden, Software auf persönlichen Geräten zu installieren, und seitens der Nicht-Mitarbeiter wie Auftragnehmer und Kunden
RSA Mobile Lock wird als Teil der RSA Authenticator-App bereitgestellt; keine Aktion seitens der Benutzer erforderlich

Sicherheit
Erkennung von Risiken bei veralteten Betriebssystemen, fehlendem PIN-Passcode oder Standard-User-Jailbreaks
Erweiterte Sicherheitsüberwachung für einen großen Katalog von Bedrohungen, einschließlich Zero-Days und anderer Malware, gefälschter Wi-Fi- und Man-in-the-Middle-Angriffe sowie anderer von Hackern gesteuerter Geräteexploits

RSA Mobile Lock im Vergleich zu EMM, MDM und MTD

Auftragsvergabe
EMM, MDM und MTD:
Getrennte Geschäftsbeziehung erforderlich
RSA Mobile Lock:
Zusatzkomponente zu den RSA ID Plus C1-, E1- und E2-Abonnementpaketen und in den E3-Paketen enthalten

Einrichtung
EMM, MDM und MTD:
Separate Installation erforderlich
RSA Mobile Lock:
Teil der RSA Authenticator-App für iOS und Android

Verhalten
EMM, MDM und MTD:
Immer eingeschaltet, immer am Scannen, und kann andere Anwendungen verlangsamen
RSA Mobile Lock:
Nur aktiv, wenn die RSA Authenticator-Anwendung ausgeführt wird, hat keinen Einfluss auf andere Anwendungen oder das Geräteverhalten

UX
EMM, MDM und MTD:
Ein hohes Maß an Frustration und Ablehnung seitens der Nutzer, insbesondere seitens der Mitarbeiter, die aufgefordert werden, Software auf persönlichen Geräten zu installieren, und seitens der Nicht-Mitarbeiter wie Auftragnehmer und Kunden
RSA Mobile Lock:
RSA Mobile Lock wird als Teil der RSA Authenticator-App bereitgestellt; keine Aktion seitens der Benutzer erforderlich

Sicherheit
EMM, MDM und MTD:
Erkennung von Risiken bei veralteten Betriebssystemen, fehlendem PIN-Passcode oder Standard-User-Jailbreaks
RSA Mobile Lock:
Erweiterte Sicherheitsüberwachung für einen großen Katalog von Bedrohungen, einschließlich Zero-Days und anderer Malware, gefälschter Wi-Fi- und Man-in-the-Middle-Angriffe sowie anderer von Hackern gesteuerter Geräteexploits

RSA Mobile Lock-Bedrohungskatalog

Im Folgenden finden Sie einige der standardmäßigen, geräte- und konformitätsbasierten Cyber-Bedrohungen, die RSA Mobile Lock erkennen kann. Für eine Demonstration von RSA Mobile Lock, RSA-Vertrieb kontaktieren

Standardmäßige kritische Bedrohungen
App-Manipulationen
Systemmanipulationen
Man-in-the-middle- oder SSL-Stripping-Angriffe

Gerätebasierte Bedrohungen
App-Debugging aktiviert
Anwendung läuft im Emulator
Gerät Jailbroken/Verwurzelt

Compliance-basierte Bedrohungen
Geräte-PIN nicht gesetzt
Anfälliges, aufrüstbares Betriebssystem
Anfälliges nicht aktualisierbares Betriebssystem

RSA Mobile Lock-Bedrohungskatalog

Im Folgenden finden Sie einige der standardmäßigen, geräte- und konformitätsbasierten Cyber-Bedrohungen, die RSA Mobile Lock erkennen kann. Für eine Demonstration von RSA Mobile Lock, RSA-Vertrieb kontaktieren

Standardmäßige kritische Bedrohungen
App-Manipulationen
Systemmanipulationen
Man-in-the-middle- oder SSL-Stripping-Angriffe

Gerätebasierte Bedrohungen
App-Debugging aktiviert
Anwendung läuft im Emulator
Gerät Jailbroken/Rooted

Compliance-basierte Bedrohungen
Geräte-PIN nicht gesetzt
Anfälliges, aufrüstbares Betriebssystem
Anfälliges nicht aktualisierbares Betriebssystem

Demo anfordern

Demo anfordern