Ich weiß nicht, ob Cyberkriminelle einen riskanteren Bedrohungsvektor hätten entwickeln können als unverwaltete Mobiltelefone, Tablets oder andere Geräte. Sie sind der perfekte Sturm von Risiken: Benutzer öffnen mehr E-Mails auf ihren Telefonen als auf Desktops, und diese E-Mails sind auf einem kleineren Bildschirm schwieriger zu prüfen als auf Desktop-Geräten. Mitarbeiter verwenden in der Regel private Telefone, um auf berufliche Ressourcen zuzugreifen, und diese Geräte verfügen nicht über die gleichen Sicherheitsfunktionen wie verwaltete Geräte.
Und das schlimmste Risiko von allen? Nicht verwaltete Geräte und BYOD sind jetzt ein fester Bestandteil der "Work-from-anywhere"-Wirtschaft. Sie sind ein Problem, mit dem wir konfrontiert sind, und zunehmend auch ein Weg für Bedrohungsakteure: letztes Jahr, 60% der Endgeräte, die auf Unternehmensressourcen zugreifen, waren mobile Geräte. Im selben Jahr wurde die Verizon Mobile Security Index ergab, dass 60% der Unternehmen mobilen Nutzern den Zugriff auf E-Mails über ihre eigenen Telefone und Tablets gestatten.
Mehr mobiler Datenverkehr bedeutet mehr Cybersecurity-Vorfälle: Die Gesamtzahl der Kompromittierungen im Zusammenhang mit mobilen Geräten hat sich von 2021 bis 2022 verdoppelt, und 61% der Unternehmen "mit globaler Präsenz" werden wahrscheinlich von einer Verletzung im Zusammenhang mit mobilen Geräten betroffen sein. Auch die Auswirkungen dieser Angriffe werden immer schlimmer: 73% der Unternehmen, die von einer Sicherheitsverletzung im Zusammenhang mit mobilen Geräten betroffen waren, bezeichneten diese als "schwerwiegenden" Vorfall. IBMs Bericht über die Kosten einer Datenpanne 2023 fand heraus, dass die durchschnittliche Datenschutzverletzung Unternehmen $4,45 Millionen kostet - und dass Remote-Mitarbeiter bei der Kalkulation von Cybersicherheitsvorfällen tendenziell ein Kostenverstärker sind. Es ist kein Wunder, dass die 2023 RSA ID IQ Bericht ergab, dass 97% der sich selbst als Cybersecurity-Experten bezeichnenden Personen der Meinung sind, dass nicht verwaltete Geräte ein Hauptziel für Identitätskompromittierungen sind.
Letztes Jahr wurde einem unserer Kunden - einem der größten Finanzdienstleister der Welt - klar, dass diese Trends ein Problem darstellen. Da nur ein einziges kompromittiertes Gerät zu unberechtigtem Zugriff hätte führen können, der das geistige Eigentum, sensible Daten, Daten und die Marke des Unternehmens erheblich gefährdet hätte, wurde RSA gebeten, mit Zimperium zusammenzuarbeiten, um die Mobiltelefone und Tablets der Benutzer zu sichern. Diese Anfrage führte zur Entwicklung von RSA® Mobiles Schloss, die sowohl Sicherheit als auch Komfort bietet, um die Geräte der Benutzer zu schützen.
RSA Mobile Lock kann als Teil der RSA Authenticator-App für iOS und Android bereitgestellt werden. Wenn RSA Mobile Lock eine kritische Bedrohung auf dem Gerät eines Benutzers erkennt, schränkt es jede Authentifizierung mit unserer App ein - das bedeutet, dass sich Bedrohungen oder bösartige Akteure auf einem mobilen Gerät nicht in einer sicheren Umgebung authentifizieren oder auf sensible Daten zugreifen können.
RSA Mobile Lock bietet ein ausgewogenes Verhältnis zwischen Sicherheit, Komfort und den Vorlieben der Benutzer. Mit dem Aufkommen von 'Bossware' und 'KlatschartikelBenutzer wollen keine Sicherheitslösungen des Unternehmens auf ihren persönlichen Geräten installieren, und von Nicht-Mitarbeitern wie Auftragnehmern oder Kunden zu verlangen, dass sie eine Sicherheitslösung eines Drittanbieters installieren, ist ein absolutes No-Go.
RSA trägt dieser Vorliebe Rechnung, indem RSA Mobile Lock direkt in die RSA Authenticator App für iOS und Android integriert wird: Benutzer müssen keine mobile App eines Drittanbieters auf ihrem Telefon installieren und verwalten, um die zusätzlichen Sicherheitsfunktionen der Lösung zu nutzen. Wie die besten Sicherheitslösungen, ist es unsichtbar und reibungslos für die Benutzer die meiste Zeit.
Wenn es Bedrohungen erkennt, schränkt RSA Mobile Lock nur den RSA Authenticator ein. Alle anderen Funktionen des Geräts, einschließlich Anrufe, SMS, E-Mail und Webbrowsing, bleiben unberührt und funktionsfähig.
Seit der Einführung von RSA Mobile Lock haben wir zusätzliche Updates vorgenommen, um den sich entwickelnden mobilen Sicherheitsbedrohungen Rechnung zu tragen. Jetzt können Administratoren ihre RSA Mobile Lock-Bereitstellung konfigurieren und Richtlinien für einen erweiterten Katalog von Bedrohungen festlegen, einschließlich der Frage, ob das Gerät durch ein bösartiges iOS-Profil oder bösartige Apps, Systemmanipulationen, Man-in-the-Middle-Angriffe, Malware, Spyware sowie andere geräte- und Compliance-basierte Bedrohungen gefährdet ist.
Admins können jetzt auch die vollständige Liste der Geräte sehen, die Mobile Lock in ihrer ID Plus-Bereitstellung schützt. Mithilfe neuer Dashboards können Administratoren auch Zusammenfassungen und detaillierte Ansichten der von RSA Mobile Lock erkannten Bedrohungen sehen, um die Risiken für ihre Benutzer besser zu verstehen und auf ihre Sicherheitsschwachstellen zu reagieren.
Mobile Device Management (MDM) bietet grundlegende Verwaltungsdienste für Telefone, Tablets und andere Geräte. MDM-Lösungen können zwar Geräte nachverfolgen, IT-Abteilungen bei der Bereitstellung von Updates unterstützen und Berechtigungen bereitstellen, sie sind jedoch nicht dafür ausgelegt sicher mobile Geräte. MDM kann nicht nach Zero Days, Malware oder anderen von Hackern angeführten Geräteausnutzungen suchen. Außerdem installieren Mitarbeiter, Auftragnehmer und Kunden nur ungern MDM-Lösungen auf ihren persönlichen Telefonen.
RSA Mobile Lock ist keine MDM-Lösung. Es scannt nach den mobilen Sicherheitsschwachstellen, die MDM übersehen - und das kann Unternehmen teuer zu stehen kommen: Der IBM-Bericht ergab, dass eine der häufigsten Ursachen für Datenschutzverletzungen unbekannte Zero-Day-Sicherheitsschwachstellen sind, die Unternehmen $4,45 Millionen pro Verletzung kosten.
RSA Mobile Lock kann jedoch MDM-, EMM- oder MTD-Lösungen ergänzen, wenn ein Unternehmen diese einsetzt. So kann ein Unternehmen beispielsweise MTD auf verwalteten Geräten und RSA Mobile Lock auf verwalteten oder nicht verwalteten Geräten verwenden.
Im Folgenden finden Sie weitere Informationen darüber, wie sich RSA Mobile Lock von EMM, MDM und MTD unterscheidet, sowie eine Zusammenfassung des Mobile Lock-Bedrohungskatalogs: