Mobiler Zugang ist heutzutage weitverbreitet und vielerorts möglich. Smartphones und Tablets machen den Laptops die Pole-Position auf der Beliebtheitsliste der mobilen Geräte streitig. Durch die steigende Vielfalt an eingesetzten Geräten und verwendeten Plattformen wird die Anwendung von Sicherheitslösungen zunehmend schwieriger. Es besteht also ein wachsender Bedarf an einer dynamischen Richtliniendurchsetzung, um die Art und Weise der Verschlüsselung von Daten und Anwendungen zu steuern.

Wenn ein Nutzer sich über einen mit Rootkits, Keylogger oder anderer Malware infizierten Laptop in das Firmennetz einwählt, wird er zu einem hohen Sicherheitsrisiko, vergleichbar mit dem eines Hackers der sich ins Firmennetzwerk „eingehackt“ hat.

BYOD(R) – Bring Your Own Device (Risiko)
Dieses Szenario tritt häufig auf wenn Mitarbeiter ihre eigenen, nicht vertrauenswürdigen Geräte verwenden. Diese Laptops, Smartphones oder Tablets wurden von keinem Systemadministrator oder sonstigen IT-Fachkräften ordnungsgemäß für einen Remote-Zugriff konfiguriert. Genau hier setzt die Fähigkeit an, bedarfsgerechten Zugang zu steuern, ein wahrer Segen für die IT-Sicherheit. Die F5 Lösung ist in der Lage den benötigten Zugangslevel für jeden Nutzer, für jeden beliebigen Fall mit entsprechendem Rechtelevel, in hohem Maße automatisiert zu konfigurieren. Jede Anfrage wird analysiert und die nötigen Rechte und Beschränkungen werden implementiert.

Falls noch irgendwelche Zweifel an der Bedeutung dieser Technologie bestehen sollten, beachte man den Fakt, dass laut IDC die Zahl der mobil arbeitenden Mitarbeiter im Jahr 2013 auf geschätzte 1,19 Milliarden ansteigen wird. Eine Menge, die 34,9 Prozent der weltweiten „Workforce“ ausmachen wird. Mehr dazu finden Sie in diesem interessanten Whitepaper zum Thema BYOD.

Jedes Gerät, alle Betriebssysteme, jede Anwendung und jeder Ort
Mit der Option IT-Sicherheit dynamisch und bedarfsgerecht bereitzustellen, braucht man nicht länger zehn verschiedene Zutrittspunkte für jedes Firmengerät und jeglichen Anwendungsfall bereitzuhalten. Das firmeneigene System erkennt und implementiert die notwendigen Schritte und Zugangsrechte für jedes Gerät, auf jedem Betriebssystem und für jede beliebige Anwendung und Einsatzort.

Die Möglichkeiten dieser Lösung sind auch geographisch nicht begrenzt. Wenn zum Beispiel ein Nutzer in Singapur anstatt in seinem Heimnetzwerk in München unterwegs ist, kann er dennoch über ein lokales Rechenzentrum mit einer sicheren Anwendungsverbindung versorgt werden. Sicherheit ist immer das Hauptanliegen, die Nutzerfreundlichkeit steht jedoch gleich im Anschluss.

Abschließend möchte ich noch auf diesen Link verweisen, um weitere Informationen über die branchenweit erste SSL-VPN-Lösung zu erhalten, die umfassende Sicherheit und mobilen Zugang für alle genutzten Geräte mit Android 4.x (Ice Cream Sandwich) bietet. Dieser frei zum Download bereitstehende Client erweitert die Produktivität der mobilen Nutzung, indem er beschleunigten Zugang zu Firmenressourcen über eine vollständige SSL-VPN-Verbindung ermöglicht.