Datensicherheit
mit
MOBILEmanager®
Von Hause aus bringt
MOBILEmanager® fünf
hochwirksame Verschlüsselungstechniken mit:
AES
3DES
Twofish
Blowfish
Twofish
DES
Die Integration anderer, ggf. bereits vorhandener
Verschlüsselungssysteme und die Nutzung bestehender
Schlüsselmanagements ist ohne zusätzlichen Aufwand
möglich. Drittprodukte, die nicht nur den aktuellen
Standards genügen, sondern darüber hinaus auch nach
ITSEC oder CC evaluiert und zertifiziert sind,
lassen sich ohne weiteres integrieren. Darüber
hinaus können auch solche Verschlüsselungsmethoden
genutzt werden, die mittels Hardware (z. B. als
PCMCIA-, PCI-, ISA-Karte, USB-Stich) kodieren.
MOBILEmanager® unterstützt auch gängige VPN-Lösungen
und RADIUS-Authentisierungen. Die
Kompatibilität zu modernen Standard, wie z. B. IPSec
und gängigen VPNClients genügt höchsten
Anforderungen an die Sicherheit.
|
|
Vielseitige
Zugangssicherheit:
MOBILEmanager® bietet verschiedene Mechanismen zur
Authentisierung und Autorisierung der Benutzer und
Anwendungen an. Die Kombination dieser Verfahren
bietet ein Sicherheits-System, das auch höchsten
Ansprüchen gerecht wird.
MOBILEmanager® sorgt dafür, dass Ihre sensiblen
Unternehmensdaten auch im Mobilfunk sicher
übertragen werden.
1. Gerätespezifische
Authentisierung:
Die Seriennummer, die weltweit eindeutige
Gerätenummer des genutzten Mobilfunkmoduls (IMEI -
International Mobile Equipment Identity) und
Rufnummernidentifikation (CLI - Calling Line
Indentity) des einwählenden Endgerätes werden auf
dem Server gegen eine Liste von explizit
freigeschalteten oder gesperrten Nummern geprüft.
Damit können zum Beispiel gestohlene Notebooks vom
Zugang ausgeschlossen werden.
Zusätzlich können weitere Gerätedaten kontrolliert
werden, z.B. Systemname, MAC-Adressen von
Netzwerkmodulen und CPU-ID.
2. Anwendungsserver und
Anwendungs-Firewall:
Die IP-Adresse addressierter Anwendungsserver, Port-
nummern von Anwendungen und Anwendungsnamen können
explizit gesperrt oder freigeschaltet werden. Damit
lassen sich einzelne Anwendungsserver und
Anwendungen kontrollieren.
Für unbekannte, nachträglich installierte
Anwendungen oder Schadsoftware wird jede
Kommunikation blockiert.
3. Netzabhängige
Zugriffsberechtigungen:
Anwendungen dürfen nur in freigeschaltete
Kommunikations-netzwerken Daten (zu bestimmten
IT-Systemen im Firmen-netzwerk) übermitteln.
4. Sichere Laufzeitumgebung:
Sogenannte, individuelle Plug-Ins prüfen die
Voraussetzungen des mobilen Systems, z.B. Firewall
und Virenscanner aktiv, Firewall und Virenscanner
mit den aktuellsten Updates und Signaturen versehen,
bevor eine Verbindung zum Unter-nehmensnetzwerk
möglich wird.
5. RADIUS (optional) (Remote
Authentification Dial In User Service):
Passwortgeschützter Zugang erfolgt über
Login/Passwort-Paar zusätzlich zu den
gerätebasierten Identitätsdaten. Nur autorisierte
Benutzer haben Zugang.
6. Reduktion von Zugängen zum
Firmennetzwerk auf ein Minimum:
Alle über MOBILEmanager®-gesteuerten
Datenverbindungen benötigen in Summe genau
einen IP-Port, um alle autorisierten Anwendungsdaten
für das Unertenehmens-netzwerk bereitzustellen.
Darüber hinaus verwendet das patentierte Protokoll
TCP/IP lediglich als Trägerprotokoll, ohne die
Protokolldaten zu interpretieren, und entkoppelt so
vollständig das Unter-nehmensnetz von externen,
öffentlichen Netzen.
|