23. Januar 2019

5 Gründe, warum eine Container-Lösung nicht ausreicht

Der Mythos der vollständig sicheren Container-Lösung auf Smartphones

Im Zusammenhang mit der Sicherheit von Daten auf Smartphones in Unternehmen fällt häufig der Begriff „Containerisierung“ oder „Container-Lösung“. Es scheint die Antwort auf alles zu sein, wenn es um die Frage geht, wie geschäftliche Daten auf privatgenutzten Unternehmensdevices – Stichwort BYOD und COPE – am besten schützt sind. Containerisierung beschreibt den Einsatz eines abgeschotteten, verschlüsselten Bereichs auf dem Endgerät. Auf diesem lassen sich Unternehmensdaten oder sensible Informationen speichern, sodass diese unabhängig von den privaten Daten kontrolliert und verwaltet werden können. Gleichzeitig integrieren viele Unternehmen Apps in den Container, um die damit verbundenen Daten abzuschotten.

Container-Lösung reicht nicht aus

Trotz ihres guten Rufs reicht eine Container-Lösung nicht aus, um vollständigen Schutz zu gewährleisten. Die Integration von bestimmten Applikationen in den abgeschotteten Bereich erfordert eine vorhergehende Überprüfung. Zunächst muss Sorge dafür getragen werden, dass die zu integrierenden Apps überhaupt eine Daseinsberichtigung im Container haben und die Anwendungen nicht nur sicher, sondern auch datenschutzrechtlich unbedenklich sind. Dieser wichtige Schritt wird häufig missachtet und bedeutet oft, dass zwar ausgeschlossene Apps nicht auf die verwalteten Daten zugreifen können, aber dass auch unwissentlich unsichere Apps im Container landen und dort mit den wichtigen Daten interagieren können.
Ein weiteres mögliches Gefahrenpotential entsteht, wenn eine Container-App nicht aus dem App Store heruntergeladen wird. Installiert ein Nutzer eine durch Codeinjektion veränderte Version, kann diese unter Umständen eine Backend-Verbindung aufbauen und so Daten transferieren bzw. manipulieren. Für dieses Angriffsszenario gibt es meist keinen hundertprozentigen Schutz. Die Hersteller der Container-Lösungen müssen ständig tätig werden und die Container immer wieder anpassen, um den aktuellen Bedrohungsszenarien des Marktes standhalten zu können. Darüber hinaus gibt es schlicht Anwendungen, die sich grundsätzlich nicht in Container integrieren lassen.

Usability leidet unter der Containerisierung

Neben dem Sicherheitsaspekt gibt es ganz klar Nachteile bei der Nutzbarkeit einer Container-Lösung. Ist zum Beispiel das Adressbuch des Unternehmens im Container geschützt, damit bestimmte Apps keinen Zugriff darauf haben, verlieren auch andere Systeme die Möglichkeit darauf zuzugreifen. Wird ein Nutzer beispielsweise während der Autofahrt angerufen, wird er nur noch die Nummer und nicht mehr den Namen des Anrufers sehen können, da der Container nicht mit dem System (Display) des Autos kommunizieren kann/darf.
In der Regel werden die Nutzer einer Container-Lösung deshalb schnell kreativ und finden Workarounds, um Containereinstellungen zu umgehen, mit teils verheerenden Folgen für die Sicherheit auf den Geräten. Funktioniert das Adressbuch im Auto nicht oder besteht das Verlangen mit einigen Kollegen oder gar Kunden via WhatsApp zu kommunizieren, ist es wenig aufwändig, Daten aus dem geschützten Adressbuchs des Containers manuell in das native Adressbuchs des jeweiligen Gerätes zu kopieren.

Privater Nutzungsbereich wird missachtet

Wegen des Fokus auf den rein betrieblichen Bereich des Smartphones und des Sich-sicher-fühlens wird häufig der private Nutzungsbereich missachtet, woraus gravierende Folgen für das Unternehmen resultieren können. Fängt ein Unbefugter im privaten Bereich auf geschäftlich genutzten Geräten Informationen ab, kann dieser damit leicht Rückschlüsse auf betriebsinterne ziehen – Stichwort: Social Engineering.

Hoher Wartungsaufwand erzeugt hohe Kosten

In Anbetracht der Kosten ist eine Container-Lösung nicht die günstigste Alternative. Bei den meisten Standardpaketen der MDM-Systeme ist ein Container in den Lizenzkosten nicht enthalten. Neben dem Aufsetzten, Verwalten und Konfigurieren ist außerdem die fortlaufende Überprüfung zwingend nötig, um größtmögliche Sicherheit zu gewährleisten. An dieser Stelle spielen vor allem die Personalkosten eine wesentliche Rolle. MDM-Administratoren eines Unternehmens haben in der Regel mehrere Aufgabenbereiche und betreuen selten ausschließlich MDM/MAM-Themen.

Erhöhter Akku- oder Mobile-Daten-Verbrauch

Wegen der nur begrenzt zur Verfügung stehenden Ressourcen ist auch bei Container-Lösungen, wie bei jeder mobilen Lösung auch auf den Verbrauch des Endgerätes zu achten. So kann es zum Beispiel bei einer unsauberen Konfiguration der Firmenanbindung (z. B. via VPN) schnell zu einer hohen Netzwerklast kommen. Dies mündet oft in der Unzufriedenheit der Anwender, da die mobilen Datenoptionen unter Umständen schneller aufgebraucht werden, selbst wenn die Anwendung nur selten genutzt wird. Weiter kann auch die speicher- oder CPU-Intensivität einer Container-Anwendung oder -Umgebung auf dem mobilen Endgerät Einfluss auf die Akkulaufzeit haben und diese schnell reduzieren.

Vollständiges Mobile Application Management notwendig

Zusammenfassend ist eine reine Fokussierung auf eine Container-Lösung im Mobility Umfeld unvollständig. Mobile Application Management bedarf nicht nur einer Abschottung bestimmter Apps im betrieblichen Bereich sondern eine umfangreiche Sicherheitslösung, die alle Bereiche des Smartphones insbesondere mit Hilfe des App Reputation Managements abdeckt. Solange die Verantwortlichen Apps weder im privaten noch im beruflichen Bereich überprüfen und Nutzer gezwungen sind, nur mit den ungeprüften Apps innerhalb der Container zu arbeiten, besteht ein Risiko für Unternehmen. Es wird zwangsläufig dazu kommen, dass sich beide Bereiche vermischen und die einst als Sicherheitstool integrierte Lösung zu einer Schwachstelle mutiert.



Ich erkläre mich mit der Erfassung meiner Daten einverstanden. (Pflichtfeld) Datenschutzerklärung

Verwandte Artikel

In Deutschland wurden 2016 Schäden in Höhe von 51,63 Millionen Euro durch Cyberangriffe verursacht. Zu den Hauptursachen gehört der „Datenklau“ mit 36 Prozent. Dicht gefolgt von der „unsachgemäßen Verwendung von Daten“ (19,3 Prozent).
Der Umstand, dass mobile Endgeräte zunehmend die gleichen Security-Probleme wie Desktops und Notebooks erfahren, wird in der Regel genauso unterschätzt, wie die Tatsache, dass ..

Stellen Sie sich vor, Sie sind für Ihren Arbeitgeber auf Geschäftsreise: Ein Flug von Berlin nach Zürich und zurück. Alltag für viele Geschäftstreibende – die Gedanken kreisen um das bevorstehende Meeting oder den erfolgreichen Vertragsabschluss.