Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

Hinweise zum Absichern von BYOD-Geräten ohne Reverse Proxy-Mankos

image

BYOD ist ein Trend, der uns langfristig erhalten bleiben wird. Spätestens seit der COVID-bedingten Umstellung auf Remote- bzw. Hybrid-Arbeit setzt sich bei immer mehr Organisationen die Erkenntnis durch, dass die Nutzung von Privatgeräten für den Zugriff auf geschäftliche IT-Systeme im Rahmen einer BYOD-Richtlinie („Bring your own device“) ein deutliches Plus an Flexibilität und Produktivität bedeutet. Bei herkömmlicher Präsenzarbeit saß die IT-Abteilung nur ein paar Türen weiter und konnte sich schnell um Ersatz oder Reparatur eines defekten Geräts kümmern. Wenn jedoch ein unternehmenseigener Laptop beim Arbeiten im Homeoffice kaputt geht, müssen User in der Regel auf Privatgeräte ausweichen. Teilweise arbeiten User auch von vornherein lieber mit eigenen Geräten, weil sie das Gefühl haben, mit den Funktionen besser vertraut zu sein.

Erschwerend kommt hinzu, dass neben den Privatgeräten der eigenen Mitarbeiter noch weitere nicht verwaltete Geräte regelmäßig auf die IT-Ressourcen der Organisation zugreifen, so z. B. Geräte von externen Vertriebs- oder Technologiepartnern. Die zunehmende Umstellung auf SaaS und die Verlagerung von Anwendungen aus herkömmlichen Rechenzentren in Cloud-Umgebungen führen zur weiteren Destabilisierung des Sicherheitsstatus. Daraus ergeben sich komplexe Herausforderungen für digital aufgestellte Organisationen.

Was gut für die Produktivität ist, schadet oft der Sicherheit

Immer mehr User arbeiten heute im Homeoffice und an anderen Remote-Standorten und greifen von dort aus mit privaten Smartphones und anderen Mobilgeräten, die nicht von der IT verwaltet werden, auf Anwendungen zu, die sich ebenfalls nicht mehr im unternehmenseigenen Rechenzentrum befinden: Bei derartigen Szenarios sind Datenlecks quasi vorprogrammiert. Legacy-Tools, die zum Schutz von lokal installierten IT-Umgebungen entwickelt wurden, versagen vor der Herausforderung, Remote-Mitarbeitern sicheren Zugriff auf SaaS-Anwendungen zu gewährleisten. Auch der herkömmliche Ansatz, Sicherheitssoftware bzw. Agents auf Endgeräten zu installieren, mit denen User auf Daten zugreifen, eignet sich kaum für den Schutz von Privatgeräten oder Geräten externer Drittanbieter. 

Bewältigen lassen sich die beschriebenen Herausforderungen nur durch Umstellung auf eine agentenlose Sicherheitslösung, die eigens konzipiert wurde, um SaaS-Anwendungen beim Zugriff über nicht verwaltete Geräte zu schützen. Als Standardmethode hat sich dafür die Implementierung eines Cloud Access Security Broker (CASB) etabliert. Leider weisen Reverse Proxys eine Reihe gravierender Nachteile auf, die von häufigen Ausfällen über eingeschränkte Kompatibilität mit bestimmten Anwendungen bis hin zur Beeinträchtigung der User-Produktivität reichen. Entsprechend sind Organisationen weiterhin auf der Suche nach einer zuverlässigen Lösung, um ihren internen und externen Usern sicheren Zugriff auf SaaS-Anwendungen über Privat- und andere nicht verwaltete Geräte zu gewährleisten.

Browser-Isolierung als zukunftsfähige Alternative

Browser-Isolierung – und zwar insbesondere agentenlose Browser-Isolierung – bietet eine überzeugende Alternative, mit der es Organisationen endlich möglich wird, den Traffic von und zu nicht verwalteten Endgeräten auf unkomplizierte Weise abzusichern. Der große Vorteil dieser Lösungen besteht darin, dass User-Sitzungen in cloudbasierte Anwendungen in einer isolierten Umgebung virtualisiert und als Pixelströme auf die betreffenden Endgeräte gestreamt werden. So erhalten nicht verwaltete Geräte zwar Zugriff auf SaaS-Anwendungen, das Herunterladen, Kopieren und Einfügen bzw. Drucken der dort gespeicherten vertraulichen Daten wird jedoch blockiert. Dadurch eröffnet die agentenlose Browser-Isolierung Unternehmen neue Möglichkeiten, durch Nutzung nicht verwalteter Geräte (im Verbund mit Remote-Arbeit und SaaS-Anwendungen) von mehr Produktivität und Flexibilität zu profitieren, ohne Abstriche an die Data Protection zu machen.

Wenn Sie mehr über die Vor- und Nachteile von nicht verwalteten Geräten sowie über die sicherheitstechnischen Herausforderungen im Zusammenhang mit ihrer Nutzung wissen wollen, empfehlen wir Ihnen das Expertengespräch im unten verlinkten Video.

 

 

Weitere Informationen zu den Funktionen und Vorteilen von Zscaler Cloud Browser Isolation zum Schutz Ihrer Anwendungen und Daten finden Sie hier. Einen detaillierten Überblick über die ganzheitliche Data Protection-Lösung von Zscaler erhalten Sie in unserem Webinar in Zusammenarbeit mit dem SANS Institute.

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.