Wie mCloud Unified Endpoint Management (UEM) und Mobile Device Management (MDM) Unternehmen unterstützt, NIS2-Konformität zu erreichen
Die europäische NIS2-Richtlinie bringt neue und strengere Cybersicherheitsvorschriften für viele Branchen. Dies bedeutet für viele Unternehmen, dass sie diese neuen Richtlinien bis Herbst 2024 umsetzen müssen oder sonst hohe Strafen riskieren.
Die seitens der EU geforderte Überarbeitung der Netzwerk- und Informationssysteme bringt einerseits strengere Sicherheitsanforderungen und andererseits erweiterte Meldepflichten mit sich, um Europas kritische Infrastrukturen widerstandsfähiger gegenüber Cyberangriffen zu machen.
Ganz allgemein ist die Reaktion auf Vorfälle und rechtzeitiges Handeln der Schlüssel, um Probleme schnellstmöglich zu beseitigen und die Endgeräte wieder in eine sichere operative Nutzung zu bringen.
Besonders IT-Teams müssen jederzeit genau wissen, was auf einem Gerät passiert und im besten Fall (remote) Zugriff auf dieses haben.
mCloud Unified Endpoint Management (UEM) und Mobile Device Management (MDM) unterstützt Unternehmen, die NIS2-Richtlinie umzusetzen:
Erkennung und Inventarisierung sämtlicher Endgeräte
Individuelle Organisation der Gerätelandschaft
mCloud ermöglicht eine individuelle Organisation der Gerätelandschaft je nach Standort, Betriebssystem, Verwaltungsrechten usw. in der browserbasierenden Konsole.
Nutzung von Tags zur besseren Filterung
Zusätzlich kann man Tags (ergänzende Kurzbezeichnungen) den Endgeräten hinzufügen, um so eine weitere Filter-Möglichkeit zu haben.
Transparente Übersicht durch individuelle Dashboards
Um einen schnellen Überblick über die wichtigsten Kennzahlen und den Status-Quo der IT-Landschaft zu haben, kann man eigene Dashboards erstellen. So hat man immer eine gute und transparente Übersicht.
360-Grad-Ansicht und Reporting für effektives Schwachstellenmanagement
Ganz generell kann man mit Hilfe der Konsole jederzeit eine 360-Grad-Ansicht von Geräten, Benutzern und Anwendungen erhalten und entsprechende Reports generieren. So kann auch nachverfolgen, ob alle Sicherheitsmaßnahmen umgesetzt wurden und falls nicht, Schwachstellen Management betreiben.
Implementierung einer standardisierten Daten- und Geräteverschlüsselung
Standardisierung der Geräteverschlüsselung
mit Hilfe der mCloud kann man auf allen Geräten die Geräteverschlüsselung standardisieren, zum Beispiel mit Multi-Faktor-Authentifizierung.
Absicherung durch den Kiosk-Modus
Mit Hilfe des Kiosk Modus kann man alle nicht benötigten bzw. potentiell gefährlichen Zugriffe auf dem Gerät unterbinden.
Vereinfachte Arbeitsoberfläche für Mitarbeiter
Ein zusätzlicher Vorteil des Kiosk-Modus ist, dass die Mitarbeiter eine vereinfachte Arbeitsoberfläche auf ihrem Gerät erhalten und so eine gute Übersicht der von ihnen zu verwendeten Tools haben.
Integration wichtiger Sicherheitsprotokolle
Weitere Integrationen: SCEP (simple certificate enrollment protocol), SIEM für zentrales Logging via Splunk und Exchange ActiveSync.
Geregelte Zugriffskontrolle und kontinuierliche Überprüfung
Mit mCloud kann eine strikte Zugriffskontrolle etabliert werden, deren Einhaltung kontinuierlich überwacht wird, um ein hohes Maß an Sicherheit zu gewährleisten.
Homogenes Update- und Patch-Management
Sofortige oder geplante Updates für alle Endgeräte
Updates können generell sofort live mit Hilfe eines sogenannten „Jobs“ auf alle Endgeräte ausgespielt werden. Alternativ – je nachdem wie sicherheitskritisch diese Updates sind, können diese natürlich vorbereitet und zu einem späteren Zeitpunkt – z.B. über Nacht – auf die Geräte geschickt werden.
Dies ist sowohl für Firmware- und Applikationsupdates möglich. Auch Security Patches können so zentral forciert werden.
Überwachung des Update-Status mit Reporting-Funktion
Ein weiterer Vorteil ist, dass man mit Hilfe der Reporting-Funktion z.B. täglich eine Information erhält, wer das jeweilige Update schon durchgeführt hat und wer noch nicht.
Benutzerbenachrichtigung über die Messaging-Funktion
Ergänzend kann man die Messaging-Funktion der mCloud nützen, um den Benutzer am Gerät selbst zu informieren, dass ein Update gemacht werden muss – sofern dies nicht zentral gesteuert werden kann oder soll.
„Business Continuity“ mit Hilfe von Backup- und Recoveryprozessen
Im Falle eines Sicherheitsproblems hat man mehrere Optionen, die vom Team standardisiert abgearbeitet werden können:
Remote Zugriff für umfassende Kontrolle
mit mCloud kann auf das Gerät sofern dieses online ist, remote zugreufen: um einen besseren Überblick neben den Live-Daten zu bekommen, können Sie auf das jeweilige Gerät remote zugreifen – ohne notwendige Aktion des Benutzers.
Fernlöschung von Daten zur Schadensbegrenzung
Sie können aus der Ferne sämtliche Gerätedaten und -Zugriffe löschen bzw. deaktivieren um weitere Sicherheitsprobleme und eine Ausweitung in das System zu unterbinden.
Schneller Gerätetausch durch Standardkonfiguration
Sollte ein Gerätetausch notwendig sein, kann man mit Hilfe einer hinterlegten Standardkonfiguration ein anderes Gerät neu stagen und so schnellstmöglich für die jeweilige Nutzung zur Verfügung stellen, um eine Unterbrechung der operativen Agenden möglichst kurz zu halten.
Ist auch eine regelmäßige Abspeicherung sämtlicher Logs hinterlegt, ist auch das Recovery der letzten Arbeitsschritte oder des bisherigen Arbeitstages leichter wiederherstellbar.
Automatisierte Status-Updates
Mit Hilfe der Reporting-Funktion können Sie sich auch automatisiert Status-Updates über Ihre IT-Landschaft zukommen und hier auch proaktiv Schwachstellen-Management betreiben.
Trennung von beruflich und privat bei der Nutzung des Gerätes
Separate Verwaltung von beruflichen und privaten Profilen
Apps wie WhatsApp oder TikTok auf dem Firmen-Smartphone können gemäß IT-Policy als Sicherheitsrisiko eingestuft und verboten sein. Möchten Sie trotzdem eine umfassende private Nutzung ermöglichen, können Sie auf einem Gerät ein Firmen- als auch ein privates Profil erstellen.
Diese sind absolut voneinander getrennt und auch einfache Funktionen wie Kopieren vom beruflichen ins private Profil sind unterbunden.
Schutz der beruflichen Daten bei privaten Sicherheitsrisiken
Sollte im privaten Profil ein Sicherheitsrisiko auftreten, ist dies von den beruflichen Daten getrennt und erlaubt keine Übergriffe auf diese.
Status-Live-Monitoring und Reporting aller Endgeräte
Eine der größten Vorteile der mCloud ist, dass Sie nicht permanent in der Konsole eingeloggt sein müssen, um einen Geräte-Stauts zu erhalten. Die Reporting-Funktion ist wirklich umfassend und Sie können sowohl live sich Reports generieren als sich diese auch automatisiert (täglich, wöchentlich, monatlich) zusenden lassen.
Reporting Möglichkeiten zu vielen Gerätedetails und -funktionen:
sämtliche System Logs inklusive Logs zu App-Installationen oder den zugewiesenen Jobs
Asset Tracking (über 150 Datenpunkte zB für Android-Devices)
Geräte – und App- Nutzung
Informationen zu allen zugewiesenen Jobs (ob diese alle erfolgreich ausgeführt wurden usw.)
Gerätedaten wie Batteriestatus, Speicherkapazitäten, Datenverbrauch und Konnektivität
Compliance: Security Patch Level, Password Policy, Device Encryption, Application Policy uvm.
Es besteht die Möglichkeit, benutzerdefinierte Reports zu erstellen, die nur ausgewählte Teile oder eine Kombination der genannten Punkte enthalten.
Benutzerrechte in der mCloud-Konsole
Benutzerrechte individuell festlegen
Neben verschiedenen Profilen und unterschiedlichen Zugriffsrechten auf den Endgeräten, kann man auch in der Konsole der mCloud unterschiedliche Benutzerrechte definieren.
So haben z.B. nicht alle in Ihrer IT-Abteilung Zugriff auf alle Geräte und Daten. Auch dies kann man je nach Organisation entsprechend gestalten.
So kann man nicht nur die Benutzer der Endgeräte absichern, sondern auch die Benutzer der mCloud-Konsole.
Multi-Tenant-Architektur für mehrere Instanzen
Eine Vielzahl von Instanzen ist mit Hilfe der sogenannten Mulit-Tenant-Architektur umsetzbar.
Workshops und Trainings
Die Implementierung der mCloud gemäß den NIS2-Richtlinien könnte komplex sein. Um einen klaren Umsetzungsplan zu entwickeln, kann ein 1-Tages-Workshop zur Erstellung eines individuellen Plans mit den mCloud Experten organisiert werden.
Zusätzlich sind Schulungen zum Thema Cybersicherheit und Benutzerbewusstsein, insbesondere für Endgeräte, ebenfalls verfügbar.
Wie funktioniert die mCloud
Ein sogenannter Agent (Anwendungsdatei) wird auf dem Endgerät installiert und stellt damit die Kommunikation zur Konsole sicher.
Dann müssen Sie sich nur noch zwischen zwei Lizenzmodellen – „Standard“ mit den Basisfunktionen und „Enterprise“ mit allen Möglichkeiten der mCloud – entscheiden.
In weiterer Folge unterstützen wir Sie gerne bei:
Migration aus einer anderen Plattform in unsere mCloud
Erstkonfiguration und Rollout der Geräte
Schulung des IT-Teams für den operativen Einsatz
Fazit und zukünftige Entwicklungen
Die Implementierung eines UEM und MDM verbessert ganz allgemein die Sicherheit der IT-Landschaft.
Zentrales Management und Absicherung aller Endgeräte sind damit einfach möglich.
Nach NIS kam NIS2 und auch die Technologien selbst entwickeln sich kontinuierlich weiter – damit einhergehend auch die Cyberbedrohungen.
Effizientes Mobile Device Management (MDM) spielt bei der Erfüllung der NIS2-Richtlinien eine zentrale Rolle, da es Unternehmen ermöglicht, den gestiegenen Anforderungen an die Sicherheit und den Schutz kritischer Infrastrukturen gerecht zu werden.
Neue Themen wie künstliche Intelligenz werden mittlerweile ebenfalls in UEM-Plattformen integriert, um so möglichst automatisiert und frühzeitig potentiellen Gefahren für die IT-Landschaft erkennen zu können.
Auf Grund dieser Weiterentwicklungen, müssen sich Unternehmen kontinuierlich und agil an neue Richtlinien und Rahmenbedingungen anpassen können – auch deswegen ist die
Entscheidung für ein zentrales Management aller Endgeräte unumgänglich.