Sprache des Artikels ändern
Last updated on 20. März 2024
- Alle
- IT-Services
- Informationssicherheit
Bereitgestellt von KI und der LinkedIn Community
Cisco sponsert Informationssicherheit gemeinsame Artikel.
Sponsoring bedeutet keine Empfehlung. LinkedIn behält sich die völlige Unabhängigkeit der redaktionellen Inhalte vor.
1
Verschlüsselung verwenden
2
Implementieren von Zertifikaten
3
Richtlinien durchsetzen
4
Informieren Sie Benutzer
Fügen Sie als Erste:r Ihre persönliche Berufserfahrung hinzu
5
Testen und Auditieren
Fügen Sie als Erste:r Ihre persönliche Berufserfahrung hinzu
6
Hier erfahren Sie, was Sie sonst noch beachten sollten
Mobilitätsmanagement für Unternehmen (EMM) ist der Prozess der Sicherung und Verwaltung mobiler Geräte, Anwendungen und Daten, die von Mitarbeitern für Arbeitszwecke verwendet werden. EMM kann die Produktivität, die Zusammenarbeit und den Kundenservice verbessern, setzt Unternehmen aber auch verschiedenen Cyberbedrohungen aus, wie z. B. Man-in-the-Middle (MITM) Angriffe. MITM-Angriffe treten auf, wenn ein Angreifer die Kommunikation zwischen zwei Parteien, z. B. einem mobilen Gerät und einem Server, ohne deren Wissen abfängt und ändert. Dies kann die Vertraulichkeit, Integrität und Verfügbarkeit vertraulicher Informationen und Ressourcen beeinträchtigen. Wie können Sie Ihr EMM vor MITM-Angriffen schützen? Hier sind einige Best Practices, die Sie befolgen sollten.
Top-Expert:innen in diesem Artikel
Von der Community unter 14 Beiträgen ausgewählt. Mehr erfahren
Community Top Voice-Badge verdienen
Ergänzen Sie gemeinsame Artikel, um in Ihrem Profil für Ihre Expertise anerkannt zu werden. Mehr erfahren
- Bipin L. Global Head Cloud and OT security product management (GM) at Tata with 20 Years of experience in Presales, Delivery…
2
- Raphael Neto Analista de Segurança da Informação (SIEM) | Tecnólogo em Redes de Computadores | Pós Graduando em Cibersecurity | Pós…
3
-
3
1 Verschlüsselung verwenden
Verschlüsselung ist der Prozess der Umwandlung von Daten in ein Format, das nur von autorisierten Parteien gelesen werden kann, die über den Schlüssel zum Entschlüsseln verfügen. Durch die Verschlüsselung können Angreifer daran gehindert werden, auf die Daten während der Übertragung oder im Ruhezustand zuzugreifen oder diese zu manipulieren. Sie sollten Verschlüsselung für alle Daten verwenden, die zwischen Ihren mobilen Geräten und Ihren Servern fließen, sowie für die auf den Geräten gespeicherten Daten. Sie sollten auch Verschlüsselungsprotokolle verwenden, die stark und auf dem neuesten Stand sind, z. B. Transport Layer Security (TLS
Helfen Sie anderen, indem Sie mehr teilen (min. 125 Zeichen)
- Raphael Neto Analista de Segurança da Informação (SIEM) | Tecnólogo em Redes de Computadores | Pós Graduando em Cibersecurity | Pós Graduando em Perícia Forense Computacional | CREA-SP n°xxxx892
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
Proteja o EMM contra MITM: 1. Use SSL/TLS para conexões seguras. 2. Valide certificados. 3. Mantenha atualizações de segurança. 4. Implemente VPNs. 5. Estabeleça políticas de acesso restrito. 6. Monitore o tráfego. 7. Treine a equipe sobre conscientização em segurança. 8. Adote criptografia de ponta a ponta.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
3
- Bruno Barbalho Gerente de Segurança da Informaçao e Compliance na Epson do Brasil
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
Para proteger o EMM contra ataques MITM, é fundamental implementar uma série de práticas recomendadas. Começando pela utilização de conexões seguras, como o protocolo HTTPS, para comunicação entre dispositivos móveis e servidores EMM, garantindo assim a criptografia dos dados transmitidos. Além disso, é importante implementar certificados SSL confiáveis e realizar verificações regulares de integridade para detectar quaisquer alterações nos certificados. Utilizar uma rede virtual privada (VPN) pode adicionar uma camada adicional de segurança, criptografando todo o tráfego entre dispositivos e servidores EMM, prevenindo assim ataques MITM em redes públicas não confiáveis.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
2
-
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
EMMs use encryption to defend against MitM attacks though:1. Data-in-Transit Encryption:- EMMs typically enforce HTTPS meaning any communication between the managed device & the target servers is encrypted, rendering it unreadable to attackers.- VPNs: EMM VPNs create encrypted tunnels between the device & secure gateways, further protecting data in transit even on untrusted networks2. Data-at-Rest Encryption:- EMMs can enforce full-disk encryption or containerization on mobile devices so data remains inaccessible without the decryption key, even if the device itself is stolen3. Certificate Pinning: prevents the use of fake certificates to impersonate legitimate servers by coding apps to "trust" only specific certificates.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
1
Weitere Beiträge laden
2 Implementieren von Zertifikaten
Zertifikate sind digitale Dokumente, die die Identität und Authentizität einer Partei überprüfen, z. B. eines Geräts, eines Benutzers oder eines Servers. Zertifikate können verhindern, dass Angreifer sich als legitime Parteien ausgeben oder diese vortäuschen und Benutzer dazu verleiten, eine Verbindung mit schädlichen Websites oder Netzwerken herzustellen. Sie sollten Zertifikate für alle Ihre mobilen Geräte und Server implementieren und eine vertrauenswürdige Zertifizierungsstelle verwenden (CA) um sie auszustellen und zu verwalten. Außerdem sollten Sie Ihre Geräte und Server so konfigurieren, dass Verbindungen von nicht vertrauenswürdigen oder abgelaufenen Zertifikaten abgelehnt werden.
Helfen Sie anderen, indem Sie mehr teilen (min. 125 Zeichen)
- Akhil S Nath Technical Manager @ VIGYANLABS | Infrastructure Security, IT Security, CISM
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
During EMM configuration, a set of trusted server certificates, known as "anchors," are pre-loaded onto managed devices. These anchors act as the basis for verification. When a device attempts to connect to a server, it retrieves the server's security certificate and compares it to the pre-loaded anchors. If the server's certificate exactly matches one of the trusted anchors, the connection is considered legitimate and proceeds. However, if there's a mismatch, the connection is rejected.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
2
- Bruno Barbalho Gerente de Segurança da Informaçao e Compliance na Epson do Brasil
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
Por fim, é crucial manter todos os componentes do EMM, incluindo servidores e aplicativos, atualizados com as últimas correções de segurança para mitigar vulnerabilidades conhecidas que poderiam ser exploradas em um ataque MITM.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
2
Weitere Beiträge laden
3 Richtlinien durchsetzen
Richtlinien sind Regeln und Richtlinien, die die akzeptablen und inakzeptablen Verhaltensweisen und Aktionen Ihrer mobilen Benutzer und Geräte definieren. Richtlinien können verhindern, dass Angreifer die Schwachstellen oder Schwächen Ihres EMM ausnutzen, z. B. ungepatchte Software, schwache Kennwörter oder nicht autorisierte Anwendungen. Sie sollten Richtlinien für alle Ihre mobilen Geräte und Benutzer durchsetzen und eine zentralisierte EMM-Lösung verwenden, um sie zu überwachen und zu steuern. Außerdem sollten Sie Ihre Richtlinien regelmäßig aktualisieren, um den sich ändernden Bedrohungen und Risiken Rechnung zu tragen.
Helfen Sie anderen, indem Sie mehr teilen (min. 125 Zeichen)
-
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
EMM solutions can enforce the following kinds of policy to protect against MiTM attacks:1. Network Connection Policies:- Restrict use of untrusted networks- Mandate use of VPNs- Enforce Strong Wi-Fi Settings (e.g., WPA2 or WPA3) 2. Encryption Policies:- Full-disk encryption- Containerization to separate corporate data - HTTPS enforcement3. Certificate Management Policies:- Certificate Validation- Certificate Pinning4. App Restriction Policies:- Blacklist/whitelist apps- Control app permissionsEMM provides administrators with a central platform to create, customize, manage & report on granular policies addressing the areas mentioned above.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
3
4 Informieren Sie Benutzer
Benutzer sind der menschliche Faktor, der über Erfolg oder Misserfolg Ihrer EMM-Sicherheit entscheiden kann. Benutzer können MITM-Angriffe durch ihr Bewusstsein, ihr Wissen und ihr Verhalten verhindern oder aktivieren. Sie sollten Ihre Benutzer über die Art und die Folgen von MITM-Angriffen aufklären und darüber, wie sie diese vermeiden oder erkennen können. Sie sollten Ihre Benutzer auch darin schulen, wie sie Ihren EMM sicher verwenden können, z. B. wie sie Zertifikate überprüfen, sichere Passwörter auswählen und verdächtige Vorfälle melden.
Helfen Sie anderen, indem Sie mehr teilen (min. 125 Zeichen)
5 Testen und Auditieren
Tests und Audits sind die Prozesse zur Bewertung und Verifizierung der Wirksamkeit und Konformität Ihrer EMM-Sicherheit. Durch Tests und Audits können Lücken oder Probleme in Ihrer EMM-Sicherheit identifiziert und behoben werden, z. B. Fehlkonfigurationen, Schwachstellen oder Verstöße. Sie sollten Ihre EMM-Sicherheit regelmäßig testen und auditieren, indem Sie Tools und Methoden wie Penetrationstests, Schwachstellen-Scans und Protokollanalysen verwenden. Sie sollten auch Ihre EMM-Sicherheit auf der Grundlage der Ergebnisse und des Feedbacks Ihrer Tests und Audits überprüfen und verbessern.
Helfen Sie anderen, indem Sie mehr teilen (min. 125 Zeichen)
6 Hier erfahren Sie, was Sie sonst noch beachten sollten
Dies ist ein Bereich, in dem Beispiele, Geschichten oder Erkenntnisse geteilt werden können, die in keinen der vorherigen Abschnitte passen. Was möchten Sie noch hinzufügen?
Helfen Sie anderen, indem Sie mehr teilen (min. 125 Zeichen)
-
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
Securing EMM involves employing encryption protocols like SSL/TLS, implementing certificate-based authentication methods, verifying device integrity before granting access, promoting the use of VPNs for remote connections and adopting public key pinning techniques to enhance defense.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
2
- Akhil S Nath Technical Manager @ VIGYANLABS | Infrastructure Security, IT Security, CISM
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
Segment your network: Separate corporate data from personal data on employee devices. This can help minimize the damage if a device is compromised.Implement Mobile Threat Defense (MTD) solutions: MTD solutions can provide additional layers of protection by continuously monitoring device activity and identifying potential threats.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
1
- Tom Brown Senior Sales Engineer
(bearbeitet)
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
Regarding mobile endpoints MDM is good but it is only mobile management not threat protection. MTD or mobile threat defense is the layer you need. The MITRE ATT&CK framework is about 20% covered with MDM but you can get over 90% coverage when you add MTD. You can detect malicious networks, malware/bad apps, phishing, and jailbreaks/rooting that MDM cannot see. This can also be done on personal devices without interfering with users personal data.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
1
Informationssicherheit
Informationssicherheit
+ Folgen
Diesen Artikel bewerten
Wir haben diesen Artikel mithilfe von KI erstellt. Wie finden Sie ihn?
Sehr gut Geht so
Vielen Dank für Ihr Feedback
Ihr Feedback ist privat. Mit „Gefällt mir“ oder durch Reagieren können Sie die Unterhaltung in Ihr Netzwerk bringen.
Feedback geben
Sagen Sie uns, warum Ihnen dieser Artikel nicht gefallen hat.
Wenn Sie der Meinung sind, dass etwas in diesem Artikel gegen unsere Community-Richtlinien verstößt, lassen Sie es uns wissen.
Diesen Artikel meldenVielen Dank, dass Sie uns informiert haben. Leider können wir nicht direkt antworten. Ihr Feedback trägt aber dazu bei, diese Erfahrung für alle Mitglieder zu verbessern.
Wenn Sie der Meinung sind, dass der Beitrag gegen unsere Community-Richtlinien verstößt, lassen Sie es uns wissen.
Diesen Artikel meldenWeitere Artikel zu Informationssicherheit
Keine weiteren vorherigen Inhalte
- Hier erfahren Sie, wie Sie Ihre Mitarbeiter über Best Practices für die Sicherheit aufklären können.
- Hier erfahren Sie, wie Sie Ihre Kreativität fördern können, um in einem schnelllebigen, sich ständig verändernden Bereich der Informationssicherheit zu übertreffen.
- Hier erfahren Sie, wie Sie Ihr berufliches Netzwerk im Bereich Informationssicherheit durch Networking-Events maximieren können.
- Hier erfahren Sie, wie Sie Ihre Karriere schützen können, indem Sie effektiv auf einen Sicherheitsvorfall reagieren. 1 Beitrag
- Hier erfahren Sie, wie Sie die gefragten Fähigkeiten für Informationssicherheitsexperten erwerben können. 31 Beiträge
- Hier erfahren Sie, wie Sie Hilfe und Unterstützung für Informationssicherheitsexperten finden, die mit Burnout zu kämpfen haben. 3 Beiträge
- Hier erfahren Sie, wie Sie emotionale Intelligenz für eine effektive Führung in der Informationssicherheit nutzen können. 19 Beiträge
Keine weiteren nächsten Inhalte
Andere Kenntnisse ansehen
- IT-Strategie
- Systemadministration
- Technischer Support
- Cybersecurity
- Software-Projektleitung
- IT-Beratung
- IT-Betrieb
- Suchmaschinen
- Datenmanagement
- Informationstechnologie
Relevantere Lektüre
- IT-Betriebsmanagement Wie erkennen Sie Advanced Persistent Threats und reagieren Sie darauf?
- Betriebssysteme Was sind die besten Möglichkeiten, Ihr Betriebssystem vor Angriffen auf die Lieferkette zu schützen?
- Cybersecurity Wie können Sie einen sicheren und kontrollierten Cyber-Betrieb gewährleisten?
- Robotik Wie schützt man einen Kommunikationsalgorithmus am besten vor Cyberangriffen?
Helfen Sie mit, Beiträge zu verbessern.
Markieren Sie Beiträge als nicht hilfreich, wenn Sie sie für den Artikel irrelevant oder nicht nützlich finden. Dieses Feedback ist nur für Sie sichtbar und ist nicht öffentlich.
Beitrag für Sie ausgeblendet
Dieses Feedback wird niemals öffentlich zugänglich gemacht. Wir verwenden es dazu, bessere Beiträge für alle anzuzeigen.