Mobile Application Management

Schiebepuzzle

Mithilfe von Mobile Application Management können Unternehmen auf unterschiedliche Weise Apps auf mobilen Endgeräten abgesichert bereitstellen und konfigurieren, ohne das gesamte Gerät in die Verwaltung aufnehmen zu müssen. Unser Überblick führt die Möglichkeiten auf, die hierzu heute am Markt bestehen, und zeigt, wo die Grenzen liegen.
Angesichts der zunehmend genutzten verteilten Infrastrukturen verkompliziert sich der reibungslose Betrieb von Applikationen. Im Dezember befasst sich ... (mehr)

Mit der als Mobile Application Management (MAM) bezeichneten Technik lassen sich Enterprise-Mobility-Management-Capabilities (EMM-Fähigkeiten) nicht auf ein Gerät als Ganzes, sondern auf einzelne Apps oder Gruppen von Apps anwenden. Historisch gesehen kam es zur Entwicklung von MAM-Produkten, um den Mängeln von Mobile Device Management (MDM) bei der Erfüllung von Anforderungen im Bereich Bring-your-own-device zu begegnen.

Anfänglich war auf allen mobilen Plattformen das Absichern von Apps nur durch die Verwaltung des gesamten Geräts inklusive dessen kompletter Löschung möglich. Dies sorgt bis heute für eine geringe Akzeptanz bei den Mitarbeitern. Aber auch Partner waren ausgeschlossen. Standen ihre Devices unter der Verwaltung ihres eigenen MDM, ließen sich keine abgesicherten Apps unter den Vorgaben anderer Firmen ausrollen und betreiben. Die einfache, aber abgesicherte Versorgung von Kunden, Partnern oder anderen Anwendern mit Daten wie E-Mail, Kontakte und Kalender brachte so große Herausforderungen mit sich.

Um hier ein technisches Werkzeug zu bieten, das die Anforderungen des Unternehmens an Datenschutz und -sicherheit alleinig auf App-Ebene durchsetzen kann, wurde das Mobile Application Management erfunden. Mithilfe von MAM konfiguriert der Administrator nicht das Gerät, sondern legt vielmehr Richtlinien auf der Anwendungsebene fest. Zu den häufigsten Richtlinien in diesem Umfeld zählen das

- Erzwingen einer PIN-Richtlinie.

- Überprüfen der Geräteintegrität und

-konformität (etwa Routing / Jailbreak-Detection).

- Steuern des Umgangs mit Unternehmensdaten, zum Beispiel Öffnen bestimmter URL-Adressen nur in einem MAM-Browser.

- Konfigurieren von Einschränkungen für die Zwischenablage.

- Erzwingen der Verschlüsselung von gespeicherten Daten (auf iOS zum Beispiel AES-256 und auf Android OpenSSL-AES-128).

- Erzwingen einer verschlüsselten Datenkommunikation (etwa TLS 1.3).

-

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021