Mindern Sie Risiken durch den Schutz von Anwendungen

Executive Brief
Sicherheit
Mindern Sie Risiken durch den
Schutz von Anwendungen,
Daten und ihrer Nutzung
Managen Sie Risiken zuverlässig, indem Sie den Zugriff auf
Anwendungen und Daten kontrollieren, an jedem Standort
und über jedes Netzwerk und Endgerät.
Obwohl Milliarden von Dollar für Sicherheitslösungen ausgegeben werden, sind Informationen
weiterhin nicht vollständig sicher, weil jeden Tag neue Bedrohungen und Angriffsvektoren entstehen
und weil das Ausmaß der Vorfälle steigt. Die in der Vergangenheit implementierten Tools und
Prozesse sind häufig zu allgemein gehalten und nicht geeignet, um die Organisation angemessen zu
schützen. Business Mobility und die geschäftliche Transformation – einschließlich mobiler und
verteilter Mitarbeiter, BYOD, weltweiter Geschäftstätigkeit und enger Zusammenarbeit mit externen
Beratern, Dienstleistern und Partnern – werden zur Norm. Citrix unterstützt Organisationen in dieser
Zeit dabei, Risiken zu managen, indem vertrauliche Informationen umfassend geschützt werden. Quer
durch alle Branchen, einschließlich der am stärksten reglementierten Bereiche, vertrauen Kunden auf
Citrix, um den Datenschutz zu garantieren, vertrauliche Informationen zu schützen und die
Compliance im Hinblick auf Anwendungen und Daten zu gewährleisten, ohne dass die Flexibilität der
Mitarbeiter und die Produktivität beeinträchtigt werden.
Informationssicherheit erfordert heute einen neuen Ansatz
Während die IT die Netzwerkumgebung von Unternehmen kontrolliert und viele geschäftliche
Anwendungen verwaltet, dehnt sich der Bereich, in dem die Arbeit stattfindet, kontinuierlich weiter
aus. Endgeräte befinden sich sowohl im Unternehmens- als auch im persönlichen Besitz und immer
mehr Anwender entscheiden sich für Cloud-basierte Anwendungen. Mitarbeiter erledigen ihre Arbeit
nicht mehr ausschließlich innerhalb von Unternehmen – und die traditionellen Bürozeiten gehören der
Vergangenheit an. Die starke Zunahme an Endgeräten, Anwendungen und Standorten vervielfacht die
Anzahl der Sicherheitsrisiken. Aus diesem Grund muss nach einem neuen Ansatz gesucht werden.
Dieser Ansatz muss mobiles Arbeiten ermöglichen und Remote-Arbeit, flexible Arbeitszeiten und
Telearbeit unterstützen. Darüber hinaus müssen die Anforderungen von Beratern, Dienstleistern,
Partnern und anderen externen Benutzergruppen berücksichtigt werden. Diese sind zwar häufig Teil
des Kernteams, gehören aber in der Regel nicht als Anwender zum IT-Netzwerk. Kontextbasierter
Zugriff und kontrollierte Verbindungen, die die Nutzung von Unternehmensanwendungen und -daten
an verschiedenen Standorten regeln, sind für das Unternehmen unerlässlich. Organisationen müssen
sowohl auf gemanagten als auch auf nicht gemanagten Endgeräten (also auf BYOD- und
firmeneigenen Endgeräten) private sowie geschäftliche Anwendungen unterstützen. Persönliche und
berufliche Inhalte sind dabei strikt voneinander zu trennen, damit nicht neue Risiken entstehen, die die
Sicherheit des Unternehmens gefährden.
Aus Compliance-Gründen müssen Organisationen außerdem sicherstellen, dass vertrauliche
Unternehmensdaten, persönliche Informationen und geistiges Eigentum durch konsequent
durchgesetzte Richtlinien sowie umfassende Visibilität, Reporting- und Audit-Funktionen geschützt
sind. Die Betriebskontinuität zu garantieren, indem ein sicherer, hochleistungsfähiger
standortunabhängiger Zugriff geboten wird, selbst bei geplanten und ungeplanten Ausfällen,
hat oberste Priorität.
citrix.de/secure
1
Executive Brief
Sicherheit
Best Practices zur Kontrolle von Anwendungen und Daten
Nachfolgend einige wichtige Best Practices zur Kontrolle von Anwendungen und Daten:
• Sorgen Sie für ein ausgewogenes Verhältnis zwischen Sicherheitsfunktionen und
Benutzerkomfort. Statt nur das Endgerät zu managen, folgen erfolgreiche Organisationen einem
ganzheitlichen Sicherheitsansatz, bei dem es darum geht, ein ausgewogenes Verhältnis zwischen
dem Benutzerkomfort und der Produktivität auf der einen und der Sicherheit für Endgeräte,
Anwendungen, Daten, Netzwerke und Identitäten auf der anderen Seite zu schaffen.
• Ermöglichen Sie flexible Optionen für die Nutzung, die Speicherung und das Management von
Daten. Global verteilte Mitarbeiter bringen organisatorische und wirtschaftliche Vorteile mit sich.
Jedoch muss die IT Informationen, die an verschiedenen Orten gespeichert werden – von mobilem
Storage bis hin zu Cloud-Anwendungen –, besser überwachen und genau festlegen, wer auf sie
zugreifen darf. Viele Organisationen möchten eine zentrale Kontrolle über einen flexiblen Mix aus
Servern im Rechenzentrum, Cloud-Storage und Containern auf Endgeräten.
• Implementieren Sie eine umfangreiche Richtlinien-Engine für eine kontextbasierte Kontrolle.
Statt Anwendern zu jeder Zeit einen Zugriff auf das gesamte Netzwerk zu geben, sorgen Sie für
kontextbasierte Sicherheitsfunktionen, die Informationen über Personen und ihre Funktion im
Unternehmen, Standorte, Uhrzeiten, verwendete Endgeräte und deren Besitzer sowie die Daten
berücksichtigen, auf die zugegriffen wird. Dadurch kann die IT Richtlinien erstellen, die für jedes
Szenario einen kontextorientierten Zugriff auf Informationen ermöglichen, einschließlich streng
vertraulicher Daten.
• Ermöglichen Sie ein effizientes Compliance-Management und Reporting-Funktionen.
Es gibt weltweit mehr als 300 Sicherheits- und Datenschutznormen, Vorschriften und Gesetze, die
Organisationen einhalten müssen. Die Einhaltung wird von über 3.500 Kontrollinstanzen überprüft.
Sicherheitslösungen sollten umfassende und automatisierte Funktionen für das Monitoring, die
Protokollierung und das Reporting von Daten-, Anwender- und Netzwerkaktivitäten bieten, damit
Audits schnell, effizient und vor allem erfolgreich durchgeführt werden können.
• Verringern Sie das Risiko und senken Sie gleichzeitig die IT-Kosten. Das übergreifende Ziel ist die
Reduzierung der Angriffsfläche, sodass Organisationen ihre Betriebskosten und die Ausgaben für
individuelle Sicherheitstechnologien, insbesondere für Endgeräte, senken können. Dies wird erreicht,
indem sie sich auf die Sicherheit von Anwendungen und Daten sowie auf deren Nutzung
konzentrieren. Organisationen sollten sichere Anwendungen bereitstellen, deren Daten während der
Nutzung, im gespeicherten Zustand und bei der Übertragung verschlüsselt sind.
Der erste Schritt ist ein Umdenken beim Schutz von Informationen. Der nächste Schritt besteht darin,
Lösungen zu implementieren, mit deren Hilfe Ihre Organisation vertrauliche Anwendungen, Daten
und ihre Nutzung absichern kann.
Sicherheitslösungen von Citrix zum Schutz von Anwendungen, Daten und ihrer Nutzung
Anwender erwarten einen unmittelbaren, benutzerfreundlichen und performanten Zugriff auf ihre
Daten und Anwendungen – ganz gleich, welches Endgerät sie nutzen. Unternehmen müssen
gleichzeitig die Möglichkeit haben, Risiken für vertrauliche Daten einzuschätzen und zu managen.
Mit Citrix können Unternehmen das richtige Maß an Datenschutz, -integrität und -verfügbarkeit
bieten, ohne Menschen bei der Arbeit unnötig einzuschränken. Citrix bietet bewährte Lösungen zur
Minimierung von Risiken, mit leistungsstarken und flexiblen Optionen für die Identitäts- und
Zugriffskontrolle, die Netzwerk-, Anwendungs- und Datensicherheit sowie das Monitoring. Damit
sind Sie in der Lage, in jedem Szenario angemessen zu reagieren. Die wesentlichen Bausteine des
Sicherheitskonzepts von Citrix sind:
citrix.de/secure
2
Executive Brief
Sicherheit
Identität und Zugriff
• Authentifizierung – Kontrolle und sicherer Zugriff auf alle Anwendungen, einschließlich SaaSAnwendungen (z. B. Office 365), durch eine Zwei-Faktor-Authentifizierung und Federation.
• Autorisierung – Bieten Sie einen individuellen Zugriff auf Anwendungen und Ressourcen anhand
von Nutzergruppen, dem Standort und der Aufgabe des Benutzers.
• Zugriffskontrolle – Führen Sie eine Analyse des Endgeräts durch und ermöglichen Sie eine
kontextbasierte Zugriffskontrolle. Mit dieser können Sie anhand von dynamischen Parametern
wie dem Endgerät des Anwenders und anderen situationsbezogenen Aspekten Zugriff auf
Ressourcen genehmigen oder verweigern.
Netzwerksicherheit
• Remote-Zugriff – Ermöglichen Sie eine verschlüsselte Bereitstellung virtueller Anwendungen und
Desktops für Mitarbeiter und Dritte (Berater, Dienstleister, Partner) an jedem Standort.
• Segmentierung – Setzen Sie Netzwerkzugriffskontrollen durch und teilen Sie Netzwerke und
Services ein, um Seitwärtsbewegungen im Netzwerk zu unterbinden, während gleichzeitig
Compliance und Sicherheit garantiert werden.
• Verfügbarkeit – Bieten Sie Service-Optimierung und Load Balancing mit intelligentem
Statusmonitoring, um eine optimale Verfügbarkeit und Performance von Services zu garantieren.
App-Sicherheit
• Zentralisierung – Das Patch- und Konfigurationsmanagement für Anwendungen und
Betriebssysteme wird zentralisiert, um Ineffizienz, Unstimmigkeiten und Sicherheitslücken zu
vermeiden.
• Containerisierung – Stellen Sie eine Suite abgesicherter Produktivitäts-Apps in Containern bereit,
die einen Zugriff auf Unternehmensressourcen per Micro VPN bieten, selbst auf Smartphones
und Tablets von Mitarbeitern.
• Inspektion – Schützen Sie wichtige Unternehmens-Services vor Zero-Day- und Denial-of-ServiceAngriffen sowie Logikfehlern.
Datensicherheit
• Zentralisierung – Verhindern Sie, dass Daten auf Endgeräten landen, indem Sie sie im
Rechenzentrum gespeichert halten. Dadurch minimieren Sie das Risiko von Datenverlust
und -diebstahl aufgrund verlorengegangener, gestohlener, gehackter oder zerstörter Endgeräte.
• Containerisierung – Schützen Sie unsichere mobile Datenspeicher durch Container, die private
und geschäftliche Apps sowie ihre Daten strikt voneinander trennen. Dadurch werden eine
Segmentierung auf der Anwendungsebene und eine durchgängige Datenverschlüsselung
ermöglicht.
• Dateiaustausch – Unterstützen Sie Dateiaustausch inner- und außerhalb der Organisation
mit integrierten Sicherheitsfunktionen auf allen Ebenen. Dazu gehören Authentifizierung,
Autorisierung, Auditing-Funktionen, DLP, Verschlüsselung und zeitlich beschränkte
Zugriffsgenehmigungen.
Monitoring und Reaktion
• Visibilität – Einblicke in die Aktivitäten von Anwendern ermöglichen der IT, PerformanceVerschlechterungen zu erkennen und die Problemquelle (Endgerät, Netzwerk oder Server) in
kürzester Zeit zu identifizieren.
• Audits – Dank mehrerer Monitoring-Stufen und einer genauen Protokollierung kann die IT
Fehlkonfigurationen, Angriffe und Nutzungsmuster erkennen.
• Compliance – Schützen Sie den Datenverkehr vom Endgerät zum Rechenzentrum mithilfe
Common-Criteria-validierter Konfigurationen und FIPS-140-2-Funktionen über Citrix HDXProtokolle und Citrix NetScaler. Dadurch wird die Einhaltung von gesetzlichen und
geschäftlichen Anforderungen ermöglicht und der Aufwand bei Audits reduziert.
citrix.de/secure
3
Executive Brief
Sicherheit
Citrix bietet ein umfassendes Portfolio an Sicherheitslösungen. Dazu gehören XenApp und
XenDesktop für das zentrale Management von Anwendungen und Desktops im Rechenzentrum,
XenMobile für den Schutz mobiler Anwendungen und Endgeräte bei gleichzeitig großartigem
Benutzerkomfort, ShareFile für den kontrollierten und protokollierten Zugriff auf Daten,
Datenspeicherung und Datenaustausch, sowohl im Rechenzentrum als auch in der Cloud, sowie
NetScaler für die kontextbasierte Kontrolle von Netzwerkverbindungen und durchgängige
Anwender-Visibilität. Citrix-Lösungen sind außerdem in externe Sicherheitsprodukte für ein
fortgeschrittenes Management von Systemen und Identitäten sowie den Endgeräte- und
Netzwerkschutz integrierbar.
Citrix bietet bewährte und zuverlässige Lösungen für den Schutz vertraulicher
Informationen an
In einer Zeit, in der Organisationen sich darauf konzentrieren, geschäftliche und persönliche
Mobilität zu ermöglichen, ist es unerlässlich, Risiken dynamisch zu beurteilen und zu managen.
Diese Risiken müssen gemanagt werden, während alle Anwendungen (Windows-, Web-, SaaS- und
mobile Anwendungen) bereitgestellt, agile Rechenzentren erstellt und Cloud-Services genutzt
werden. Die Lösungen von Citrix haben sich dabei bewährt, die vertraulichen Informationen
unserer Kunden zu schützen, und geben der IT leistungsstarke Optionen an die Hand, um den
Zugriff auf Anwendungen und Daten an jedem Standort und über jedes Netzwerk und Endgerät zu
kontrollieren. Gleichzeitig können Mitarbeiter, Auftragnehmer und Partner auf flexible Weise selbst
bestimmen, wie sie arbeiten. Dank eines einfachen und sicheren Zugriffs auf ihren virtuellen
Arbeitsplatz und alle notwendigen Ressourcen, sowohl per Remote-Zugriff, mit einem mobilen
Endgerät oder vom Büro aus, können sie ihre Arbeit auf optimale Weise erledigen. Die
End-to-End-Visibilität der Verbindungen, des Datenverkehrs und der Anwender-Aktivität
ermöglicht es der IT außerdem, den Datenschutz, die Compliance und die Prioritäten des
Risikomanagements zu berücksichtigen, ohne die Produktivität der Mitarbeiter und Initiativen zur
Transformation des Arbeitsplatzes zu gefährden.
Kein anderer Anbieter bietet einen vergleichbaren Umfang an Sicherheitslösungen für
Anwendungen, Daten und Netzwerke an, um die wichtigsten Anwendungen der Welt zu schützen –
die Anwendungen, auf denen Unternehmen aufbauen. Erstklassige Sicherheitstechnologien und
eine Integration innerhalb von Anwendungen, Daten und Aktivitäten machen Citrix zur ersten Wahl
für den Schutz vertraulicher Informationen und die Einhaltung von Compliance-Anforderungen,
ohne die Flexibilität und Produktivität von Mitarbeitern einzuschränken.
Erfahren Sie mehr über Sicherheitslösungen von Citrix auf www.citrix.de/secure.
Über Citrix
Citrix (NASDAQ:CTXS) entwickelt Lösungen für eine Welt, in der Menschen, Organisationen und Dinge sicher miteinander vernetzt sind, um
das Außergewöhnliche zu erreichen. Die Citrix-Technologien machen Apps und Daten weltweit sicher und einfach abrufbar, damit Menschen
zu jeder Zeit und von überall aus arbeiten können. Citrix bietet ein komplettes und integriertes Lösungsportfolio für Workspace-as-a-Service,
Anwendungsbereitstellung, Networking, Virtualisierung, Mobility und Filesharing. Dadurch ermöglicht Citrix der IT, alle kritischen Systeme sicher
via Cloud oder im eigenen Rechenzentrum zur Verfügung zu stellen – ganz gleich, welches Endgerät oder welche Plattform die Anwender nutzen.
Mehr als 400.000 Organisationen und über 100 Millionen Anwender setzen weltweit auf Technologien von Citrix. Im Jahr 2015 erwirtschaftete das
Unternehmen einen Umsatz von 3,28 Milliarden US-Dollar. Weitere Informationen sind zu finden unter http://www.citrix.de.
Copyright © 2015 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, HDX, NetScaler, XenApp, XenDesktop, XenMobile und ShareFile sind
Marken von Citrix Systems, Inc. und/oder seiner Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind. Weitere in
diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen.
citrix.de/secure
1215/PDF/10938
4