Security Empowers Business In nahezu allen Branchen ist es heute für Unternehmen unverzichtbar, WLAN-Zugriff für Gastbenutzer bereitzustellen. An hochfrequentierten Orten wie Flughäfen, Cafés oder Hotels ist kostenloses WLAN längst Standard. Aber nicht nur für Verkaufsumgebungen ist dies ein wichtiges Thema – auch Unternehmen aus anderen Branchen wie dem Finanz- oder Gesundheitswesen müssen ihren Kunden und Vendoren Zugriff auf ein Besucher-WLAN bieten. Für diese Branchen ist jedoch ein hohes Maß an Sicherheit nötig, und die Durchsetzung unternehmensspezifischer Nutzungsrichtlinien muss gewährleistet sein. Zudem gilt es, je nach Branche und Standort eventuelle landesspezifische Vorschriften einzuhalten. Die Durchsetzung von Nutzungsrichtlinien ist nur ein Aspekt. Darüber hinaus müssen Organisationen die Performance ihres Netzwerks optimieren und Daten erfassen, die zur Verbesserung des Kundenservice und zum Ausbau ihrer Marketingmöglichkeiten benötigt werden – all dies jedoch, ohne aufwendige Protokolle über irrelevanten Datenverkehr zu führen. Eine weit verbreitete Lösung ist beispielsweise ein Gästeportal oder eine Anmeldeseite, auf der sich die Benutzer mit Name, E-Mail-Adresse und anderen demografischen Informationen registrieren müssen, die das Unternehmen dann für die weitere Kommunikation nutzen kann. Für eine Bank mit mehreren Filialen kann es beispielsweise sinnvoll sein, das interne Netzwerk vollständig vom Besucher-WLAN zu isolieren, um eine logische und physische Trennung zu erzielen. Diese Trennung verhindert, dass die Performance und Sicherheit des internen Netzwerks der Bank durch das Besucher-WLAN beeinträchtigt werden. Die Implementierung kann entweder mithilfe einer zusätzlichen lokalen Sicherheitslösung erfolgen oder durch eine cloudbasierte Lösung, die Bereitstellungskosten spart und dafür sorgt, dass der gesamte Datenverkehr im Besucher-WLAN durch SaaS-Lösungen gesichert wird. Unternehmen, die einen WLAN-Zugriff für Gastbenutzer implementieren oder die Sicherheit und Performance einer vorhandenen Lösung verbessern möchten, sollten auf fünf wichtige Anforderungen achten, die im Folgenden erläutert werden: 2 Durchsetzung von Nutzungsrichtlinien 1 Trennung des Besuchernetzwerks vom internen Netzwerk Die Sicherheit des eigenen Netzwerks hat oberste Priorität, wenn es um die Bereitstellung eines WLAN-Zugriffs für Gastbenutzer geht. Es empfiehlt sich, den Zugriff für Gastbenutzer und BYOD-Geräte vom übrigen Unternehmensnetzwerk zu isolieren, um sicherzustellen, dass dessen Sicherheit und Verwaltung unberührt bleiben. Die Segmentierung des Netzwerks kann physisch oder virtuell erfolgen – dies hängt von den jeweiligen Anforderungen ab. Die virtuelle Segmentierung, z. B. durch Routing des Gast- und BYOD-Zugriffs durch ein virtuelles LAN (VLAN), stellt meist eine kostengünstige Lösung dar, da die bestehende Infrastruktur genutzt wird. Beispiel: Eine kleine Klinik könnte auf der Basis ihrer lokalen Sicherheitsimplementierung ein VLAN-Netzwerk für den Besucherzugriff erstellen. Der zusätzliche Datenverkehr mit verschlüsselten Transaktionen und Rich Media kann sich jedoch negativ auf die allgemeine Netzwerkperformance auswirken. Wird das Besucher-WLAN für unberechtigte Zwecke genutzt, kann dies schwerwiegende Auswirkungen auf ein Unternehmen haben. Unerwünschter und potenziell illegaler WLAN-Datenverkehr wie Pornografie oder Glücksspiel kann den Ruf des Unternehmens schädigen oder sogar rechtliche Schritte und Geldstrafen nach sich ziehen. Daher muss die Lösung für den Gästezugriff in der Lage sein, die geltenden Nutzungsrichtlinien durchzusetzen. Den Benutzern einfach nur die Bedingungen vorzulegen und diese unterschreiben zu lassen, ist eine unrealistische wie auch ungenügende Maßnahme. Für ein Unternehmen ist es wichtig, die eigenen Nutzungsrichtlinien durchzusetzen und wirklich jegliche fragwürdige oder illegale Nutzung des Netzwerks zu blockieren. Ein Besucher-WLAN öffnet das Netzwerk aber auch für alle Arten von Geräten – von herkömmlichen Laptops bis hin zu Tablets und Smartphones. Die gewählte Sicherheitslösung muss also die Nutzungsrichtlinien unabhängig vom Gerät durchsetzen können – für herkömmliche Browser ebenso wie für mobile Browser oder spezifische Apps auf Tablets und Smartphones. LÖSUNGSPROFIL DIE FÜNF WICHTIGSTEN ANFORDERUNGEN AN EIN BESUCHER-WLAN LÖSUNGSPROFIL 3 Schutz vor Malware Security Empowers Business Da der Gastzugriff den Endbenutzern meist zu niedrigen (oder gar keinen) Kosten gewährt wird, gehen einige Unternehmen davon aus, dass letztlich die Endbenutzer für die Sicherheit ihrer Geräte und persönlichen Angaben selbst verantwortlich sind. Natürlich sollte jeder Benutzer auf die Sicherheit seines Geräts achten. Dennoch ist es für Unternehmen wichtig, sich vor negativer Presse zu schützen, die durch Malware-Angriffe oder Datendiebstahl bei Benutzern ihres Besucher-WLAN entstehen könnte. Solche Vorfälle können zu der Vermutung führen, dass sich ein Unternehmen nicht um die Sicherheit seiner Besucher kümmert. Aber auch die öffentliche Wahrnehmung seines allgemeinen Sicherheitsstatus könnte darunter leiden. Unternehmen im Finanz- oder Gesundheitswesen oder auch im Einzelhandel können es sich nicht leisten, auf diese Weise das Vertrauen ihrer Kunden zu verlieren. 4 Verbesserung des mobilen Nutzererlebnisses für Kunden und Mitarbeiter Tablets und Smartphones werden, wie bereits erwähnt, in Besucher-WLANs häufiger verwendet als Laptops. Daher müssen Unternehmen sicherstellen, dass ihre Nutzungsrichtlinien und ihre Sicherheitslösung auch diese Geräte einschließen. Oft ist dies jedoch nicht der Fall. Das hat folgenden Grund: Auf Tablets und Smartphones werden anstelle eines herkömmlichen Browsers meist native Apps oder mobile Webbrowser verwendet. Und diese nativen Apps und mobilen Webbrowser unterscheiden sich häufig von herkömmlichen Browsern. Daher lassen sich allgemeine Sicherheits- und Nutzungsrichtlinien, die für herkömmliche Browser erstellt wurden, unter Umständen nicht auf Tablets und Smartphones übertragen. Blue Coat Systems Inc. www.bluecoat.com Unternehmenszentrale Sunnyvale, CA, USA +1 408 220 2200 EMEA Unternehmenszentrale Hampshire, Vereinigtes Königreich +44 1252 554600 APAC Unternehmenszentrale Singapur +65 6826 7000 Diese Sicherheitslücke kann das interne Unternehmensnetzwerk gefährden, da viele Unternehmen ihr Besucher-WLAN auch einfach für BYODMitarbeiter öffnen. Eine Sicherheitslücke im Besucher-WLAN kann somit auch Mitarbeitergeräte betreffen und somit Mitarbeiter und das gesamte Unternehmen gefährden. 5 Vollständige Netzwerktransparenz für wertvolle Analysen Immer mehr Unternehmen erkennen, wie wichtig die Transparenz des Datenverkehrs im Besucher-WLAN ist. Mit der richtigen Lösung können Administratoren gängige Sicherheitsrisiken für Benutzer identifizieren und die Sicherheit im Besucher-WLAN sowie im internen Netzwerk verbessern. Zeigt sich beispielsweise eine Zunahme an bösartigen Links über Facebook-„Likes“, sind Administratoren alarmiert und können die Sicherheit der Facebook-Seite des Unternehmens sowie die Nutzung sozialer Netzwerke durch Mitarbeiter überprüfen. Einige Unternehmen betrachten das Besucher-WLAN als Mittel, um Daten über Endbenutzer und Konsumenten zu sammeln. Solche Informationen müssen jedoch eindeutig identifiziert und geschützt werden. Es spricht beispielsweise nichts dagegen, die Performance einer iOS- oder Android-App im Besuchernetzwerk zu bewerten. Die Protokollierung anderer Informationen wie der E-Mail-Nutzung kann hingegen eine Verletzung der Privatsphäre darstellen. Die beste Lösung finden Organisationen wird eine breite Auswahl an Lösungen geboten, wenn es um die Implementierung oder Erweiterung eines Besucher-WLAN geht. Eine genaue Bewertung und Priorisierung der in diesem Dokument beschriebenen Anforderungen kann daher hilfreich sein, um die beste Lösung zu finden. Blue Coat stellt ein breites Lösungsangebot für Besuchernetzwerke bereit, darunter herkömmliche Appliances, virtuelle Appliances und Cloud-Dienste. Alle Lösungen von Blue Coat bieten dieselbe Richtliniendurchsetzung, sodass Kunden unabhängig von ihrer Wahl auf dieselben Sicherheits- und Richtlinienfunktionen vertrauen können. Unternehmen sind dadurch in der Lage, nach Bedarf eine Kombination aus mehreren Lösungen zu implementieren. Kunden, die ihr bestehendes BesucherWLAN erweitern möchten, können sich entscheiden, ob sie einfach weitere Appliances hinzufügen, mit einer virtuellen Lösung die vorhandene Hardware nutzen oder auf Cloud-Dienste umsteigen, für die praktisch keine lokale Hardware benötigt wird. Weitere Informationen Weitere Informationen zu den Lösungen von Blue Coat finden Sie unter www. bluecoat.com. © 2013 Blue Coat Systems, Inc. Alle Rechte vorbehalten. Kein Teil dieses Dokuments darf ohne die schriftliche Genehmigung von Blue Coat Systems, Inc. auf irgendeine Weise vervielfältigt oder auf elektronische Datenträger übertragen werden. Es wird davon ausgegangen, dass die Informationen in diesem Dokument zum Zeitpunkt ihrer Veröffentlichung präzise und zuverlässig sind. Dies stellt jedoch keine Verpflichtung seitens Blue Coat dar, und Blue Coat kann die Richtigkeit der hier dargelegten Informationen nach dem Zeitpunkt der Veröffentlichung nicht garantieren. Dieses Dokument dient ausschließlich zu Informationszwecken. Blue Coat übernimmt keinerlei Gewährleistung, weder ausdrücklich noch konkludent oder gesetzlich, in Bezug auf die in diesem Dokument enthaltenen Informationen. Die in diesem Dokument enthaltenen Informationen wurden für Produkte und Dienstleistungen zusammengestellt, die in den USA angeboten werden. Blue Coat bietet die in diesem Dokument behandelten Produkte, Dienstleistungen oder Funktionsmerkmale möglicherweise nicht in anderen Ländern an. Fragen Sie einen Blue Coat-Händler in Ihrer Nähe nach Informationen über die derzeit in Ihrer Region angebotenen Produkte und Dienstleistungen. Die Produkte und technischen Dienstleistungen von Blue Coat sowie alle anderen technischen Daten, die in diesem Dokument erwähnt werden, unterliegen den Exportkontroll- und Sanktionsgesetzen, Vorschriften und Anforderungen der USA sowie möglicherweise den Ausfuhroder Einfuhrbestimmungen anderer Länder. Sie erklären sich damit einverstanden, diese Gesetze, Vorschriften und Anforderungen einzuhalten und bestätigen Ihre Verpflichtung, nach Erhalt der Produkte alle Lizenzen, Genehmigungen oder sonstige Erlaubnisse einzuholen, die für den Export, die Wiederausfuhr, den Transfer innerhalb des Landes oder den Import erforderlich sind. Blue Coat verfügt für die in diesem Dokument beschriebenen Inhalte möglicherweise über Patente oder Patentanmeldungen. Durch Bereitstellung dieses Dokuments ergibt sich für Sie kein Anspruch auf diese Patente. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter und BlueTouch sind eingetragene Marken von Blue Coat Systems, Inc. in den USA und weltweit. Alle anderen Marken in diesem Dokument sind Eigentum der jeweiligen Rechteinhaber. v.SB-TOP5-GUEST-WIFI-ACCESS-A4-EN-v2a-0413
© Copyright 2025 ExpyDoc