die fünf wichtigsten anforderungen an ein besucher-wlan

Security
Empowers
Business
In nahezu allen Branchen ist es heute für Unternehmen unverzichtbar, WLAN-Zugriff für Gastbenutzer bereitzustellen.
An hochfrequentierten Orten wie Flughäfen, Cafés oder Hotels ist kostenloses WLAN längst Standard. Aber nicht nur für
Verkaufsumgebungen ist dies ein wichtiges Thema – auch Unternehmen aus anderen Branchen wie dem Finanz- oder
Gesundheitswesen müssen ihren Kunden und Vendoren Zugriff auf ein Besucher-WLAN bieten. Für diese Branchen ist
jedoch ein hohes Maß an Sicherheit nötig, und die Durchsetzung unternehmensspezifischer Nutzungsrichtlinien muss
gewährleistet sein. Zudem gilt es, je nach Branche und Standort eventuelle landesspezifische Vorschriften einzuhalten.
Die Durchsetzung von Nutzungsrichtlinien ist nur ein Aspekt. Darüber hinaus
müssen Organisationen die Performance ihres Netzwerks optimieren und Daten
erfassen, die zur Verbesserung des Kundenservice und zum Ausbau ihrer
Marketingmöglichkeiten benötigt werden – all dies jedoch, ohne aufwendige
Protokolle über irrelevanten Datenverkehr zu führen. Eine weit verbreitete Lösung
ist beispielsweise ein Gästeportal oder eine Anmeldeseite, auf der sich die
Benutzer mit Name, E-Mail-Adresse und anderen demografischen Informationen
registrieren müssen, die das Unternehmen dann für die weitere Kommunikation
nutzen kann.
Für eine Bank mit mehreren Filialen kann es beispielsweise sinnvoll sein,
das interne Netzwerk vollständig vom Besucher-WLAN zu isolieren, um eine
logische und physische Trennung zu erzielen. Diese Trennung verhindert, dass
die Performance und Sicherheit des internen Netzwerks der Bank durch das
Besucher-WLAN beeinträchtigt werden. Die Implementierung kann entweder
mithilfe einer zusätzlichen lokalen Sicherheitslösung erfolgen oder durch eine
cloudbasierte Lösung, die Bereitstellungskosten spart und dafür sorgt, dass der
gesamte Datenverkehr im Besucher-WLAN durch SaaS-Lösungen gesichert wird.
Unternehmen, die einen WLAN-Zugriff für Gastbenutzer implementieren oder die
Sicherheit und Performance einer vorhandenen Lösung verbessern möchten,
sollten auf fünf wichtige Anforderungen achten, die im Folgenden erläutert
werden:
2 Durchsetzung von Nutzungsrichtlinien
1 Trennung des Besuchernetzwerks vom internen
Netzwerk
Die Sicherheit des eigenen Netzwerks hat oberste Priorität, wenn es um die
Bereitstellung eines WLAN-Zugriffs für Gastbenutzer geht. Es empfiehlt sich, den
Zugriff für Gastbenutzer und BYOD-Geräte vom übrigen Unternehmensnetzwerk
zu isolieren, um sicherzustellen, dass dessen Sicherheit und Verwaltung
unberührt bleiben. Die Segmentierung des Netzwerks kann physisch oder virtuell
erfolgen – dies hängt von den jeweiligen Anforderungen ab.
Die virtuelle Segmentierung, z. B. durch Routing des Gast- und BYOD-Zugriffs
durch ein virtuelles LAN (VLAN), stellt meist eine kostengünstige Lösung dar,
da die bestehende Infrastruktur genutzt wird. Beispiel: Eine kleine Klinik könnte
auf der Basis ihrer lokalen Sicherheitsimplementierung ein VLAN-Netzwerk für
den Besucherzugriff erstellen. Der zusätzliche Datenverkehr mit verschlüsselten
Transaktionen und Rich Media kann sich jedoch negativ auf die allgemeine
Netzwerkperformance auswirken.
Wird das Besucher-WLAN für unberechtigte Zwecke genutzt, kann dies
schwerwiegende Auswirkungen auf ein Unternehmen haben. Unerwünschter
und potenziell illegaler WLAN-Datenverkehr wie Pornografie oder Glücksspiel
kann den Ruf des Unternehmens schädigen oder sogar rechtliche Schritte und
Geldstrafen nach sich ziehen.
Daher muss die Lösung für den Gästezugriff in der Lage sein, die geltenden
Nutzungsrichtlinien durchzusetzen. Den Benutzern einfach nur die Bedingungen
vorzulegen und diese unterschreiben zu lassen, ist eine unrealistische wie auch
ungenügende Maßnahme. Für ein Unternehmen ist es wichtig, die eigenen
Nutzungsrichtlinien durchzusetzen und wirklich jegliche fragwürdige oder illegale
Nutzung des Netzwerks zu blockieren.
Ein Besucher-WLAN öffnet das Netzwerk aber auch für alle Arten von Geräten –
von herkömmlichen Laptops bis hin zu Tablets und Smartphones. Die gewählte
Sicherheitslösung muss also die Nutzungsrichtlinien unabhängig vom Gerät
durchsetzen können – für herkömmliche Browser ebenso wie für mobile Browser
oder spezifische Apps auf Tablets und Smartphones.
LÖSUNGSPROFIL
DIE FÜNF WICHTIGSTEN ANFORDERUNGEN
AN EIN BESUCHER-WLAN
LÖSUNGSPROFIL
3 Schutz vor Malware
Security
Empowers
Business
Da der Gastzugriff den Endbenutzern meist zu niedrigen (oder gar keinen)
Kosten gewährt wird, gehen einige Unternehmen davon aus, dass letztlich die
Endbenutzer für die Sicherheit ihrer Geräte und persönlichen Angaben selbst
verantwortlich sind. Natürlich sollte jeder Benutzer auf die Sicherheit seines
Geräts achten. Dennoch ist es für Unternehmen wichtig, sich vor negativer
Presse zu schützen, die durch Malware-Angriffe oder Datendiebstahl bei
Benutzern ihres Besucher-WLAN entstehen könnte.
Solche Vorfälle können zu der Vermutung führen, dass sich ein Unternehmen
nicht um die Sicherheit seiner Besucher kümmert. Aber auch die öffentliche
Wahrnehmung seines allgemeinen Sicherheitsstatus könnte darunter leiden.
Unternehmen im Finanz- oder Gesundheitswesen oder auch im Einzelhandel
können es sich nicht leisten, auf diese Weise das Vertrauen ihrer Kunden zu
verlieren.
4 Verbesserung des mobilen Nutzererlebnisses für
Kunden und Mitarbeiter
Tablets und Smartphones werden, wie bereits erwähnt, in Besucher-WLANs
häufiger verwendet als Laptops. Daher müssen Unternehmen sicherstellen,
dass ihre Nutzungsrichtlinien und ihre Sicherheitslösung auch diese Geräte
einschließen. Oft ist dies jedoch nicht der Fall.
Das hat folgenden Grund: Auf Tablets und Smartphones werden anstelle eines
herkömmlichen Browsers meist native Apps oder mobile Webbrowser verwendet.
Und diese nativen Apps und mobilen Webbrowser unterscheiden sich häufig
von herkömmlichen Browsern. Daher lassen sich allgemeine Sicherheits- und
Nutzungsrichtlinien, die für herkömmliche Browser erstellt wurden, unter
Umständen nicht auf Tablets und Smartphones übertragen.
Blue Coat Systems Inc.
www.bluecoat.com
Unternehmenszentrale
Sunnyvale, CA, USA
+1 408 220 2200
EMEA Unternehmenszentrale
Hampshire, Vereinigtes Königreich
+44 1252 554600
APAC Unternehmenszentrale
Singapur
+65 6826 7000
Diese Sicherheitslücke kann das interne Unternehmensnetzwerk gefährden,
da viele Unternehmen ihr Besucher-WLAN auch einfach für BYODMitarbeiter öffnen. Eine Sicherheitslücke im Besucher-WLAN kann somit auch
Mitarbeitergeräte betreffen und somit Mitarbeiter und das gesamte Unternehmen
gefährden.
5 Vollständige Netzwerktransparenz für wertvolle
Analysen
Immer mehr Unternehmen erkennen, wie wichtig die Transparenz des
Datenverkehrs im Besucher-WLAN ist. Mit der richtigen Lösung können
Administratoren gängige Sicherheitsrisiken für Benutzer identifizieren und die
Sicherheit im Besucher-WLAN sowie im internen Netzwerk verbessern. Zeigt
sich beispielsweise eine Zunahme an bösartigen Links über Facebook-„Likes“,
sind Administratoren alarmiert und können die Sicherheit der Facebook-Seite
des Unternehmens sowie die Nutzung sozialer Netzwerke durch Mitarbeiter
überprüfen.
Einige Unternehmen betrachten das Besucher-WLAN als Mittel, um Daten
über Endbenutzer und Konsumenten zu sammeln. Solche Informationen
müssen jedoch eindeutig identifiziert und geschützt werden. Es spricht
beispielsweise nichts dagegen, die Performance einer iOS- oder Android-App im
Besuchernetzwerk zu bewerten. Die Protokollierung anderer Informationen wie
der E-Mail-Nutzung kann hingegen eine Verletzung der Privatsphäre darstellen.
Die beste Lösung finden
Organisationen wird eine breite Auswahl an Lösungen geboten, wenn es
um die Implementierung oder Erweiterung eines Besucher-WLAN geht. Eine
genaue Bewertung und Priorisierung der in diesem Dokument beschriebenen
Anforderungen kann daher hilfreich sein, um die beste Lösung zu finden.
Blue Coat stellt ein breites Lösungsangebot für Besuchernetzwerke bereit,
darunter herkömmliche Appliances, virtuelle Appliances und Cloud-Dienste.
Alle Lösungen von Blue Coat bieten dieselbe Richtliniendurchsetzung,
sodass Kunden unabhängig von ihrer Wahl auf dieselben Sicherheits- und
Richtlinienfunktionen vertrauen können.
Unternehmen sind dadurch in der Lage, nach Bedarf eine Kombination aus
mehreren Lösungen zu implementieren. Kunden, die ihr bestehendes BesucherWLAN erweitern möchten, können sich entscheiden, ob sie einfach weitere
Appliances hinzufügen, mit einer virtuellen Lösung die vorhandene Hardware
nutzen oder auf Cloud-Dienste umsteigen, für die praktisch keine lokale
Hardware benötigt wird.
Weitere Informationen
Weitere Informationen zu den Lösungen von Blue Coat finden Sie unter www.
bluecoat.com.
© 2013 Blue Coat Systems, Inc. Alle Rechte vorbehalten. Kein Teil dieses Dokuments darf ohne die schriftliche Genehmigung von Blue Coat Systems, Inc. auf irgendeine Weise vervielfältigt oder auf elektronische Datenträger übertragen werden. Es wird davon
ausgegangen, dass die Informationen in diesem Dokument zum Zeitpunkt ihrer Veröffentlichung präzise und zuverlässig sind. Dies stellt jedoch keine Verpflichtung seitens Blue Coat dar, und Blue Coat kann die Richtigkeit der hier dargelegten Informationen
nach dem Zeitpunkt der Veröffentlichung nicht garantieren. Dieses Dokument dient ausschließlich zu Informationszwecken. Blue Coat übernimmt keinerlei Gewährleistung, weder ausdrücklich noch konkludent oder gesetzlich, in Bezug auf die in diesem
Dokument enthaltenen Informationen. Die in diesem Dokument enthaltenen Informationen wurden für Produkte und Dienstleistungen zusammengestellt, die in den USA angeboten werden. Blue Coat bietet die in diesem Dokument behandelten Produkte,
Dienstleistungen oder Funktionsmerkmale möglicherweise nicht in anderen Ländern an. Fragen Sie einen Blue Coat-Händler in Ihrer Nähe nach Informationen über die derzeit in Ihrer Region angebotenen Produkte und Dienstleistungen. Die Produkte und
technischen Dienstleistungen von Blue Coat sowie alle anderen technischen Daten, die in diesem Dokument erwähnt werden, unterliegen den Exportkontroll- und Sanktionsgesetzen, Vorschriften und Anforderungen der USA sowie möglicherweise den Ausfuhroder Einfuhrbestimmungen anderer Länder. Sie erklären sich damit einverstanden, diese Gesetze, Vorschriften und Anforderungen einzuhalten und bestätigen Ihre Verpflichtung, nach Erhalt der Produkte alle Lizenzen, Genehmigungen oder sonstige Erlaubnisse
einzuholen, die für den Export, die Wiederausfuhr, den Transfer innerhalb des Landes oder den Import erforderlich sind. Blue Coat verfügt für die in diesem Dokument beschriebenen Inhalte möglicherweise über Patente oder Patentanmeldungen. Durch
Bereitstellung dieses Dokuments ergibt sich für Sie kein Anspruch auf diese Patente. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter und BlueTouch sind eingetragene Marken von Blue Coat Systems, Inc. in den USA und weltweit. Alle anderen
Marken in diesem Dokument sind Eigentum der jeweiligen Rechteinhaber. v.SB-TOP5-GUEST-WIFI-ACCESS-A4-EN-v2a-0413