Archiv für die Kategorie „Open Lab“

Workaround für MobileIron Datenleck?

Dienstag, 20. Januar 2015

MobileIron glaubt kein Problem mit einem Datenleck von Docs@Work (und anderen AppConnect-Apps wie beispielsweise auch Web@Work) in Kombination mit iOS8 App Extensions zu haben. Diesen Eindruck hinterlässt zumindest das offizielle Statement auf Computerwoche online. Als Workaround solle Docs@Work doch einfach als „Managed App“ unter iOS MDM installiert werden.

Die Wirksamkeit dieses Workarounds lässt sich einfach widerlegen:

Im Sinne der Kunden ist eine Strategie „Schönreden statt Fixing“ sicherlich nicht. Dem Vertrauen in einen Anbieter von Mobile Security ist es auch nicht zuträglich.

Aktualisierung 24.2.2015: MobileIron hat nun in einem KB-Artikel im internen Support-Forum das beschriebene Datenleck bestätigt. Mit neuen Versionen der AppConnect-Apps soll das Datenleck behoben werden.

Aktualisierung 17.3.2015: MobileIron Web@Work v1.6 for iOS has been submitted to Apple for the App store review process. This release includes the following updates: Addressed a security issue where the AppConnect Open-In restriction would not block the use of unmanaged iOS 8 app extensions

Datenlecks in iOS-Containern von AirWatch und MobileIron

Freitag, 9. Januar 2015

Im iTlab-Praxistest fiel bereits im Oktober 2014 ein erstaunliches Datenleck in iOS-Container-Apps von den EMM-Schwergewichten AirWatch und MobileIron auf: Entgegen der administrativen Konfiguration lassen sich Dateien über die App Extensions von iOS 8 in beliebige Cloud-Dienste aus dem vermeintlich geschlossenen Container vom Benutzer übertragen. Ein Beide Hersteller (Update 26.1.2015: AirWatch will Datenleck beheben) scheint sich bisher nicht bemüht zu fühlen, daran etwas zu ändern.

Aktualisierung 24.2.2015: MobileIron hat nun in einem KB-Artikel im internen Support-Forum das beschriebene Datenleck bestätigt. Mit neuen Versionen der AppConnect-Apps soll das Datenleck behoben werden.

Weitere Details im Beitrag iOS8-Container mit Datenlecks.

Open Lab: Android Deployment mit MobileIron

Dienstag, 4. März 2014

Android wird langsam auch für den Business-Einsatz hof- und tragfähig. Über das letzte Jahr haben verschiedene Lösungen mit der Integration von Android (sprich: nicht nur Samsung SAFE!) in ein Enterprise Mobility Management deutliche Fortschritte gemacht. Seit Anfang diesen Jahres bietet z.B. MobileIron mit dem neuen VSP 5.9 und verschiedenen „Abgesicherten Apps“ für Android und iOS geeignete Inkredentien, um einen sicheren mobilen Zugriff auf interne Unternehmensressourcen wie E-Mail, Intranet Apps, SharePoint und Dateifreigaben zu realisieren. Anwender und Sicherheitsverantwortliche freuen sich dabei über ein komfortables Single-Sign-On, das MobileIron über Benutzerzertifikate (Client SSL) und Kerberos Constrained Delegation (KCD) anbietet.

Bei iTlab wird die Lösung aktuell auf Herz und Nieren geprüft. Folgendes Video zeigt das Android Deployment mit automatisierter Installation verschiedener Business Apps (wie z.B. Divide auf Basis von MobileIron AppConnect) inklusive Single-Sign-On gegen Lotus Domino, IIS und SharePoint.

So sieht der zugrundeliegende Lab-Aufbau aus:

Lab Setup MobileIron

 

(mehr …)