Einführung in die Sicherheit der Apple-Plattformen
Apple implementiert die Sicherheitsfunktionalität direkt im Kern seiner Plattformen. Dank der Erfahrung, die Apple aus der Entwicklung eines der weltweit modernsten Betriebssysteme für Mobilgeräte mitbringt, konnten spezielle Sicherheitsarchitekturen konzipiert werden, die ganz genau auf die spezifischen Anforderungen von Mobilgeräten, Smartwatches, Desktop-Computern und Home-Geräten abgestimmt sind.
Bei jedem Apple-Gerät sind Hardware, Software und Dienste in einer Weise kombiniert, die ein hohes Maß an Sicherheit im Betrieb und ein transparentes Benutzererlebnis mit dem Ziel gewährleistet, persönliche Daten zuverlässig zu schützen. So bilden zum Beispiel von Apple entwickelte Chips und Sicherheitshardware das Fundament für kritische Sicherheitsfunktionen. Darüber hinaus sorgen Softwareschutzmechanismen für den sicheren Betrieb des Betriebssystems und der Apps anderer Anbieter. Schließlich unterstützen Dienste einen Mechanismus für die sichere und zeitnahe Aktualisierung von Softwareprodukten, bilden das Fundament für ein sicheres App-Ökosystem und sichern Kommunikations- und Zahlungsvorgänge ab. Daher bieten Apple-Geräte nicht nur Schutz für das Gerät an sich und die darauf befindlichen Daten, sondern für das gesamte Ökosystem – inklusive aller Aktivitäten, die ein Benutzer lokal, in Netzwerken oder mithilfe wichtiger Internetdienste ausführt.
Beim Design unserer Produkte legen wir auf einfache, intuitive Bedienung und auf Leistungsfähigkeit ebenso großen Wert wie auf Sicherheit. Zentrale Sicherheitsfunktionen wie die hardwarebasierte Verschlüsselung können nicht versehentlich deaktiviert werden. Andere Funktionen wie Face ID und Touch ID optimieren die Benutzererfahrung: Mit ihnen kann ein Benutzer noch einfacher und intuitiver zur Sicherheit und zum Schutz seines Geräts beitragen. Da viele dieser Funktionen standardmäßig aktiviert sind, müssen Benutzer oder IT-Abteilungen keine aufwendige Konfiguration vornehmen.
Dieses Dokument enthält detaillierte Informationen darüber, wie Sicherheitstechnologien und -funktionen in Apple-Plattformen implementiert sind. Organisationen erhalten darin auch Tipps und Hinweise dazu, wie sie die Sicherheitstechnologien und -funktionen der Apple-Plattformen mit ihren eigenen Richtlinien und Verfahren kombinieren können, um die für sie geltenden Sicherheitsanforderungen zu erfüllen.
Das Dokument ist in die folgenden Themenbereiche unterteilt:
Hardwaresicherheit und Biometrie: Hier werden die Chips und Hardwarekomponenten beschrieben, die das Fundament für die Sicherheit von Apple-Geräten bilden. Dazu gehören Apple Chips, die Secure Enclave, kryptografische Engines, Face ID und Touch ID.
Systemsicherheit: Unter diesen Themenbereich fallen integrierte Hard- und Softwarefunktionen, die das sichere Starten (Booten) und Aktualisieren und den sicheren Betrieb der Apple-Betriebssysteme gewährleisten.
Verschlüsselung und Datensicherheit: Hier werden die Architektur und das Design beschrieben, mit denen Benutzerdaten geschützt werden, wenn ein Gerät verloren geht oder gestohlen wird oder wenn unbefugte Dritte oder Prozesse versuchen, ein Gerät zu verwenden oder es zu modifizieren.
Sicherheit bei Apps: Unter dieses Themengebiet fallen Softwareprodukte und Dienste, die ein sicheres Ökosystem für Apps bereitstellen, in dem Apps sicher ausgeführt werden können, ohne dass die Integrität der Plattform beeinträchtigt wird.
Sicherheit bei Diensten: Hier werden die Apple-Dienste beschrieben, die bei der Identifizierung, bei der Passwortverwaltung, bei Zahlungs- und Kommunikationsvorgängen und beim Auffinden eines verloren gegangenen Geräts zum Einsatz kommen.
Netzwerksicherheit: Hier werden Netzwerkprotokolle nach Industriestandards beschrieben, die eine sichere Authentifizierung und die Verschlüsselung von Daten bei der Übertragung ermöglichen.
Sicherheit bei Kits für Entwickler: In diesem Teil werden die „Kit“-Frameworks für die sichere, private Verwaltung von Daten der eigenen Gesundheit (Health) und des eigenen Zuhauses (Home) sowie Erweiterungen der Funktionalitäten von Apple-Geräten und Apple-Diensten beschrieben, die für Apps anderer Anbieter zur Verfügung stehen.
Sichere Geräteverwaltung: Hier werden Methoden vorgestellt, mit denen Apple-Geräte verwaltet werden können und die Verwendung eines Geräts durch unbefugte Dritte verhindert und ein gestohlenes oder verlorenes Gerät per Fernbefehl gelöscht werden kann.
Der Sicherheit verpflichtet
Mit Nachdruck bemüht sich Apple darum, die Kundendaten zu schützen und bietet daher modernste Datenschutz- und Sicherheitstechnologien für den Schutz der Privatsphäre und persönlichen Daten von Benutzern sowie umfassende Methoden zum Schutz organisationseigener Daten in Unternehmensumgebungen. Apple zahlt im Rahmen des Programms „Apple Security Bounty“ Prämien an Entwickler aus, die durch ihre Arbeit dazu beitragen, Schwachstellen und Sicherheitslücken aufzudecken. Näheres zum Programm und den Prämienkategorien ist unter https://security.apple.com/bounty/ verfügbar.
Apple verfügt über ein dediziertes Sicherheitsteam, das Unterstützung für alle Apple-Produkte bietet. Das Team stellt auf die Sicherheit ausgelegte Auditing- und Testszenarien sowohl für Produkte bereit, die sich noch in der Entwicklung befinden, als auch für Produkte, die bereits veröffentlicht und ausgeliefert wurden. Zum Aufgabengebiet des Apple-Teams gehören außerdem die Bereitstellung von Sicherheitswerkzeugen, die Veranstaltung von Trainings und Schulungen und die aktive Überwachung und Verfolgung von Bedrohungen und von Berichten zu neuen Sicherheitslücken. Apple ist Mitglied von FIRST (Forum of Incident Response und Security Teams – weitere Informationen sind hier verfügbar https://www.first.org; bitte beachte, dass es sich dabei um eine von Dritten betriebene Webseite handelt).
Apple wird auch künftig die Grenzen dessen, was im Bereich Sicherheit und Datenschutz und Privatsphäre machbar und möglich ist, immer weiter verschieben. Für noch mehr Effizienz und Sicherheit verwenden Apple-Geräte selbst designte Chips in der gesamten Produktlinie von der Apple Watch über das iPhone und iPad bis hin zu Macs mit Apple Chips (M-Serie). Apple Chips bilden beispielsweise das Fundament für sicheres Starten, Face ID und Touch ID sowie die Datensicherheit. Darüber hinaus können die Sicherheitsfunktionen von Geräten mit Apple Chips dabei helfen, häufig verwendete Typen von Cyberattacken zu verhindern. Zu diesen Sicherheitsfunktionen gehören der Kernel-Integritätsschutz (Kernel Integrity Protection), Pointer Authentication Codes und schnelle Berechtigungseinschränkungen (Fast Permission Restrictions). So kann selbst in Fällen, in denen Schadcode bereits ausgeführt wurde, der potenzielle Schaden drastisch reduziert werden.
Damit die umfassenden Sicherheitsfunktionen unserer Plattformen optimal genutzt werden, sollten Organisationen ihre IT- und Sicherheitsrichtlinien dahingehend überprüfen, dass alle Ebenen der Sicherheitstechnologien dieser Plattformen zum Einsatz kommen.
Weitere Informationen, wie Probleme an Apple berichtet und Sicherheitsmitteilungen abonniert werden können, enthält der Artikel: Sicherheits- oder Datenschutzschwachstelle melden.
Apple ist der Überzeugung, dass Datenschutz ein Grundrecht ist, und hat zahlreiche Optionen und Kontrollen integriert, die es den Benutzern erlauben zu entscheiden, wie und wann Apps persönliche Daten nutzen und welche Daten genutzt werden dürfen. Weitere Informationen über die Strategien von Apple bezüglich Datensicherheit und Datenschutz, die entsprechenden Kontroll- und Steuerungsmechanismen auf Apple-Geräten sowie die Datenschutzrichtlinie von Apple sind auf der Website https://www.apple.com/de/privacy zu finden.
Hinweis: Sofern nichts anderes vermerkt ist, gelten die Informationen in diesem Dokument für die folgenden Betriebssystemversionen: iOS 17.3, iPadOS 17.3, macOS 14.3, tvOS 17.3 und watchOS 10.3.