Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Laat je niet overvallen door BYOD

 

Computable Expert

Marcel Bosgra
Sales Engineer, CyberArk. Expert van Computable voor de topics Infrastructuur en Security.

Bedrijven doen er goed aan proactief een complete strategie te ontwikkelen voor de inzet en het gebruik van devices. Proactief, want de vraag naar het inzetten van eigen apparatuur gaat komen als zij al niet gerezen is. Die byod-strategie zou moeten worden ingebed in de algemene bedrijfsstrategie voor informatiebeveiliging. Belangrijk: zorg dat de boel hanteerbaar blijft. Byod mag geen extra complexiteitslaag toevoegen, en dat hoeft ook niet.

Mobiel werken heeft twee kanten: die van de infrastructuur en die van de informatie. Je wilt controle houden over de apparatuur die wordt gebruikt om toegang te krijgen tot jouw data en applicaties. En je wilt natuurlijk zeker weten dat er geen onbevoegd gebruik wordt gemaakt van de mobiele toegang tot de gegevens, ook niet door je eigen mensen.

Point of control

Het is verleidelijk om byod op te vatten als een nieuw, op zichzelf staand vraagstuk. Het is echter verstandig het al direct een plaats te geven in de complete it-architectuur. Richt daartoe een centraal punt in, van waaruit alle bedrijfssystemen, óók mobile devices, en applicaties, óók mobile apps, eenvoudig te managen, goed te beveiligen en uitgebreid te monitoren zijn.
Zo’n point of control is een gateway met een eenvoudige en eenduidige infrastructuur. Het point of control integreert met een breed scala aan apparatuur en maakt de infrastructuur gereed voor ‘any device’. Het point of control geeft grip op de informatiestromen tussen gebruikers en applicaties, tussen gebruikers onderling en tussen applicaties en clouds. Vanuit het point of control regel je identity & access management, dwing je policies af, en neem je maatregelen bij incidenten en calamiteiten. Dit geldt voor de complete infrastructuur, waar mobile dan een onderdeel van is. De point of control controller integreert met vdi-oplossingen als Citrix en VMWare, waarbij puntoplossingen zoals de Citrix Access Gateway of VMWare Security Server overbodig worden. Hiermee bespaar je op licenties en hardware.
Aanvullend worden de mobiele devices beveiligd met behulp van goede mobile device management technologie, al dan niet vanuit de cloud. Indien nodig, bijvoorbeeld bij diefstal, verlies of uitdiensttreden, wis je devices op afstand, forceer je encryptie van bestanden en beveilig je de toegang tot het device met een pincode. Belangrijk is dat er onderscheidt wordt gemaakt tussen zakelijk en privé. Als een medewerker uit dienst gaat wil hij wel zijn privéfoto’s op zijn iPad behouden. Door selectief te wissen maak je het gebruik van eigen devices van de medewerkers mogelijk.

Security in context

Door de context van de gebruiker te bepalen - zijn locatie, zijn rol en rechten alsmede zijn type device - kan vanuit het point of control veilig toegang worden gegeven tot de juiste en relevante informatie. Het voor de toegang gebruikte apparaat wordt op antivirus en firewall-instellingen geïnspecteerd. En je kunt afdwingen dat gevoelige informatie alleen op kantoor kan worden bekeken, of dat een privé- apparaat uitsluitend toegang krijgt tot e-mail en agenda-informatie. Alle informatiestromen komen op één plek samen en dat geeft maximale controle. Het point of control geeft de mogelijkheid alle informatiestromen te controleren op gevoelige data die mogelijkerwijs naar buiten lekken. Het point of control is in staat real-time te monitoren op specifieke woorden, rekeningnummers, creditkaartnummers et cetera. Hierdoor ben je in controle over de informatie die via het mobile device wordt verstuurd. Optimale beveiliging is het resultaat. En flexibiliteit: het maakt niet meer uit met welk apparaat een medewerker toegang zoekt. Indien nodig voer je Strong Authentication in. De medewerker krijgt om in te loggen via sms, app, pc-applicatie, of een conventioneel hardware token
een eenmalig password.

Secure file transfer

Met de komst van tablets en smartphones groeit de behoefte om bestanden eenvoudig uit te wisselen. Medewerkers wijken al snel uit naar Dropbox, Yousendit en andere file-sharing applicaties om het bestand te versturen. Hierdoor raakt een organisatie de eigendomsrechten van de gedeelde documenten kwijt aan deze diensten en loopt het het risico dat vertrouwelijke informatie in onbekende handen valt. Bovendien verlaat de informatie het land. Een oplossing voor secure collaboration biedt een eenvoudig en gebruiksvriendelijk alternatief om bestanden te delen over devices maar ook om bestanden te delen met derden. 

Het point of control biedt tevens de mogelijkheid om onveilige applicaties zoals DropBox te blokkeren. Secure  file transfer in optima forma. Belangrijk is een oplossing toe te passen die alle handelingen vastlegt zodat  een audit trail ontstaat in verband met eisen op het gebied van compliance en governance.

Vrienden voor het leven

Byod is een geweldig leuke uitdaging voor een beetje it'er. Met een goede implementatie bewijst it zijn waarde en maak je vrienden voor het leven bij de business en in de organisatie. Kortom: niet wachten, aan de slag!

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/4732511). © Jaarbeurs IT Media.

?


Lees meer over


 

Reacties

uit het artikel:

>Hierdoor raakt een organisatie de eigendomsrechten van de gedeelde documenten kwijt aan deze diensten

Ik ben benieuwd naar de onderbouwing van deze bewering door de auteur..., want als je je eigendomsrechten "kwijt" bent is het niet meer van jou.... maar van een ander en dat kan niet de intentie van bijvoorbeeld een dropbox gebruiker zijn...

Beste Maarten,
lees het privacy statement van Dropbox maar eens zorgvuldig door; je komt tot de ontdekking dat jou informatie gedeeld kan worden met anderen en dat jouw file gedeeld opgeslagen wordt. Daarnaast kan je informatie in datacenters buiten Nederland komen te staan, waardoor Overheden (Patriot Act) mee kunnen kijken. Afhankelijk van je de vertrouwelijkheid van je document kunnen daar juridische problemen aan kleven.

@Marcel,

Dank voor je reactie, ik had het niet onder privacy gezocht. Het begint meer op gelegaliseerde diefstal te lijken, dat kopje kon ik weer niet vinden :-)

Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×