UEM

13 apr, 2016

Mobiel werken? Beveilig netwerk, device én data

Cybercriminelen azen op bedrijfsgegevens. Hoe beveilig je het netwerk, device en de data bij mobiel werken? De belangrijkste opties uitgelicht.

4 minuten

Criminelen proberen op allerlei manieren toegang te krijgen tot data of devices. Hoe sterker de beveiliging, hoe sneller ze zullen opgeven. Dat betekent dat het belangrijk is om meerdere beveiligingslagen in te bouwen.

2factor-authenticatie

‘Om de beveiliging te versterken kunnen organisaties het beste hun beveiligingslagen stapelen. Ze beveiligen bijvoorbeeld de toegang tot een bestand of apparaat met een wachtwoord en zetten daarnaast nog een tweede beveiligingslaag op. We hebben het dan over 2-factor authenticatie’, vertelt mobility-specialist Pieter Schouten van HP.

Biometrisch wachtwoord

Een wachtwoord wordt steeds vaker versterkt door een tweede laag, bijvoorbeeld biometrische middelen als de gezichts- en vingerafdrukherkenning. Maar er wordt ook gewerkt met tokens (een reeks cijfers die door een algoritme wordt bepaald), NFC-badges (passen met een chip) of virtuele certificaten.

De businesscase van goede security

Wil je als IT-manager graag genoeg geld en aandacht voor security binnen je bedrijf, maar weet je niet goed hoe je dit aan moet pakken? In deze longread lees je hoe je de directie kunt overtuigen met een ijzersterke businesscase.

Downloaden
IWMW-MT Select-248x352px-1

Tokens

De tokens zijn specifiek aan één persoon of entiteit gekoppeld en dienen ter authenticatie. Hij legt uit dat een token ook ingezet kan worden voor autorisatie bij het uitvoeren van een handeling. Zo mag bijvoorbeeld alleen een bevoegd persoon een factuur goedkeuren of een bepaald bestand inzien. Rechten worden dan gekoppeld aan het profiel van de gebruiker.

Mobile device management

Naast de gelaagde beveiliging voor toegang speelt in veel organisaties mobile device management een steeds grotere rol. Schouten: ‘Bij mobile device management (MDM) worden beleidsinstellingen afgedwongen op het niveau van het apparaat. Denk daarbij aan een wachtwoord of pincode. Tevens kan het apparaat op afstand worden gewist, gelockt of kun je het apparaat vinden en lokaliseren (tracen).’

Mobile application management

Mobile device management is een paraplubegrip dat onderverdeeld wordt in verschillende onderdelen, zoals: Er kan bijvoorbeeld beheer worden uitgevoerd op de applicatielaag. ‘Bij mobile application management (MAM) worden met het oog op beveiliging en beheer restricties gesteld aan de gebruikte apps. Applicatie X mag om veiligheidsredenen bijvoorbeeld niet communiceren met applicatie Y. Of als een bepaalde app gebruikt wordt, mag de camera niet aanstaan. Dat soort beleidsinstellingen leg je vast in mobile application management.’

Secured containers

Een ander veelvoorkomende invulling van mobile device management is de inzet van zogenoemde secured containers. ‘Bij mobiele apparatuur die zowel privé als zakelijk wordt gebruikt, kun je ervoor kiezen om apps die zakelijke gegevens bevatten in een aparte beheeromgeving onder te brengen. In een zogenoemde veilige container, ook wel sandbox genoemd. Applicaties binnen die omgeving zijn volledig gescheiden van de applicaties en data die privé worden gebruikt’, legt de mobility-expert HP uit.

Zakelijke appstore

Bedrijven kiezen er ook voor om zakelijke appstores in te richten. Gebruikers kunnen dan op hun zakelijke device alleen apps kiezen die in die zakelijke store beschikbaar worden gesteld. Daardoor houden bedrijven meer grip op de apps die medewerkers installeren op hun zakelijke devices en zijn de risico’s op beveiligingsincidenten door malafide apps veel kleiner. Er vindt namelijk extra controle plaats voordat een app de zakelijke appstore ingaat.

Enterprise appstore

Nog een stap verder dan de secured container is de enterprise appstore. Daarmee ben je er als bedrijf zeker van dat alle gebruikte applicaties getest zijn, voldoen aan de veiligheidseisen van het bedrijf, én eenvoudiger te beheren en beveiligen zijn.

Mobile content management

Ook op contentniveau is veel mogelijk, legt Schouten uit. ‘Bij mobile content management (MCM) staat de vraag waar de informatie wordt opgeslagen centraal. Met mobile content management beheer je data centraal en kun je die op een veilige manier raadplegen vanaf meerdere devices. Je stuurt bijvoorbeeld een link door in plaats van het bestand. Zo heb je altijd de laatste versie en beheer je wie toegang heeft en houdt tot je bestanden. Er bestaan verschillende varianten afhankelijk van het benodigde beveiligingsniveau. Zo kun je MCM vanuit een publieke cloud, een private cloud of vanuit een eigen datacenter opzetten.’

Mobile information management

Mobile information management, een soort 3.0-versie van mobile content management gaat nog een stapje verder. Hierbij wordt data op bestandsniveau beveiligd. ‘Gebruikers krijgen door middel van bestandsencryptie en -certificaten rechten om een bestand wel of niet in te zien’, legt Schouten uit.

Mobile e-mailmanagement

Andere vormen die hij noemt zijn mobile e-mailmanagement. ‘Ook mail moet beveiligd worden. Normaal haal je e-mail op via een client gekoppeld aan het besturingssysteem van het mobiele apparaat. Bij zwaardere beveiliging is die mailclient niet gekoppeld aan het besturingssysteem, maar aan de native app in de secure container.’ Daardoor is de informatie extra beveiligd.

Mobile webmanagement

Bij mobile webmanagement wordt een browser in de secured containeromgeving gebruikt. De verbinding is extra beveiligd waardoor criminelen minder makkelijk internetgegevens kunnen afvangen. Voor een verbinding met internet wordt dus niet de standaardbrowser van het besturingssysteem ingeschakeld, maar een webbrowser die draait in de secured containeromgeving.

Encryptie

Een ander belangrijk onderdeel van het beveiligen van mobiel werken is de data op de devices. Er zijn diverse mogelijkheden om met behulp van software data te versleutelen. Zo zijn er verschillende encryptie-oplossingen op de markt, waaronder de optie om op hardware- én softwareniveau encryptie toe te passen. Duurdere zakelijke devices hebben een chip waarmee je een apparaat op hardwareniveau kunt encrypten. Je versleutelt dan het device door middel van een Trusted Platform Module (TPM). Voordeel van deze module is dat je deze ook kunt inzetten voor een virtueel certificaat voor authenticatie van een gebruiker. Nadeel van encryptie kan zijn dat een device trager wordt.

De businesscase van goede security

Wil je als IT-manager graag genoeg geld en aandacht voor security binnen je bedrijf, maar weet je niet goed hoe je dit aan moet pakken? In deze longread lees je hoe je de directie kunt overtuigen met een ijzersterke businesscase.

Downloaden
IWMW-MT Select-248x352px-1

Lees ook