Strategie voor een veilig BYOD-beleid
Hoe bescherm je je organisatie tegen de mobiele werker?
BYOD. Mobiel werken is de norm, maar hoe hou je je organisatie, je data en je medewerkers zelf zo veilig mogelijk. En zorg je voor een goede balans tussen zakelijk en privé. Want de eindgebruikers van vandaag zijn meer en meer een consument met hoge verwachting van eenvoud en gebruikersgemak. Hiermee worden verwachting gekweekt en stelt hoge eisen aan IT om hier invulling aan te geven. Hier geven we dan ook 8 tips hoe dit voor elkaar te krijgen.
Een mobiele onderneming
Tegenwoordig is het essentieel dat je als bedrijf een beleid hebt geformuleerd op het gebied van werknemersmobiliteit en BYOD. Niet alleen vanwege de dagelijkse productiviteit, maar ook vanwege de beveiliging. Mobiele apparaten en mobiele apps, en de netwerken die ze gebruiken, zijn inmiddels onmisbaar in het bereiken van klanten, de samenwerking met leveranciers en het productief houden van medewerkers, overal en altijd.
Maar helaas leidt die toegenomen toegangsmogelijkheden tot grotere veiligheidsrisico’s. Gartner voorspelt dat in 2018 liefst 25 procent van al het zakelijke dataverkeer direct vanaf mobiele apparaten de cloud ingaat, en daardoor de traditionele beveiligingsmaatregelen ontwijken. Hackers zijn constant aan het innoveren in het bereiken van hun doel en mobiele apparaten worden gezien als zwakste schakel. We geven hier zeven punten waarop je organisatie moet letten bij het componeren van een BYOD-programma, alle in het kader van de veiligheid.
Begrijp de zorgen over privacy
Werknemers verwachten niet al te veel persoonlijke privacy als ze op een computer werken die eigendom is van het bedrijf. In zo’n geval stuiten toezichthoudende beveiligingsmaatregelen op niet al te veel verzet van gebruikers. Anders is het als medewerkers hun eigen mobiele apparaten meenemen naar het werk. Het monitoren van webgebruik en e-mails wordt van een belangrijke schending van de privacy. Bedrijven moeten dus een beveiligingsstrategie bedenken waarin de privacy van het personeel wordt gerespecteerd, maar IT handen en voeten geeft op het gebied van de security.
EMM-oplossingen zijn een goede eerste stap
Veel organisaties hebben reeds een Enterprise Mobility Managementoplossingen (EMM) geïnstalleerd voor de bescherming van hun mobiele ecosysteem. Deze oplossingen zijn prima. Hiermee kunnen devices eenvoudig worden geconfigureerd, uitgerold en beheerd. We kunnen tevens zorgen dat alles voldoet aan het beveiligingsbeleid, maar ze kunnen helaas geen aanvallen op de devices ontdekken.
Ken de drie lagen van mobiele kwetsbaarheid
Het is al moeilijk genoeg om desktops en servers te beschermen, maar onderschat ook mobiele apparaten niet. Je moet begrijpen hoe mobiele apparaten tegen je kunnen worden gebruikt in mogelijke aanvallen.
Zorg dat alles op de nieuwste software draait
Verouderde besturingssystemen zijn extreem kwetsbaar voor bekende exploits, waarvoor patches beschikbaar zijn. Naar schatting 60 procent van alle mobiele apparaten in een BYOD-omgeving draait op een verouderde OS-versie. Met een EMM oplossing kun je dit in beleid afdwingen. Maar dit dien je dan wel vooraf met de eigenaren van de BYOD devices te communiceren.
Kijk uit voor namaak-apps
Zeker 1 procent van alle mobiele apparaten is geïnfecteerd met ‘foute’ apps. Dat betekent een belangrijk risico voor bedrijven met duizenden werknemers. Om dat risico in te dammen zouden bedrijven de toegang van die besmette apparaten tot bedrijfsmiddelen kunnen beperken. Met een EMM oplossing zou je ook een Corporate App Store kun je ook enkel en alleen die App’s aanbieden die door de organisatie als veilig en betrouwbaar zijn gekenmerkt.
Maak prioriteit van netwerkbeveiliging
Malware-apps zijn zeker een probleem, maar er zijn grotere bedreigingen. Zo zijn aanvallen vanuit netwerken meer algemeen dan die vanuit applicaties. Het bijspijkeren van werknemers over de gevaren van openbare WiFi is essentieel in een sterk BYOD-programma.
Mobile Thread Defence
Het periodiek of continue scannen van de App’s op risico’s als malware, fishing en andere bedreigingsrisico’s is zeker aan te bevelen. Ook voor die App’s die gebruikers in hun “privé deel van het device” gebruiken. De App’s die niet door de controle komen op basis van vastgestelde profielen kunnen automatisch door een EMM oplossing in quarantaine worden geplaatst of desgewenst verwijderd van het device. Door deze App vervolgens automatisch ook op een Blacklist te plaatsen kan ervoor gezorgd worden dat deze niet nogmaals worden geïnstalleerd op een van de devices binnen de EMM omgeving.