It-afdelingen doen er alles aan om apparaten en vooral de waardevolle informatie hierop te beschermen. Allerlei methodes en tools, zoals firewalls en authenticatie-oplossingen, worden ingezet om data te beschermen. Tegelijkertijd willen medewerkers zo efficiënt mogelijk werken en daarom altijd en overal toegang hebben tot informatie – of het nu via een laptop, tablet, telefoon of horloge is. Ze houden er alleen niet altijd rekening mee of ze op een veilig netwerk inloggen en of het apparaat waarop ze werken gemachtigd is door het bedrijf. Dit brengt grote risico’s met zich mee.
Om deze reden besluiten it-afdelingen de toegang tot applicaties te beperken. Een moeilijke situatie, want de toegang tot informatie is essentieel om werk goed uit te kunnen voeren. Hoe houden organisaties hun data veilig, zonder medewerkers te belemmeren?
Gedrag medewerkers verandert
Medewerkers willen tegenwoordig direct een oplossing voor een behoefte. Mobiele apparaten hebben mensen in staat gesteld eenvoudig software te downloaden als ze het nodig hebben, het te gebruiken en vervolgens te vergeten. Wachten op goedkeuring, betalen voor licenties en het begrijpen van de impact van het willekeurig downloaden van software, staan onderaan het prioriteitenlijstje.
Om toch de controle te houden over het it-landschap dwingen bedrijven vaak strenge veiligheidsmaatregelen af. Het gevolg is echter dat werknemers de vastgelegde procedures proberen te omzeilen. Dat maakt het it-landschap niet bepaald veiliger. De verspreiding van de ransomware WannaCry is slechts één voorbeeld dat het risico benadrukt waarmee organisaties hierdoor worden geconfronteerd.
Manage softwarelandschap
Hoe is het mogelijk om volledig inzicht te hebben in het softwarelandschap, als byod, nieuwe apparaten, een gebrek aan bewustzijn en de ontwikkeling van technologie en gebruikersgedrag de inspanningen van it- en securityteams ondermijnen? Een goed begin is starten met het inventariseren van het softwarelandschap, waarbij het belangrijk is dat de blinde vlekken worden gespot aangezien deze vaak een hoog risicogehalte hebben. Alle assets moeten in kaart worden gebracht, of het nu gaat om desktops, mobiele apparaten of de cloud. Biedt daarnaast toegang tot een beheerde omgeving met goedgekeurde applicaties.
Op deze manier hebben gebruikers voldoende vrijheid en wordt tegelijkertijd veiligheid en compliance gegarandeerd. Beveiligingsmaatregelen zoals encryptie, het wissen van data op afstand (remote wipe) of het verwijderen van applicaties die niet zijn goedgekeurd, helpen organisaties belangrijke en persoonlijk identificeerbare informatie (PII) te beschermen. Automatiseringstools stellen het it-team in staat om apparaten automatisch te voorzien van lokale netwerkinstellingen, waardoor de beveiliging wordt verbeterd door gegenereerde wachtwoorden die nooit met gebruikers worden gedeeld. Door het controleren van instellingen en het automatiseren van veelvoorkomende processen, worden menselijke fouten verminderd en kan er veilig worden geprofiteerd van de kracht van de cloud.
Vind de balans
Byod is niet meer weg te denken en de complexiteit zal alleen maar blijven toenemen. Het evenwicht vinden tussen toegankelijkheid en beveiliging is een constant traject van herbeoordeling dat begint met het leren kennen van het onbekende. Een beter begrip van wat er in het netwerk gebeurt is essentieel om een veilige it-omgeving te creëren en te behouden.
Peter Verwulgen, presales SAM consultant bij Snow Software