Vier cruciale onderdelen voor een maximale beveiliging van devices

Wil je de toestellen die bij jouw klanten in omloop zijn zo effectief mogelijk beveiligen? Dat wil zeggen zo slim en veilig als maar kan? Dan is het belangrijk deze vier bepalende onderdelen onder de loep te nemen: gebruikers, apparaten, applicaties en data.

Vier disciplines voor een maximale beveiliging van toestellen

Wil je een maximale veiligheid garanderen, dan is het zaak deze vier disciplines te analyseren en per onderdeel een strategie te bepalen. Ik zet deze onderdelen hieronder voor je uiteen. Ook laat ik je zien hoe Cloud Mobile Device Management per onderdeel hulp biedt. Wat Cloud Mobile Device Management precies is, dat lees je hier: 'Mobile Device Management als SaaS tool versus on-premise: de 5 voordelen [infographic]'.

1. De gebruikers

Om toestellen en het werken daarop zo goed mogelijk in te richten is het van groot belang de gebruiker niet uit het oog te verliezen. Dit geldt voor zowel de fysieke mens, en al zijn handelingen, als ook de i-dentity van iedere individuele gebruiker.

Het is belangrijk om de activiteiten van gebruikers onder de loep te nemen. Wat doen zij op welk toestel en met welk doel en hoe kunnen we iedere taak zo goed mogelijk beveiligen?

De werkplek van de gebruiker is de afgelopen jaren veranderd. Zo gebruikt de gemiddelde werknemer meerdere locaties en toestellen om het werk mee te verrichten. Zelfs de telefoon is een complete werkplek geworden. Al die werkplekken waren jaren terug beperkt en allemaal voorzien van Windows. Was er al eens een Mac in omloop, ach dan maakte je je daarover ook niet te sappig. Deze kende immers geen hackgevaar. Inmiddels is deze manier van werken niet alleen passé, maar ook funest.

Je hebt naast Windows ook te maken met IOS en Mac. Bovendien heeft inmiddels de gemiddelde manager een Mac. Laten nou juist de leidinggevende functies potentieel doelwit van een hack zijn…Cloud Mobile Device Management biedt uitkomst. Hoe, dat lees je hieronder.

Tot voor kort was een moeilijk wachtwoord prima. Inmiddels dient ieder toestel minimaal te zijn voorzien van Two Factor Authentification. Zo hebben de meeste toestellen inmiddels gezicht- of vingerafdrukherkenning. Met Cloud Mobile Device Management regel je dit alles centraal, ook als een medewerker een eigen telefoon wil gebruiken om in te loggen op de werkomgeving. Bovendien kun je nu van 100 telefoons volledig geautomatiseerd inzicht krijgen in de beveiligingsstatus. Uiteraard is en blijft het periodiek trainen van gebruikers op het veilig omgaan met data en applicaties noodzakelijk.

2. De apparaten

Hoe ga je om met beveiliging van de toestellen zelf? Alles is te versleutelen. Wil je dit centraal doen en zeker weten dat het gedaan is, dan biedt Cloud Mobile Device Management uitkomst. Op die manier zorg je ervoor dat bij diefstal niemand iets met de data kan. Dit soort zaken centraal inregelen is de eerste quick win van Cloud Mobile Device Management. Binnen tien minuten heb je controle over alle toestellen en de beveiliging daarvan. Op basis van bedrijfsrichtlijnen stel je policies in. Je rolt regels eenvoudig uit en krijgt overzicht van alle toestellen en hun huidige beveiligingsstatus. Je krijgt een rood of groen vinkje als zaken in orde zijn, of juist niet.

Device Life Cycle
Cloud Mobile Device Management zorgt voor actieve bescherming. Neem de Device Life Cycle als voorbeeld. Een toestel komt de organisatie binnen, wordt uit de doos gehaald en door IT ingericht. Een eerste grote klus, die Cloud Mobile Device Management al bij je wegneemt. Na een jaar komt het apparaat terug bij IT. Deze wordt geprepareerd en ingezet voor de volgende gebruiker. Aan het einde van de cyclus is dit toestel of kapot of gestolen. Cloud Mobile Device Management zorgt ervoor dat dit automatisch wordt leeggehaald en dus uiterst veilig wordt uitgefaseerd.

3. Applicaties

Leuk als je je apparaat onder controle hebt, maar wat als een gebruiker kwaadwillig is? In theorie kan deze uit een bedrijfsapplicatie een lijst met financiële gegevens knippen en plakken in een eigen privé omgeving. Voilà, je hebt een datalek te pakken. Cloud Mobile Device Management zorgt ervoor dat applicaties onderling niets kunnen kopiëren, bijvoorbeeld vanuit een financiële bedrijfsapplicatie niet naar notities. Door dit soort regels, bijvoorbeeld per sectie of functie, in te richten voorkom je dataverlies. Zeker in het kader van AVG is het inrichten van deze policies ontzettend belangrijk.

Een ander belangrijk aspect binnen de apps is het aanmelden. Het is zaak de gouden middenweg te vinden tussen veiligheid en gebruikersgemak. Veiligheid staat altijd haaks op productiviteit. Als iemand continu overal snel bij kan, zonder wachtwoorden, dan gaat dit ten koste van de veiligheid. Te veel wachtwoorden wekt frustratie. Cloud Mobile Device Management helpt je om dit spanningsveld weg te nemen door security toe te passen, zonder gebruikersfrustratie. Ook het uitrollen van applicaties kan vergemakkelijkt worden met Cloud Mobile Device Management. Installeer je bijvoorbeeld Outlook bij een gebruiker, dan zou deze ook direct in Word kunnen. Dit allemaal zonder handmatige instellingen. Je stelt ook eenvoudig regels in als: ‘Als een apparaat al drie dagen niet binnen de policies valt, dan wil ik dat dit geblokkeerd wordt.’

4. Data

Data komt in alle vier de pijlers terug; het raakt de kern van het beveiligen van toestellen. Het is immers de data die we maximaal willen beveiligen. Als er iets gebeurt met een toestel, dan wil je dat zonder tussenkomst van IT het apparaat blokkeert. Dus ook als dit toestel gestolen wordt, dan wil je dit direct op afstand kunnen wipen. Met Cloud Mobile Device Management kan dat automatisch uitgevoerd worden. Zo hoef je dit als IT-er niet meer ad hoc en met spoed zelf te regelen.

Maar wat als je als bedrijf het ‘bring your own device’ principe faciliteert? Je wilt flexibel zijn door te zeggen; ‘privé is oké’, maar, op een privé toestel belandt wel zakelijke data. Daar wil je controle over houden, maar de gebruiker wil niet dat de organisatie de baas wordt van zijn of haar toestel. In dit soort gevallen biedt Data Application Management, als onderdeel van Cloud Mobile Device Management, uitkomst. Hiermee beheer je tot in detail alle apps en data.

Kortom, het beveiligen van data is een aspect om echt goed over na te denken. Onze experts helpen je hier graag bij. OneDrive, SharePoint, Dropbox, Microsoft Teams; er zijn zoveel manieren om data te ontsluiten. Er verandert veel en het verandert snel. Op een traditionele manier onze applicaties en data op apparaten willen beveiligen kan niet meer. Cloud Mobile Device Management biedt een eigentijdse oplossing om nu - en op ieder moment in de toekomst - toestellen maximaal veilig te beheren.

 

Meer info? Download gratis whitepapers

Benieuwd naar de redenen om Cloud MDM te verkopen? In het whitepaper: ‘Cloud Mobile Device Management verkopen; waarom zou u?’ vind je maar liefst twaalf redenen om Cloud Mobile Device Management aan jouw portfolio toe te voegen. Benieuwd welke mobile hacking-gevaren er op de loer liggen en hoe je deze kunt voorkomen en oplossen? Download dan het whitepaper 'Hoe mobile hacking voorkomen?   

Download whitepapers 



Door:

Tom Schellekens

Team 2tCloud

 +31 (0)40 2 306 340
2tCloud@copaco.com

Over TOM

Download whitepapers 

Bij Copaco kunt u altijd rekenen op:

  • Voor 23:59 besteld, is de volgende dag geleverd
  • Zelfs orders op zaterdag en zondag, worden maandag geleverd
  • Eenvoudig online offertes aanvragen
  • Breed assortiment
  • Kennis en ervaring om u op commercieel en technisch gebied te adviseren
  • Onze collega’s staan iedere werkdag voor u klaar