Home » Technology » Security » Vijf manieren om beveiligingsproblemen met BYOD te voorkomen

Vijf manieren om beveiligingsproblemen met BYOD te voorkomen

Tech Page One

Vijf manieren om beveiligingsproblemen met BYOD te voorkomen

 

Werknemers en aannemers maken steeds meer gebruik van mobiele apparaten om systemen, applicaties en data van een organisatie te openen. Daardoor wordt het ook steeds belangrijker om deze toegang goed te beveiligen. Met andere woorden, mobiele apparaten rekken de beveiligingsperimeter op. De vereiste is dus dat mobiele apparaten (die er vanuit bedrijfsoogpunt zijn om productiviteit te stimuleren en betere resultaten te behalen) geen ongeautoriseerde toegang tot informatie en andere assets mogelijk maken, waardoor ze een mogelijke zwakke plek vormen en kunnen leiden tot omzetverlies.

De oplossing is een diepe verdediging, oftewel meerdere beveiligingslagen zodat wanneer één verdedigingslinie wordt doorbroken, kwaadwillenden niet meteen de sleutels van het hele kasteel in handen krijgen.

Wanneer u dit niet doet, kunnen de kosten hoog oplopen; experts schatten dat het verliezen van één enkel dossier een schadepost van $150 oplevert. Voor bedrijven met zeer waardevolle data, zoals financiële instellingen, farmaceutische bedrijven of organisaties in de gezondheidszorg, kunnen deze kosten nog veel hoger zijn.

Daarom hebben we vijf belangrijke punten op een rij gezet waar u aan kunt denken wanneer u uw mobiele infrastructuur aan het plannen bent. Dit is echter nog maar het topje van de ijsberg; er zijn nog veel meer maatregelen die u kunt nemen.

1. Installeer anti-malware software

Vijf manieren om beveiligingsproblemen met BYOD te voorkomenDe eerste verdedigingslinie is het installeren van anti-malware software. Malware kan binnendringen op een groot aantal manieren, bijvoorbeeld via e-mails, webpagina’s of gedownloade applicaties. Hoogwaardige anti-malware software houdt onverwachte toegang tot bronnen tegen, legt de code die deze toegang probeert te verkrijgen vast en verplaatst deze naar een veilige locatie waar de code niet langer kan worden uitgevoerd. Dit is niet optioneel.

2. Versleutel communicatie

Data kan onderweg op een aantal plekken onderschept worden, vooral als het apparaat wordt gebruikt op een openbare hotspot. Mobiele communicatie mag dus nooit onversleuteld verlopen, omdat anders iedereen op hetzelfde draadloze netwerk deze communicatie kan zien. Alle communicatie naar bedrijfssystemen moet daarom gebeuren via een VPN-verbinding. Een VPN is altijd sterk versleuteld en biedt nog meer bescherming: u kunt datatoegang vastleggen en traceren en sterke authenticatie mogelijk maken.

3. Gebruik sterke authenticatie

Biometrische authenticatie, waarvoor de hardware op steeds meer apparaten voorkomt, kan een zekere mate van authenticatie bieden. Omdat biometrie echter niet herroepbaar is, heeft dit zo zijn nadelen. In combinatie met een wachtwoord, heeft het echter zeker ook voordelen. Een dergelijke dubbele authenticatie is veel veiliger dan alleen een wachtwoord, vooral in een mobiele omgeving waar bepaalde gebruikers wellicht een redelijk eenvoudig wachtwoord gebruiken. Zo bieden toegang tot het apparaat en een eenvoudig te raden wachtwoord niet gelijk toegang tot data van het bedrijf. Gebruikers informeren over het belang van een sterk wachtwoord kan hier ook bij helpen.

4. Beheer externe software

Met virtualisatietechnologie op het mobiele apparaat kunt u een aparte scheiding opzetten voor werkdoeleinden, zodat persoonlijke data en bedrijfsdata volledig gescheiden blijven. Een alternatief is de toegang tot een omgeving op afstand, waar geen lokale applicaties voor nodig zijn en de gebruiker alleen maar werkt met een desktop die wordt uitgevoerd op een server in het datacenter. In beide gevallen heeft de gebruiker niet te maken met lokale software, waardoor er minder risico is op ongeautoriseerde toegang tot data.

5. Gebruik een mobiele gateway

Een mobiele gateway of firewall is een toegangspunt waarmee gebruikers op afstand toegang hebben tot bedrijfsdata. Hierdoor kan al het verkeer van deze gebruikers worden bekeken, beheerd en indien nodig afgewezen voordat het te dicht bij de bedrijfsbronnen komt. Hier kan content worden gefilterd om er zeker van te zijn dat data die op locatie moet blijven, ook daadwerkelijk op zijn plek blijft. Ook kan authenticatie hier plaatsvinden.

 

 

Manek Dubash

Manek Dubash

Manek Dubash is een analist en tech journalist met meer dan 30 jaar ervaring. Gericht op zakelijke technologie, observeert en beoordeelt hij zakelijke infrastructuur kwesties voor een reeks industrie- invloedrijke websites. Zijn werk is verschenen in landelijke dagbladen, alsook gespecialiseerde technologie tijdschriften en websites. Hij heeft ook publicaties gehad in belangrijke nieuws tijdschriften, waaronder PC Magazine, waar hij editor-in -chief was en hij heeft gewerkt met analyse en onderzoek bedrijven zoals Datamonitor en STL Partners.

Laatste Artikels:

 

Tags: Security, Technology