Drie cruciale stappen voor een veilige byod-omgeving
Met de inmiddels doodgeschreven opkomst van byod in het bedrijfsleven is het aantal beveiligingsrisico's behoorlijk toegenomen. Niet vreemd, want met elk uniek geconfigureerd device wordt het werk van de it-afdeling ingewikkelder. En dus is het makkelijk om te wijzen naar medewerkers die koste wat het kost willen werken op hun eigen device als zwakste schakel in de beveiliging van jouw it-infrastructuur.
Anders denken
Het wordt tijd dat cto's en decisionmakers binnen het bedrijfsleven het probleem gaan overzien door niet de zwakste schakel in een keten aan te pakken, maar de keten vanaf de eerste schakel te beveiligen. Om dit te doen, zullen zij anders moeten gaan denken over de inrichting van de eigen it-infrastructuur. Hiervoor zijn wel enkele cruciale stappen nodig:
1. Besef: Byod blijft
Feit: byod gaat echt niet meer weg. Als bedrijf hoef je dit niet direct volop te omarmen, maar het in ieder geval wel beseffen. En hierop inspelen. Ga na welke devices jouw medewerkers gebruiken en nodig hebben om hun werk te kunnen doen. Pas hier vervolgens de backend van jouw it-inrichting op aan. De markt biedt veel handige en veilige server side-oplossingen als BlackBerry Enterprise Server bijvoorbeeld, maar ook 'new kid on the block' Knox van Samsung is een goede optie om een veilige werkomgeving te creëren op mobile devices.
2. Maak duidelijk beleid
Het gebruik van eigen devices op de werkvloer toestaan is vooruitstrevend, maar dat betekent niet dat hier geen paal en perk aan gesteld kan worden. Laat weten welk device wel, en welk device absoluut niet is toegestaan op de werkvloer en op je bedrijfsnetwerk. Ook wat softwaregebruik betreft kun je regels opstellen. Dit hangt samen met de backend van jouw it-infrastructuur, want een server side-oplossing biedt de mogelijkheid tot het wel of niet toestaan van bepaalde oplossingen. Ook is er vaak een sandbox-mogelijkheid, waarbij de werkomgeving op een device gescheiden wordt van de privé-omgeving.
Verder is het zaak medewerkers duidelijk te laten weten wat er van hen verwacht wordt. Bijvoorbeeld, waar moeten zij gevoelige bedrijfsdocumenten plaatsen op het bedrijfsnetwerk? Of hoe moeten zij omgaan met dubieuze links in emails? Dit kan allemaal vastgelegd worden in een duidelijk en helder beleid.
3. Analyseer en inventariseer it-behoeften
Nieuwe devices en ontwikkelingen op hard- en softwaregebied brengen voordelen en risico's met zich mee. Daarom is een regelmatige audit van jouw bedrijfsnetwerk cruciaal voor veiligheid en een goede werking van alle it op de werkvloer. De audit moet op meerdere niveau's plaatsvinden: de eigen hardware moet gecontroleerd worden naast de bedrijfssoftware die gebruikt wordt. Ook de hard- en software die medewerkers gebruiken moet onder een vergrootglas gelegd worden.
Moeten er aanpassingen gedaan worden ten behoeve van de veiligheid? Vergeet dit dan niet te verwerken in het beleid.
Met deze drie stappen is je organisatie er nog lang niet (elke organisatie is anders, en dus zullen er ook andere stappen gemaakt moeten worden), maar worden er wel al flinke sprongen gemaakt tot een veilige en werkbare it-omgeving. Want die omgeving is zo sterk als de zwakste schakel. En het mooie is: zwakke schakels zijn over het algemeen te versterken.