Secure Enterprise Mobility Management: Realiteit of Utopie?

Het mobiele landschap is de laatste jaren flink veranderd. Microsoft is allang niet meer de alleenheerser in de wereld van besturingssystemen. En sinds de intrede van smartphones en tablets – wel of niet in combinatie met Bring Your Own Device (BYOD) – is het veilig beheren van de mobiele omgeving een complexe taak geworden. Dit vraagt om een slimme aanpak om controle te behouden of terug te winnen, en zo een veilige mobiele IT-omgeving te garanderen. De oplossing: Enterprise Mobility Management (EMM).

De bedrijven die claimen deze oplossing te bieden zijn niet meer op één hand te tellen. De ene claimt een nog betere EMM-oplossing te hebben dan de ander. Dat de focus ligt op het terugwinnen van de (volledige) controle over deze apparaten, staat voor de meeste bedrijven buiten kijf.

Echter zijn hier wel een aantal vragen bij te stellen namelijk; Hoe garandeert men dat deze EMM-oplossingen up- to-date blijven bij nieuwe releases van de verschillende besturingssystemen? En hoe gaat men om met de komst van nieuwe besturingssystemen in de markt? Zelfs Windows Phone, nu alweer een geruime tijd beschikbaar, wordt nog steeds vaker niet dan wel ondersteund. Daarnaast moet de creativiteit van de eindgebruiker ook niet onderschat worden, deze is vaak onbewust onbekwaam.

Enterprise Mobility Management een utopie?

EMM is wel degelijk van toegevoegde waarde voor een organisatie. Denk bijvoorbeeld aan het beheren van mobiele apparaten, welke zijn uitgegeven door de eigen organisatie, waardoor controle op het type apparaat en besturingssysteem mogelijk is. Ook wordt hiermee de scheiding tussen privé en zakelijk duidelijker in kaart gebracht. Daarbij rijst wel de vraag of dit een houdbare situatie is. Vaak ontstaat er de vraag naar ondersteuning van BYOD-apparaten door directie, tijdelijke werknemers of ZZP-ers, die in de meeste gevallen graag hun eigen apparatuur gebruiken. Eenmaal hiervoor gekozen, is er vaak geen weg meer terug.

Maar waarom willen we eigenlijk controle hebben over deze apparaten? De voornaamste reden; om onze bedrijfsgegevens te beschermen. Dit beschermen kan bestaan uit het voorkomen van ongewenste toegang, het voorkomen van uitlekken alsook het garanderen van beschikbaarheid en integriteit van deze gegevens. Ook vaak aangeduid middels de CIA (Confidentiality, Integrity and Availability) rating.

Juiste inrichting en segmentatie zijn key

Wij zijn dan ook van mening dat er veel beter andersom gedacht kan worden, van hoe controleer en bescherm ik de apparaten die toegang hebben tot mijn belangrijke gegevens naar hoe bescherm ik mijn gegevens. Deze gegevens staan in veel gevallen primair in het Datacenter. Door een juiste inrichting en segmentatie (onderdeel van het Zero Trust model) van deze infrastructuur kan er heel fijnmazig controle uitgeoefend worden op wie, wanneer en op welke manier deze gegevens (mogen) benaderen.

Het liefst willen we dan ook alle apparaten van eindgebruikers – zowel zakelijk als privé – behandelen als ‘domme’ terminals wanneer deze gebruikt worden voor zakelijke doeleinden. Dit betekent dat er geen bedrijfsgegevens op het apparaat zelf belanden en er later dus geen lastige veiligheidsmaatregelen nodig zijn om de controle over deze gegevens terug te winnen. Ondertussen zijn er legio oplossingen om dit te realiseren, hierbij valt te denken aan; VDI, SBC, Published Applications en Webification.

Dit is een langdurig traject en is helaas niet voor elke organisatie een haalbare of gewenste situatie. Daarnaast kan het zijn dat het rechtstreeks opslaan van bedrijfsgegevens op mobiele apparaten voor de organisatie een noodzaak is.

Conclusie: focus op bescherming niet op controle

Gelukkig zijn er ook EMM-oplossingen die er in ieder geval voor kunnen zorgen dat deze gegevens op een veilige ‘encrypted’ manier worden opgeslagen en indien nodig op afstand verwijderd kunnen worden. Echter belangrijk om hierbij op te merken is, dat de focus hier ligt op het beschermen van de bedrijfsgegevens en niet op het controleren van het (privé-)apparaat.

Kortom, het controleren van apparaten is een lastige taak en wordt zelfs nog verder bemoeilijkt op het moment dat deze apparaten niet door de organisatie zelf uitgeleverd worden. Echter door een juiste inrichting van de infrastructuur volgens het Zero Trust model en met behulp van de juiste slimme oplossingen, kan de controle en bescherming dicht bij de bron plaatsvinden en wellicht behoeven de (BYOD) eindgebruikers apparaten dan helemaal geen controle.