Managed hosting door True

Vind de balans tussen toegankelijkheid en beveiliging

 

evenwicht

It-afdelingen doen er alles aan om apparaten en vooral de waardevolle informatie hierop te beschermen. Allerlei methodes en tools, zoals firewalls en authenticatie-oplossingen, worden ingezet om data te beschermen. Tegelijkertijd willen medewerkers zo efficiënt mogelijk werken en daarom altijd en overal toegang hebben tot informatie - of het nu via een laptop, tablet, telefoon of horloge is. Ze houden er alleen niet altijd rekening mee of ze op een veilig netwerk inloggen en of het apparaat waarop ze werken gemachtigd is door het bedrijf. Dit brengt grote risico’s met zich mee.

Om deze reden besluiten it-afdelingen de toegang tot applicaties te beperken. Een moeilijke situatie, want de toegang tot informatie is essentieel om werk goed uit te kunnen voeren. Hoe houden organisaties hun data veilig, zonder medewerkers te belemmeren?

Gedrag medewerkers verandert

Medewerkers willen tegenwoordig direct een oplossing voor een behoefte. Mobiele apparaten hebben mensen in staat gesteld eenvoudig software te downloaden als ze het nodig hebben, het te gebruiken en vervolgens te vergeten. Wachten op goedkeuring, betalen voor licenties en het begrijpen van de impact van het willekeurig downloaden van software, staan onderaan het prioriteitenlijstje.

Om toch de controle te houden over het it-landschap dwingen bedrijven vaak strenge veiligheidsmaatregelen af. Het gevolg is echter dat werknemers de vastgelegde procedures proberen te omzeilen. Dat maakt het it-landschap niet bepaald veiliger. De verspreiding van de ransomware WannaCry is slechts één voorbeeld dat het risico benadrukt waarmee organisaties hierdoor worden geconfronteerd.

Manage softwarelandschap

Hoe is het mogelijk om volledig inzicht te hebben in het softwarelandschap, als byod, nieuwe apparaten, een gebrek aan bewustzijn en de ontwikkeling van technologie en gebruikersgedrag de inspanningen van it- en securityteams ondermijnen? Een goed begin is starten met het inventariseren van het softwarelandschap, waarbij het belangrijk is dat de blinde vlekken worden gespot aangezien deze vaak een hoog risicogehalte hebben. Alle assets moeten in kaart worden gebracht, of het nu gaat om desktops, mobiele apparaten of de cloud. Biedt daarnaast toegang tot een beheerde omgeving met goedgekeurde applicaties.

Op deze manier hebben gebruikers voldoende vrijheid en wordt tegelijkertijd veiligheid en compliance gegarandeerd. Beveiligingsmaatregelen zoals encryptie, het wissen van data op afstand (remote wipe) of het verwijderen van applicaties die niet zijn goedgekeurd, helpen organisaties belangrijke en persoonlijk identificeerbare informatie (PII) te beschermen. Automatiseringstools stellen het it-team in staat om apparaten automatisch te voorzien van lokale netwerkinstellingen, waardoor de beveiliging wordt verbeterd door gegenereerde wachtwoorden die nooit met gebruikers worden gedeeld. Door het controleren van instellingen en het automatiseren van veelvoorkomende processen, worden menselijke fouten verminderd en kan er veilig worden geprofiteerd van de kracht van de cloud.

 

Vind de balans

Byod is niet meer weg te denken en de complexiteit zal alleen maar blijven toenemen. Het evenwicht vinden tussen toegankelijkheid en beveiliging is een constant traject van herbeoordeling dat begint met het leren kennen van het onbekende. Een beter begrip van wat er in het netwerk gebeurt is essentieel om een veilige it-omgeving te creëren en te behouden.

Peter Verwulgen, presales SAM consultant bij Snow Software

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/6279292). © Jaarbeurs IT Media.

?


Sponsored

 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.