Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Eigen device vraagt om identity management

 

Computable Expert

dr. Peter Jurg
Directeur Consultancy & Sales, CAPITAR IT GROUP. Expert van Computable voor de topics Management, Mobility en Beheer.

Ict-managers kunnen op dit moment uit een aantal deeloplossingen kiezen om de gebruiksvriendelijkheid en de veiligheid bij bring your own device (byod) en corporate owned, personally enabled (cope) te verbeteren. Een geïntegreerde aanpak die de beste methoden per deelgebied samenbrengt biedt in mijn optiek de beste beveiliging en toegang.

Momenteel kunnen zij bestaande identity en access management oplossingen inzetten, kiezen voor risico gebaseerde toegang met behulp van identity intelligence, of kiezen voor authenticatie zonder wachtwoorden. Een geïntegreerde aanpak biedt in mijn optiek de beste beveiliging en toegang. Veel bedrijven hebben de mogelijkheden al om hun inlogproces op deze manier in te richten, maar de stap naar het daadwerkelijk in de praktijk brengen is vaak nog te groot.

1. Inloggen
: Medewerkers loggen in met behulp van biometrische of ‘two factor’-identificatie. Het gebruik van enkel wachtwoorden heeft als nadeel dat mensen overal hetzelfde wachtwoord gebruiken en meestal niet een voldoende complex wachtwoord kiezen. Voor nog meer veiligheid kan mobile device management (mdm) nuttig zijn. Hiermee kunnen ict-managers bijvoorbeeld afdwingen dat een vpn-verbinding wordt gebruikt voor de container app, dat er authenticatie met certificaten plaatsvindt, of dat op een device een pin of wachtwoord zit. Ook kunnen zij met behulp van mdm verloren of gestolen apparaten in hun geheel deactiveren.

2. Container app: Vervolgens opent een medewerker de container app met bedrijfsapplicaties. Met een container app krijgen niet alleen virussen moeilijk toegang tot applicaties, maar wordt de data uit zakelijke apps niet vermengd met privé apps zoals Twitter en Whatsapp. De container app moet wel goed beveiligd worden met een inlogmethode die past bij het device en het bedrijf. Dit kan variëren van een pincode, een wachtwoord of zelfs tot een vingerafdruk, irisscan of hartritme sensor.

3. Single sign on: Om toegang te krijgen tot de bedrijfsapplicaties moet de gebruiker nog eens inloggen. Door single sign on (sso) in te zetten, hoeft dit maar een keer. Ook hier is het van belang dat dit niet met een ouderwets wachtwoord gebeurt maar met een vingerafdruk, irisscan of een two factor identificatie.

4. Apps: Via sso krijgt de gebruiker dan toegang tot de vele zakelijke apps die binnen de container onderling informatie uit kunnen wisselen. Hiermee voorkom je dat informatie decentraal opgeslagen wordt.

Identity management

Om sso mogelijk te maken, moeten er wel wat acties ondernomen worden op het gebied van identity management. In principe hebben de meeste bedrijven een active directory met usernames en wachtwoorden waar iedere applicatie naar kan vragen. De kunst is nu om alle elektronische identiteiten gelijk te schakelen zodat ze overal - door alle applicaties in de cloud en lokaal - herkend worden. Daarnaast moet bevestigd kunnen worden dat die identiteit daadwerkelijk bij de betreffende persoon hoort. Het is belangrijk dat bedrijven dit op orde hebben om van sso gebruik te kunnen maken.

Succesfactoren voor de overgang naar BYOD Security

De vraag naar een dergelijk proces wordt steeds groter. Ict-afdelingen willen de gebruiksvriendelijkheid en veiligheid verhogen en compliant zijn met wet- en regelgeving. Daarnaast willen ze de efficiency verhogen en kosten verlagen. Met een dergelijk vormgegeven proces is minder support nodig. Om de overgang tot een succes te brengen is het raadzaam om eerst de identiteiten op orde te hebben en vervolgens sso in te voeren. Hierdoor hoeven gebruikers minder wachtwoorden in te voeren en neemt de tevredenheid  enorm toe. De laatste stap is dan het verbeteren van de rechten.

Aangezien er in vijf jaar heel veel kan gebeuren, ben ik ook benieuwd naar de toekomstverwachtingen van anderen rond dit thema. 

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/5226959). © Jaarbeurs IT Media.

?


Lees meer over


Partnerinformatie
 

Reacties

Boyd kan een reden zijn, maar veel bedrijven willen ook af van de password hashcodes opgeslagen in veel ERP-systemen en die middels tools te kraken zijn.

Ik lees zo vaak heel veel ingewikkelde oplossingen die voor zowel de organisatie als de bedoelde gebruiker zo ingewikkeld worden dat je, naarmate complexiteit toeneemt, steeds vaker kunt wachten op omissie die vertragingen en frustratie, verlies van productie etc... in de hand werken.

Vaak heb ik dan ook nog het idee dat men steeds minder naar het grote geheel en de individuele plekken kijkt in het IT veld van dat moment of organisatie. Byod is in mijn optiek weinig toevoegend in waarde. Immers, je weet niet wat er op de IT peripheral staat geinstalleerd en feitelijk, IT technisch en logistiek, wil je dat helemaal niet.

Je kunt dan telkens weer nieuwe dingen bedenken om 'rommel' buiten de deur te houden en als je alleen al die kosten bij elkaar op telt kun je gewoon met een laptop/tablet van de zaak toe. Zo eenvoudig is het ook nog eens een keer.

Telkens breng ik dan ook weer naar voren dat de beste beveiliging altijd weer de fysieke beveiliging is gebleken die eveneens ook kan worden gebruikt als SSO. Ik heb dat vaker geroepen en telkens vind men liever weer een (commercieel) nieuw wiel uit terwijl bestaande mogelijkheden en oplossingen nog steeds niet zijn uitgenut.

En dat vind ik dan weer jammer.

Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×