Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

BYOD 2.0 is mobile device management voorbij

 

Computable Expert

Marcel Bosgra
Sales Engineer, CYBERARK. Expert van Computable voor de topics Infrastructuur en Security.

Bring your own device (byod) heeft it snel veranderd, door de revolutionaire manier waarop mobiele werkers worden ondersteund. De eerste golf van byod bracht mobile device management (mdm)-oplossingen voort die de gehele device onder controle hielden. In de volgende golf, byod 2.0, wordt controle alleen toegepast op zaken die van toepassing zijn op het bedrijf. Corporate security-beleid wordt voortaan afgedwongen met behoud van de persoonlijke privacy van de gebruiker.

Werken op de laptop, tablet en smartphone is een van de sterkste trends van dit moment. De ontwikkeling om voor het werk een eigen smartphone te gebruiken brak door toen in 2007 managers hun eerste iPhone kregen en daarmee toegang wilden tot de bedrijfssystemen. Sindsdien heeft byod enterprise it op zijn kop gezet. Het heeft ertoe geleid dat de verhouding tussen de it-organisatie en de medewerkers is verschoven van eentje waarin it namens het bedrijf standaard laptops en Blackberries verstrekte en beheerde, tot een waarin het medewerkers vrij staat om het device van hun keuze (laptop, tablet en smartphone ) mee te nemen en aan te sluiten. Deze privé-apparaten worden gebruikt voor zowel zakelijke als persoonlijke doeleinden.

Dit vormt een enorme uitdaging voor de it-afdeling. It heeft niet langer de totale controle over wat er op de apparaten gebeurt. Bovendien willen gebruikers bedrijfszaken afhandelen op een grote verscheidenheid aan persoonlijke apparaten. In eerste instantie lagen it-afdelingen dwars vanwege zorgen over de beveiliging, nu gaan ze schoorvoetend overstag, ook al houden ze hun bedenkingen over de inherente risico’s van het ophalen en bewaren van gevoelige bedrijfsinformatie op privé-apparaten. Hun bezorgdheid is terecht. Het is duidelijk dat er bedrijfsrisico’s kleven aan byod. Maar byod gaat niet meer weg.

In de geschiedenis van byod zie je nu een breuk ontstaan. Was byod 1.0 vooral gericht op het apparaat, vanaf nu ontstaat byod 2.0, waarin het beveiligen en beheren van de data en de apps centraal komt te staan. Byod 1.0 bestaat in beginsel uit twee componenten: mobile device management (mdm) en het device-level, layer 3 vpn. Het primaire doel van mdm is het managen en beveiligen van het end-point device zelf, in uiteenlopende mate van de beveiliging van data op het apparaat. Dit blijft beperkt tot native device encryptie via configuratie. Het primaire doel van het layer 3 vpn is om het device te koppelen aan het bedrijfsnetwerkvoor data-in-transit beveiliging van corporate traffic.

Beide byod 1.0-elementen hebben een nadeel: ze zijn paraplu's die het gehele apparaat beschermen en beheren, in plaats van zich te beperken tot uitsluitend de bedrijfsgegevens en -toepassingen op het apparaat. Aangezien dit meestal voor twee doeleinden wordt gebruikt (werk en privé), wekt de device-georiënteerde aanpak weerstand op bij zowel de werknemer als bij it. De werknemer houdt er niet van dat het bedrijf toegang heeft tot zijn privéinformatie, en al helemaal niet als bij beëindiging van de samenwerking de inhoud van het complete apparaat wordt gewist, inclusief de gezinsfoto’s en de privéadressen.

It wil geen verantwoordelijkheid nemen over persoonlijke informatie en apps. Als ze het apparaat beheren of zodra het device connectie heeft met het bedrijfsnetwerk, wordt dat persoonlijke verkeer  een zaak van it.

Byod 2.0 lost deze tekortkomingen op. De verschuiving van byod 1.0 naar 2.0 komt voort uit de concepten die ontwikkeld zijn gedurende 1.0, maar voegt daar een set raamwerken aan toe waarmee it-organisaties in staat zijn enterprise applicaties in een security laag in te pakken.

Byod 2.0 bouwt dus verder op de door byod 1.0 gelegde basis, maar het betekent een fundamentele verschuiving van de focus op device-niveau naar eentje op applicatieniveau. Byod 2.0 is er op gericht dat de tentakels van het bedrijf naar het privéapparaat beperkt blijven tot de enterprise data en applicaties, en niet meer dan dat. Mobile device management maakt plaats voor mobile application management (mam). Device-level vpn's worden verwisseld voor applicatie-specifieke vpn's. Deze applicatie-specifieke vpn's omvatten technologie zoals big-ip APM apptunneling, een enkele secure, encrypted connectie naar een specifieke service zoals Microsoft Exchange.

Medewerkers vinden dit fijner, omdat het bedrijf alleen maar de subset van bedrijfsdata en -applicaties ziet en kan benaderen. De eigenaar van het device doet zelf het beheer over het apparaat, zijn privégegevens en apps voor persoonlijk gebruik. It geeft om dezelfde redenen de voorkeur aan de byod 2.0 aanpak omdat ze zich alleen maar hoeven bezig te houden met de beveiliging, het beheer en de controle van enterprise data en applicaties.

Om kort te gaan: mam, onthoudt die naam!

Dit artikel is afkomstig van Channelweb.nl (https://www.channelweb.nl/artikel/4889549). © Jaarbeurs IT Media.

?

 

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.