< Back
Mobile Device Management or Mobile Application Management?

Tags:

TCS BELUX Protect Cloud security
05 December 2024

Beheer van mobiele apparaten of beheer van mobiele applicaties?

Tegenwoordig, en zelfs vóór de pandemie, zijn mobiele apparaten een integraal onderdeel van de zakenwereld geworden, aangezien elke werknemer een smartphone bezit en bedrijven voornamelijk afhankelijk zijn van het gebruik van laptops, smartphones en tablets om dagelijkse zakelijke taken te beheren, variërend van cruciaal tot alledaags. De pandemie heeft deze digitale transformatie naar meer Cloud-omgevingen alleen maar versneld. Maar hoe zit het met beveiligingsrisico’s en beperkingen?

Op het gebied van beveiliging is de eerste verdedigingslinie verschoven van de traditionele netwerklag (on-premises organisatienetwerk) naar de identiteitslaag. Deze laatste bestaat uit de gebruikersidentiteit (inloggegevens) met een multi-factor authenticatiemethode, en de apparaatidentiteit of het apparaat dat wordt gebruikt om toegang te krijgen tot bedrijfsbronnen. Het is dus van het grootste belang om deze twee componenten zo goed mogelijk te beveiligen.

Daarom moet de mobiele omgeving zelfs buiten de traditionele laag worden gecontroleerd. Anders kunnen bedrijven te maken krijgen met beveiligingsdreigingen die kunnen leiden tot beveiligings- of financiële complicaties. Maar hoe beveilig je mobiele apparaten? In dit verband willen we het traditionele beveiligingsmechanisme presenteren door de tevredenheid van werknemers tijdens zowel professioneel als persoonlijk gebruik te benadrukken.

Klassiek Mobile Device Management

Mobile Device Management, ook wel MDM genoemd, is een concept dat wordt ingezet om het bedrijfsapparaat te beveiligen en te beheren. Aangezien er geen netwerkgrens meer is, stelt dit mechanisme IT in staat om bedrijfsgegevens of de opslag ervan te controleren en te beveiligen door ervoor te zorgen dat elk apparaat aan een minimaal beveiligingsniveau voldoet.

Om u enkele meer tastbare voorbeelden te geven, kan IT dankzij één MDM-regel ervoor zorgen dat de antivirus en/of de netwerkfirewall van het apparaat is ingeschakeld en up-to-date is. Hetzelfde geldt voor OS-updates. Dit biedt ook verschillende mogelijkheden voor het voorzien van applicaties zonder dat er enige gebruikersinteractie nodig is dankzij automatisering.

Nu, in dit gebied van MDM, bestaan er twee profielen:

  • COD: Corporate Owned Devices – apparaten die door het bedrijf worden geleverd en onder de volledige verantwoordelijkheid van het bedrijf vallen.
  • BYOD: Bring Your Own Device – persoonlijke apparaten die eigendom zijn van de gebruiker en die worden gebruikt voor bedrijfsactiviteiten (e-mail, agenda, vergaderingen).

In dit artikel gaan we ons niet richten op het COD- of BYOD-model, maar eerder laten zien waarom het interessant zou kunnen zijn om onder bepaalde voorwaarden een gemengd scenario te adopteren. De doelstellingen zijn om een goed beveiligingsniveau te garanderen voor apparaten die niet onder directe controle van IT staan, en zo ervoor te zorgen dat bedrijfsgegevens op elk moment beveiligd en beschermd zijn zonder op enige manier in te grijpen in het persoonlijke domein van uw werknemers.

Nadelen van Mobile Device Management

Om de kosten van apparaatbeheer te begrijpen, volgt hier een eenvoudig scenario waar de meesten van ons dagelijks mee te maken hebben:

Mevrouw Gemma gebruikt haar smartphone elke dag voor zowel persoonlijke als professionele doeleinden. Ze houdt ervan om buiten werktijd op bepaalde apps te surfen, zoals Twitter, LinkedIn, Amazon, Zara en reisblogs. Maar ze voelt zich erg geïrriteerd wanneer ze een beveiligingswachtwoord moet invoeren om toegang te krijgen tot al deze apps, omdat de IT-afdeling heeft besloten dat er een lang en sterk wachtwoord op het apparaat moet worden afgedwongen. Bovendien begrijpt ze niet waarom de IT-dienst sommige van haar vakantie- of familiealbums zou kunnen verwijderen of waarom het bepaalde apparaatfuncties zou kunnen beperken, zoals toegang tot sommige reiswebsiteblogs of andere applicaties zoals CandyCrush. 

Deze onbegrensde controle die indirect de persoonlijke gebruikersworkflow beïnvloedt, zorgt ervoor dat ze zich eerder opgesloten voelt dan vrij. Uiteindelijk zou werk slechts een deel van ons leven moeten zijn.

Nu begrijpt iedereen de beveiligingsbehoefte voor het bedrijf, maar is het nodig om vrijheid en soms zelfs productiviteit te beperken? Dit roept enkele barrières op, waardoor het privé ongemakkelijk wordt. En dat is waar Mobile Application Management in beeld komt.

Mobile Application Management model

Mobile Application Management, ook wel MAM genoemd, richt zich alleen op het applicatieniveau. Het scheidt persoonlijke gegevens van bedrijfsgegevens door controleparameters in te stellen en te beheren alleen op bedrijfsapplicaties die uitsluitend voor professioneel gebruik blijven. In plaats van beleid op apparaatsniveau af te dwingen, wat in bepaalde omgevingen al zeer complex is, zorgt het ervoor dat wanneer bedrijfsgegevens worden geopend, de gebruikte applicaties voldoen aan het beveiligingsniveau van het bedrijf.

Met andere woorden, er is een verschuiving in het beheerniveau.Terwijl MDM het hele apparaat beheert, beheert MAM alleen de bedrijfsapplicaties.

Bijvoorbeeld, in een klassiek MDM-model zou een lang en complex wachtwoord vereist moeten zijn om apparaten te ontgrendelen, zelfs wanneer ze persoonlijk worden gebruikt. Terwijl in het MAM-model hetzelfde lange en complexe wachtwoord alleen vereist zou moeten zijn bij het openen van bedrijfsapplicaties, waardoor de rest van het apparaat onder de beheerbaarheid van de gebruiker blijft (kort wachtwoord als ze dat willen).

Momenteel ondersteunt alleen Microsoft Endpoint Manager, voorheen bekend als Intune, het MAM-model. Daarom zijn alle Microsoft-applicaties die zijn ontwikkeld voor de Windows-, IOS- en Android-platforms MAM-compatibel. Sommige apps van derden zijn ook compatibel.

Zoals eerder gezegd, zijn deze modellen geldig en veilig voor scenario’s voor gebruikers of werknemers die hun apparaten alleen gebruiken om toegang te krijgen tot hun e-mails, agenda, werken met Office-applicaties zoals Word, PowerPoint en deelnemen aan enkele Teams-vergaderingen.

Voordelen van Mobile Applications Management

Ondanks dat het beperkt is tot enkele eenvoudige gebruiksscenario’s, heeft MAM verschillende voordelen die zowel voor gebruikers als IT geschikt zijn:

  • Gebruikersprivacy: Persoonlijke gegevens en bedrijfsgegevens worden gescheiden op de apparaten. Bedrijfsgegevens zijn te allen tijde beschermd terwijl de privacy van de gebruiker wordt gerespecteerd (locatie van het apparaat is niet vereist).
  • Overwinnen van multi-besturingssysteem apparaten: Niet alle apparaten draaien op hetzelfde besturingssysteemplatform en daarom kan het bedienen en onderhouden van dezelfde controle op elk apparaat zeer complex zijn. Bij MAM worden alleen applicaties beheerd, ongeacht het onderliggende platform.
  • Gemak van implementatie: Het is zeer eenvoudig op grote schaal in te stellen door simpelweg de applicatiebeleid te definiëren, zoals toegestane acties (gegevensstromen), beveiligingsgedragingen bij het starten van apps (wachtwoord, vingerafdruk, gezichtsherkenning).
  • Geen impact bij offboarding van gebruikers op beveiliging of privacy: In het geval dat een gebruiker een organisatie verlaat, kan IT eenvoudig alle bedrijfsgegevens die zijn opgeslagen in de bedrijfsapplicaties wissen. Hierdoor wordt het probleem opgelost van gebruikers die klagen over verlies van hun foto’s of andere gegevens bij het verlaten van een bedrijf, zoals het geval is bij MDM-geregistreerde telefoons. Bovendien is er geen IT-interventie op het apparaat vereist. Dit geldt ook voor gestolen of verloren telefoons, de beveiliging van bedrijfsgegevens is gewaarborgd.
  • Verhoogde beveiliging: Aangezien mobiele applicaties worden beheerd in plaats van de hele apparaten, kan IT beleid instellen om verdere gebruikersacties en gegevensstromen van en naar andere niet-beheerde applicaties te controleren. Bijvoorbeeld, het exporteren van iets van Outlook naar de telefoonberichten, mail of notitie-applicatie kan worden geblokkeerd. Dit kan echter worden toegestaan tussen Word, PowerPoint, OneNote bijvoorbeeld. Kortom, je zorgt ervoor dat alle bedrijfsgegevens binnen bedrijfs- of beheerde applicaties blijven. Bovendien kunnen beveiligingsmaatregelen zeer restrictief zijn over de periode dat een telefoon met internet is verbonden: als het apparaat minder dan 72 uur niet met internet is verbonden, verwijder dan de volledige inhoud van bedrijfsapplicaties en vereis een nieuwe gebruikersaanmelding (gebruikersnaam, wachtwoord en MFA) bij de volgende applicatiestart. Zodra het apparaat met internet is verbonden en de gebruiker Outlook bijvoorbeeld wil openen, moet hij inloggen en pas dan worden de gegevens in het apparaat geladen. Dit is moeilijk te bereiken in het MDM-model.

MAM of MDM? Laatste woord

Zijn zowel MDM als MAM goede manieren om apparaten in een zakelijke omgeving te beheren.

Echter, wij bij Thales denken dat scenario’s voor apparaatbeheer moeten worden overwogen en ontworpen met inachtneming van beveiliging, privacy en gebruikerstevredenheid.

Voor normaal gebruik door werknemers, zoals e-mailen, agenda’s en teamvergaderingen, denken wij dat het MAM-model de sleutel is. Dit zal niet alleen zorgen voor een goed beveiligingsniveau voor apparaten, maar ook ervoor zorgen dat de tevredenheid van werknemers behouden blijft.

Iedereen zou de mogelijkheid moeten hebben om zelf te beslissen wat het gewenste beveiligingsniveau is zonder beperkt te worden in het persoonlijke domein door hun bedrijf. Uiteindelijk, hoewel we allemaal zeer toegewijd zijn aan onze professionele bezigheden, is werk slechts een deel van ons dagelijks leven en bestaan er verschillende andere belangrijkere dingen, waaronder familie.

Author

George Rusu