Jamf Blog

Wat is mobiele beveiliging?

De beveiliging van je mobiele vloot heeft weliswaar veel overeenkomsten met desktopcomputers, maar kan enorm verschillen afhankelijk van variabelen die alleen specifiek zijn voor mobiele technologie. In deze blog analyseren we enkele van deze factoren die uniek zijn voor mobiele apparaten, waaronder:

  • Definiëren wat mobiele beveiliging is
  • Uitleg maakt mobiele eindpuntbeveiliging onderscheidend
  • Vergelijking van out-of-the-box vs. native beveiliging
  • Veelvoorkomende typen mobiele bedreigingen bespreken
  • Mobiele beveiligingsoplossingen schetsen
  • Beveiliging van mobiele apparaten is een onderdeel van holistische beveiliging

Simpel gezegd is mobiele beveiliging de bescherming van smartphones, tablets en mobiele computers (laptops) tegen veiligheidsbedreigingen.

Wat is mobiele beveiliging?

Hoewel het toepassingsgebied meestal zo wordt gedefinieerd dat bedreigingen in verband met draadloos computergebruik specifiek worden genoemd, kan dit misleidend zijn omdat er bedreigingstypen zijn die niet afhankelijk zijn van draadloze communicatie om als succesvolle aanvallen te worden beschouwd, zoals diefstal van apparaten of het exfiltreren van gegevens lokaal op een USB-stick.

Waarom is de beveiliging van mobiele apparaten belangrijk?

Naarmate meer gebruikers en organisaties vertrouwen op mobiele technologieën voor communicatie, samenwerking en mobiel werken, worden mobiele apparaten steeds vaker gebruikt om gevoelige gegevens op te slaan, te verwerken en/of te verzenden. Hoewel dit qua gebruik weinig verschilt van desktopcomputers, ligt het verschil voor de beveiliging van mobiele apparaten in het feit dat mobiele apparaten nieuwe manieren bieden om persoonlijke en professionele taken uit te voeren, waardoor nieuwe vormen van risico worden geïntroduceerd. De oplossingen voor eindpuntbeveiliging die zijn ontworpen voor desktopcomputers kunnen deze risico's mogelijk niet en meestal niet volledig aanpakken.

Zo werkt de meeste malware die tot nu toe op mobiele apparaten is gericht, bijvoorbeeld, gezien de aard van de manier waarop mobiele besturingssystemen zijn ontworpen, in het interne geheugen zodra het is uitgevoerd. Zodra een smartphone of tablet wordt uitgeschakeld, wordt het geheugen doorgespoeld en wordt de bedreiging verwijderd totdat deze opnieuw wordt geactiveerd. Gebruikers starten hun mobiele apparaten echter zelden opnieuw op, waardoor deze bedreigingen blijven bestaan en onnoemelijk veel schade aanrichten.

Omgekeerd werkt malware op desktopbesturingssystemen bijna identiek, behalve dat er meerdere manieren zijn waarop auteurs van malware kunnen zorgen voor persistentie, waardoor ze een voet aan de grond kunnen houden in de computer, zelfs nadat deze opnieuw is opgestart. Daarom scant eindpuntbeveiliging voor desktopsystemen zowel het geheugen als het systeem zelf op andere Indicators of Compromise (IoC). Zodra de bedreiging is geïdentificeerd, wordt de herstelworkflow uitgevoerd om deze te verwijderen.

Hoewel beide enigszins verschillen, zijn er op de achtergrond aanzienlijke verschillen in de manier waarop eindpuntbeveiliging werkt tussen mobiele en desktopcomputerplatformen. Het is dit verschil, in combinatie met de explosieve groei van mobiele beveiliging en het feit dat mobiele apparaten tenslotte gebruikmaken van netwerkverbindingen om via het internet te communiceren met apps, resources en diensten, dat een groter risico vormt voor de beveiliging van gegevens en de privacy van eindgebruikers. Als er niets wordt gedaan, fungeert het als een kanaal voor het faciliteren van grootschalige netwerkaanvallen en toekomstige aanvallen die actief worden ontwikkeld.

Out-of-the-box mobiele beveiliging is niet genoeg

Velen die onze blog volgen, weten hoe belangrijk veiligheid en privacy zijn bij het gebruik van technologie. Een van de leiders in deze discussie is aantoonbaar Apple, wiens toewijding aan beide blijkt uit de consistente opname van beveiligings- en privacyframeworks die als tentpalen van het platform dienen.

In feite heeft Apple sinds de introductie van Touch ID op de iPhone het beveiligings- en privacyframework opgenomen in elk stuk hardware, zowel mobiele als desktopcomputers, om ervoor te zorgen dat iedereen die een apparaat gebruikt in de hele productlijn hetzelfde niveau van bescherming vindt. Maar voor het bespreken van de beveiliging van mobiele apparaten zijn naast Apple ook Microsoft en Google nodig, en dit heeft niet alleen betrekking op smartphones, maar ook op tablets en wearables.

Zelfs met al hun beveiligingsgerichte functies, zoals apparaatversleuteling of biometrie zoals eerder genoemd, vereist mobiele beveiliging een allesomvattende aanpak om mobiele eindpunten veilig te houden en gegevensbeveiliging te garanderen. Dit duidt niet op een inherente zwakte van de apparaten zelf, maar eerder op de aard van het veranderende mobiele bedreigingslandschap. In het bijzonder een die wordt beïnvloed door dynamisch optredende veranderingen die voor organisaties moeilijk bij te houden zijn. In hun haast om mobiele apparaten in te zetten, zien veel bedrijven bijvoorbeeld het volgende over het hoofd:

  • kritieke beveiligingsprotocollen die hen blootstellen aan potentiële bedreigingen
  • holistische endpointbeveiliging die zowel bestaande als nieuwe bedreigingen aanpakt
  • strenge hygiëneprocedures voor beveiliging die beginnen bij de levering en implementatie van apparaten
  • ervoor zorgen dat mobiele apparaten zich houden aan sterke basisinstellingen
  • compliance van beveiligingsstandaarden die cruciaal zijn voor het behoud van de integriteit van de organisatie
  • compliance niet halen/behouden door snelle adoptie van cloud-gebaseerde diensten
  • gebrek aan inzicht in verhoogde risicofactoren die samenhangen met de opkomst van hybride werkpatronen
  • Zo stelt de uitbreiding van native apps het huidige mobiliteitsmodel voor bedrijven op de proef

Hoewel we nog wel even door zouden kunnen gaan over eindpuntbeveiliging in het algemeen, ligt de focus van deze blog specifiek op de beveiliging van mobiele apparaten en hoe de groei van dit segment heeft geleid tot massale adoptie op wereldwijd niveau. Bovendien heeft deze adoptie de integratie van mobiele technologie in veel verschillende sectoren gestimuleerd, van het onderwijs met een 1:1 programma voor leerlingen tot de toeleveringsketen en logistiek waar ze dienen als onschatbare hulpmiddelen om voorraden snel daar te krijgen waar ze moeten zijn en tot afgelegen/hybride werkomgevingen in elke sector, wat voor een niet onbelangrijk deel te danken is aan de combinatie van krachtige computers en een lichtgewicht vormfactor. Het alomtegenwoordige ontwerp leent zich om gebruikers altijd en overal toegang te geven tot kritieke resources.

En daar wringt de schoen, nietwaar? Hoe kan een organisatie mobiele apparaten beheren zonder de krachtige, maar gebruiksvriendelijke platforms zwakker te maken en tegelijkertijd de beveiliging niet in gevaar te brengen ten koste van het gebruiksgemak? Of wat te denken van de gebruikelijke afweging die wordt gemaakt bij het integreren van beveiliging door ervoor te zorgen dat de privacy van de eindgebruiker niet in het geding komt bij het allesoverheersende doel om mobiele apparaten te beveiligen?

Zoals we in het verleden hebben gezien, is er helaas meestal een afweging bij het implementeren van een mobiel beveiligingsplan. Het compromis om efficiënt overal vandaan te kunnen werken is vaak mobiele beveiliging omdat organisaties meestal in de val trappen van overbeveiligen of onderbeveiligen. In welke categorie je bedrijf ook valt, het eindresultaat blijft hetzelfde: apparaten, gebruikers en gegevens zijn kwetsbaar.

Door ervoor te zorgen dat gegevensbeveiliging en privacy altijd op de voorgrond staan (en nooit een bijzaak zijn) van elk proces dat wordt uitgevoerd op mobiele apparaten, hoeven ze dat niet te zijn.

Wat is de invloed van mobiele beveiliging op organisaties?

Net als cyberbeveiliging in het algemeen, beïnvloedt de beveiliging van mobiele apparaten meerdere aspecten van een organisatie, niet alleen de apparaten, gebruikers of gegevens, hoewel dit zeker factoren zijn die kritisch worden beïnvloed en waar je vaak het meest over hoort in de media. Enkele andere manieren waarop mobiele beveiliging van invloed is op organisaties zijn:

  • verlies van bedrijfsintegriteit en publieke perceptie/reputatie
  • beëindiging van bedrijfsactiviteiten en voorkomen van bedrijfscontinuïteit
  • uitlekken van vertrouwelijke informatie, zoals handelsgeheimen
  • civiele en/of strafrechtelijke aansprakelijkheid als gevolg van het overtreden van compliancevoorschriften
  • apparaatcompromittering die leidt tot laterale netwerkbewegingen en daaropvolgende datalekken
  • ongeautoriseerde toegang tot beschermde gebruikersgegevens, zoals PII en PHI
  • het potentieel van mobiele werkplekken en gedistribueerde werknemers belemmeren

Het is belangrijk om op te merken dat, hoewel een of mogelijk al deze beveiligingsproblemen van invloed kunnen zijn op je organisatie, deze informatie niet bedoeld is om af te schrikken, maar eerder om te informeren. Je bewust zijn van de mobiele bedreigingen die er zijn en hoe ze organisaties beïnvloeden, is de eerste stap in de richting van het implementeren van een defense-in-depth-strategie die mobiele apparaten holistisch en uitgebreid beheert en tegelijkertijd de huidige en groeiende lijst van mobiele bedreigingen beperkt.

Soorten bedreigingen voor de beveiliging van mobiele apparaten

Hieronder volgt een lijst met belangrijke bedreigingen voor de beveiliging van mobiele apparaten. Deze lijst is zeker niet uitputtend of toekomstbestendig, maar geeft wel inzicht in verschillende soorten bedreigingen, zodat zowel IT als gebruikers een beter idee hebben van de kwetsbaarheden en aanvalscampagnes die bedreigers momenteel inzetten om mobiele eindpunten aan te vallen.

  • Phishing: Social engineering of campagnes waarbij gebruik wordt gemaakt van sms, e-mail, telefoongesprekken, sociale media en berichtensoftware om eindgebruikers te verleiden gevoelige informatie, zoals wachtwoorden, vrij te geven of hen op schadelijke koppelingen te laten klikken om mobiele apparaten te compromitteren.
  • Malware: Kwaadaardige code of toepassingen die de beveiliging en privacy van respectievelijk eindpunten en gebruikers in gevaar brengen om een bepaald doel te bereiken, of meerdere daarvan, afhankelijk van het type malware of hoe ze worden gecombineerd. Voorbeelden zijn:
    • Ransomware: Versleutelt privégegevens en vraagt de gebruiker om losgeld te betalen voor de ontsleutelingssleutel of het risico te lopen gegevens voor altijd te verliezen.
    • Spyware: verzamelt informatie over gebruikers, zoals welke websites ze bezoeken, logt toetsaanslagen en kopieert cookies zodat actoren hun apparaten kunnen aanvallen en hun sessies kunnen kapen.
    • Adware: Het leveren van advertenties voor producten en diensten om gebruikers erop te laten klikken om een apparaat verder te compromitteren. Wordt ook gebruikt om malware af te leveren op apparaten.
    • Stalkerware: Net als bij spyware worden bij het verzamelen van gegevens webcam, foto's, telefoon- en sms-gesprekken gebruikt om de verblijfplaats van gebruikers te volgen, inclusief het gebruik van GPS om slachtoffers fysiek te volgen.
    • Cryptomining: Een klein programma dat hardwarebronnen gebruikt om cryptocurrency te delven voor slechte actoren. Vermindert de prestaties en kan de normale werking van het apparaat beïnvloeden.
    • Potentieel Ongewenst Programma (PUP): Hoewel PUP's geen malware hoeven te zijn, worden ongewenste apps meestal samen verpakt en verblijven ze onbewust op het apparaat van de gebruiker, wat in de toekomst tot grotere beveiligingsrisico's kan leiden.
    • Trojans: Programma's die hun ware bedoeling verhullen, zoals malware die wordt herverpakt als een legitieme app. Daarnaast zijn verschillende Trojaanse apps legitieme apps die zijn gekraakt (waarvan de interne beveiliging is gekraakt) om er kwaadaardige code in op te nemen. Deze kunnen worden gedistribueerd via app stores van derden als gratis versies van software met een commerciële licentie.
  • Verlies/Diefstal: Mobiele apparaten worden meestal uit kantoren en/of huizen gehaald en meegenomen naar afgelegen locaties om vanaf alternatieve locaties te werken. Hierdoor is de kans groter dat mobiele apparaten zoekraken, zoekraken of gestolen worden door criminelen, waardoor de inhoud van die apparaten, gevoelige en persoonlijke gegevens, in gevaar komt.
  • Man-in-the-Middle (MitM): Deze aanval, ook bekend als 'afluisteren', komt vaak voor op plaatsen waar onbeveiligde wifi-hotspots beschikbaar zijn. Hierdoor kunnen nietsvermoedende gebruikers verbinding maken met onversleutelde draadloze netwerken, waar aanvallers hun communicatie kunnen onderscheppen en/of misbruiken om toegang te krijgen tot hun apparaten.
  • App-machtigingen: Het toekennen van app-rechten aan resources is niet ongewoon en in het algemeen ook geen grote reden tot zorg. Wanneer apps echter onjuiste machtigingen krijgen of deze apps misbruik maken van de verleende machtigingen, kan dit leiden tot schending van de privacy en/of exfiltratie van gegevens.
  • Patchbeheer: Updates voor apps, het besturingssysteem en hardwarecomponenten worden beschikbaar gesteld door ontwikkelaars om de software en hardware te versterken en te beschermen tegen bekende aanvallen door kwetsbaarheden te verminderen. Zonder updates kunnen apparaten en apps vectoren worden voor aanvallen, compromitteringen en verdere inbreuken op gegevens.
  • Zwakke/geen wachtwoorden: Zwakke wachtwoorden die gemakkelijk te raden zijn, niet worden gewijzigd ten opzichte van de standaardwaarden of gewoon helemaal niet zijn ingeschakeld, vormen het 'laaghangende fruit voor kwaadwillenden. Soms is de enige bescherming tussen een gecompromitteerd apparaat en een apparaat dat niet gecompromitteerd is, een sterk, uniek wachtwoord om gegevens veilig te houden.
  • Versleuteling: Versleuteling, die hand in hand gaat met zwakke/geen wachtwoorden en daarboven verlies/diefstal van apparaten, wordt vaak beschouwd als het laatste bastion van beveiliging als een apparaat niet meer toegankelijk is. Volledige schijfversleuteling vervormt de interne gegevens met behulp van krachtige algoritmen die bijna onbreekbaar zijn (of een paar duizend jaar kunnen duren, ongeveer) als er een sterk, uniek wachtwoord is ingeschakeld, waarbij meerdere sleutelruimten worden gebruikt voor een grotere complexiteit.
  • Onveiliged Verbindingen: Open wifi-hotspots bieden geen beveiliging, alleen internettoegang. Hierdoor staan je apparaten, gegevens en de netwerkverbinding die wordt gebruikt om te communiceren allemaal open voor bedreigingen. Het laat ook de resources waarmee je verbinding maakt aan de andere kant open voor aanvallen. Het beveiligen van niet-vertrouwde verbindingen via VPN versleutelt transmissies en maakt verbinding met eindpunten binnen een beveiligde tunnel om onbevoegde toegang te voorkomen. Zero Trust Network Access (ZTNA) biedt de beveiliging van een VPN, maar controleert ook de gezondheid van het apparaat voordat toegang verleent telkens als een resource wordt opgevraagd.
  • Verkeerde configuraties: Verkeerd geconfigureerde apparaten, apparaten met standaardconfiguraties of apparaten die niet meer aan de eisen voldoen, lopen een groter risico om gecompromitteerd te worden door bedreigingen dan apparaten die gehard zijn tegen veelvoorkomende bedreigingen door het beschikbare aanvalsoppervlak van je mobiele apparaat te beperken.

Voordelen van een mobiele beveiligingsoplossing

Laten we beginnen met de meest voor de hand liggende reden. Hoewel het misschien twee redenen lijken, gaan ze allebei hand in hand omdat het gebruik van mobiele apparaten wereldwijd razendsnel is en blijft groeien.

Maar hoe diep is de mobiele penetratie, vraag je je af? Volgens een onderzoek van Statista zal in 2023 'het huidige aantal gebruikers van mobiele telefoons 7,33 miljard bedragen, wat betekent dat 90,97% van alle mensen ter wereld een mobiele telefoon heeft.' Als we de feature phones buiten beschouwing laten en kiezen voor smartphones, dan 'is het huidige aantal smartphonegebruikers in de wereld 6,92 miljard, wat betekent dat 85,88% van de wereldbevolking een smartphone bezit.'

Dat cijfer heeft alleen betrekking op smartphones. Ondanks het feit dat het bedrijf het grootste deel van de markt voor mobiele apparaten in handen heeft, laat het andere populaire apparaattypen, zoals tablets en wearables, zoals smartwatches, nog steeds achter zich. Elk van deze apparaten wordt ook gebruikt door gebruikers voor persoonlijk gebruik en op het werk.

Elk mobiel apparaat dat:

  • bedrijfsgegevens gebruikt
  • gebruikt werkgerelateerde apps
  • Heeft toegang tot organisatorische middelen
  • Maakt verbinding met bedrijfsnetwerken

Zelfs als ze dat doen naast apps en gegevens voor persoonlijk gebruik, die niet goed worden beheerd en beveiligd, vormen ze een risico voor de onderneming, compliance en de privacy van de gebruiker.

Een allesomvattende mobiele beveiligingsstrategie, een strategie die integreert met je bestaande Mac-omgeving, die een holistisch beheer- en beveiligingsplan biedt, zorgt daarvoor:

  • bescherming strekt zich uniform uit over de infrastructuur
  • alle eindpunten zijn beveiligd tegen moderne en veranderende bedreigingen
  • zakelijke resources en persoonlijke gegevens van gebruikers worden beschermd, ongeacht of apparaten van het bedrijf of van de gebruiker zijn
  • gebruikers kunnen overal vandaan, op elk apparaat en via elke netwerkverbinding veilig werken
  • steeds grotere risico's voor apparaten, gebruikers en gegevens worden effectief beperkt
  • organisaties blijven voldoen aan regelgeving

Soorten beveiligingsoplossingen voor mobiele apparaten

Als je het nog niet geraden hebt, er zijn veel echte en potentiële bedreigingen die de mobiele beveiliging beïnvloeden. En als de groei doorzet, zullen er in 2024 naar schatting meer dan 8 miljard mobiele apparaten zijn. Hoewel het onwaarschijnlijk is dat elk van hen zal worden aangevallen, zal elke poging om een getal te kwantificeren pure speculatie zijn gezien het aantal variabelen.

Wat wel bekend is, zijn de beschikbare oplossingen voor mobiele beveiliging, hoe ze werken en waarom ze nodig zijn om je mobiele vloot te beschermen en je gebruikers, apparaten en gegevens veilig te houden.

  • Zero Trust Network Access: ZTNA, zoals het wordt genoemd, beveiligt netwerkcommunicatie vergelijkbaar met VPN, terwijl het extra beveiligingen biedt die resources beschermen, zoals apps en services. Met de ingebouwde gezondheidscontrole van apparaten krijgt IT een gedetailleerd inzicht in apparaten, inclusief patchniveaus, of apparaten gecompromitteerd zijn of aangetast door malware en of ze voldoen aan de organisatorische vereisten, voordat de toegang tot individuele resources wordt goedgekeurd. Resources worden gesegmenteerd van andere om de beveiliging te handhaven; op deze manier, als de toegang van een gebruiker is gecompromitteerd voor een bepaalde app, wordt alleen die app aangetast en kunnen gebruikers op andere resources blijven werken zonder bang te hoeven zijn dat een zijwaartse beweging andere resources compromitteert. Apparaten die niet voldoen aan de gezondheidscontroles krijgen geen toegang en worden vervolgens in een herstelprocedure geplaatst waar de problemen worden opgelost voordat er weer toegang kan worden verleend.
  • Bescherming van mobiele eindpunten: Het voorkomen van malware is slechts één onderdeel van de beveiliging van mobiele apparaten. Het beperken van bedreigingen door phishing, het identificeren en blokkeren van domeinen die kwaadaardige URL's gebruiken in hun campagnes en zero-day aanvallen is een belangrijke stap voorwaarts in het beschermen van je mobiele vloot. Verdere beveiliging tegen netwerkgebaseerde aanvallen, zoals MitM, en compliance-controles waarmee organisaties vereisten kunnen afstemmen op AUP's (Acceptable Use Policies) om verkeerde configuratie van instellingen te minimaliseren door middel van beleidsgebaseerd beheer, versterken de beveiligingspositie van je apparaat en die van je infrastructuur, ongeacht of deze lokaal, cloudgebaseerd, openbaar en/of privé is, of een combinatie daarvan.
  • Contentfiltering van websites: Het implementeren van intelligente contentfiltering van schadelijke websites om niet alleen de dreiging van phishing-websites te minimaliseren, maar ook de juridische blootstelling aan ongepast gebruik en/of illegale websites te verminderen, terwijl netwerkbewuste beveiligingscontroles die mobiele, bekabelde, roaming- en wifiverbindingen beveiligen een extra beschermingslaag bieden. Naadloze schaalbaarheid over meerdere beheermodellen, zoals BYOD/CYOD/COPE, voor het afdwingen van AUP's op zowel apparaten van het bedrijf als apparaten in persoonlijk bezit zorgen ervoor dat de resources van de organisatie en de privacy van de eindgebruiker op dezelfde manier worden beschermd – niet ten koste van elkaar.
  • Patchbeheer: Apparaatbeheer is niet compleet zonder de levenscyclus van apps en apparaten te bespreken. Ervoor zorgen dat beide worden gebruikt en bijgewerkt, dat kritieke configuraties correct en consistent worden ingesteld op alle apparaattypen, en dat alles met een gecentraliseerd beheerplatform dat eindgebruikers de flexibiliteit biedt om hun werk overal en altijd te doen zonder beperkingen op te leggen aan hun efficiëntie. Bovendien moeten IT- en beveiligingsteams tegelijkertijd in staat gesteld worden om snel en in realtime te reageren op allerlei problemen. En niet te vergeten de mogelijkheid om vanaf dag één de allernieuwste beveiligingsfuncties, nieuwe functionaliteit en software-updates te ondersteunen.

Waarom je mobiele apparaten net zoveel aandacht moeten krijgen als je Macs

Als je bedrijf Mac-computers beveiligt, waarom beveilig je dan geen mobiele apparaten?

Ongeacht je branche of regionale locatie, organisaties over de hele wereld hebben en blijven Apple apparaten gebruiken voor hun werk. Bedenk dat minder dan twee jaar geleden, in 2021, de jaarlijkse omzet van Apple $ 365,8 miljard dollar bedroeg! Het percentage van die omzet dat werd gegenereerd door de gecombineerde verkoop van iPhone (51,9%) en iPad (8,8%) was 60,7%. Alleen al van de Apple Watch werd meer verkocht dan van de iPad en Mac (9,8%) afzonderlijk, goed voor 10,4% van de totale omzet.

Er is duidelijk vraag naar mobiele apparaten met iOS en iPadOS, naast andere met Windows, Android en Chrome OS. Meer apparaten staat gelijk aan een grotere kans op het introduceren van risico's in je organisatie.

Als ze verschillend zijn, waarom hebben ze dan hetzelfde beveiligingsniveau nodig?

Het zijn tenslotte computers en meer nog, apparaten die gebruikmaken van en vertrouwen op dezelfde soorten apps, services en processen om hun werk veilig en betrouwbaar te doen. Natuurlijk zijn er verschillen in de manier waarop besturingssystemen voor mobiele apparaten en desktopcomputers bepaalde processen afhandelen of in de workflows waarmee gebruikers productief kunnen zijn binnen deze respectieve besturingssystemen, maar vergis je niet, ze delen net zoveel overeenkomsten als het gaat om gegevensbeveiliging als dat ze verschillen delen, waardoor het cruciaal is voor beheerders om de overeenkomsten te omarmen en tegelijkertijd de risico's te minimaliseren die de verschillen met zich mee kunnen brengen als ze niet worden gecontroleerd

Wat is de invloed van gemengde omgevingen, waarin apparaten van particulieren en bedrijven worden gebruikt, op mobiele beveiliging?

Voor organisaties die geen beveiligingsplan voor mobiele apparaten hebben, is de realiteit dat er weinig verschil is tussen apparaten die persoonlijk eigendom zijn en apparaten die eigendom zijn van het bedrijf, gezien door de lens van risicomanagement. Zonder de uitgebreide bescherming die nodig is om malware te voorkomen, netwerkverbindingen te beveiligen of bedrijfsgegevens te scheiden van persoonlijke gegevens met gesegmenteerde en versleutelde volumes, zullen organisaties grote problemen ondervinden bij het bepalen of een apparaat voldoet aan de compliancevereisten, geautoriseerd is om toegang te krijgen tot gevoelige bronnen of de deur heeft opengezet voor een datalek nadat een niet-gepatchte kwetsbaarheid is misbruikt door bedreigingsactoren.

Met andere woorden, IT- en beveiligingsteams missen het noodzakelijke inzicht in de gezondheid van apparaten in realtime om echt inzicht te krijgen in de beveiligingsstatus van de apparaten zelf of hoe die van invloed is op de algehele beveiligingsstatus van de organisatie.

Laten we dit eens omdraaien. Je organisatie heeft wel een beveiligingsplan voor mobiele apparaten dat is geïntegreerd naast het grotere, holistische beveiligingsplan. Hoe verandert dat de dingen?

Om te beginnen is er bescherming tegen moderne bedreigingen. Niet alleen platformen die invloed hebben op desktop- of mobiele besturingssystemen, maar alle ondersteunde platformen, ongeacht het type apparaat of het eigendomsmodel. Vervolgens is er een dekking die de infrastructuur uitgebreid beschermt. Het omspant apparaten, gebruikers, resources en gegevensopslagplaatsen om ervoor te zorgen dat beveiliging een fundamentele vereiste is die van boven tot onder en van begin tot eind wordt aangepakt.

Wat zijnde use cases voor mobiel?

Vroeger werden mobiele apparaten niet echt gebruikt door consumenten, laat staan voor bedrijven. Dit gaat bijna een decennium terug totdat de smartphone de interesse begon te wekken van zakelijke gebruikers, zoals degenen die op Blackberry vertrouwden om onderweg via IM en e-mail te communiceren.

Met de release van de eerste iPhone in 2007 viel het slanke toestel in de smaak bij gebruikers die desktop-achtige functies beloofden zonder een laptop of iets veel zwaarders mee te hoeven nemen. Jaren later hebben de opkomst van native mobiele apps, het toenemende gebruik van cloud-gebaseerde diensten en betere prestaties en efficiëntie ervoor gezorgd dat miljarden gebruikers over de hele wereld nu een dunne, lichtgewicht computer op zak hebben.

Mobiele apparaten zijn sindsdien uitgebreid met tablets en smartwatches, met meer toeters en bellen en een aantal ongelooflijk eenvoudige maar krachtige workflows die gebruikers productief houden - slimmer werken, niet harder.

Elk scenario is een use case voor mobiel. Dat gezegd hebbende, zijn enkele van de meest voorkomende per sector:

  • Gezondheidszorg: Medewerkers in de gezondsheidszorg maken gebruik van mobiele technologie om gezondheidscontroles uit te voeren via remote gezondheidssessies met patiënten.
  • Onderwijs: Leerlingen vertrouwen op 1:1 programma's die de manier waarop leerkrachten lessen geven hebben veranderd, terwijl meerdere boeken, papier, potloden en andere materialen effectief worden ingeruild voor een tablet.
  • Logistiek: Cloud-gebaseerde diensten in combinatie met tablets en smartphones stellen teams in staat om voorraden te beheren, ervoor te zorgen dat manifesten nauwkeurig zijn of productzendingen overal ter wereld te volgen.
  • Detailhandel: Grote, lompe kassasystemen en verouderde creditcardprintmachines hebben plaatsgemaakt voor dunne mobiele apparaten met een groot scherm die tegelijkertijd verkooptransacties afhandelen, een database met klantgegevens bijhouden, actuele voorraadgegevens in realtime verschaffen en dat allemaal met één of twee tikken.
  • Financiën: De FinTech-sector heeft mobiel overgenomen op manieren die het voor consumenten en bedrijven makkelijker dan ooit maken om hun financiële status en talloze investeringen bij te houden, allemaal zonder in de rij te hoeven staan bij de bank.
  • Verkoop: Mobiele apparaten, die lange tijd werden gebruikt door mensen die voor hun werk veel op pad moesten, zorgen voor betere prestaties terwijl ze minder batterijstroom verbruiken en teams in staat stellen contact te houden met slechts één lichtgewicht apparaat.
  • Luchtvaart: Piloten moeten bijna 40lbs. aan documenten, zoals navigatiekaarten en vliegtuighandleidingen, meenemen in hun tas. Met het gebruik van tablets werd de rommel en het gewicht teruggebracht tot 1,5 lbs als onderdeel van hun elektronische vluchttas.

Waarom is dit het juiste moment om te investeren in de beveiliging van mobiele apparaten?

Als het op beveiliging aankomt, is er een aforisme, meer anekdotisch van aard, dat aangeeft dat de tijd vóór een beveiligingsincident de tijd is waarin bedrijven niet de behoefte voelen om te investeren in bescherming omdat het wordt beschouwd als een onnodige uitgave... totdat er een beveiligingsincident plaatsvindt en dan zijn bedrijven veel meer bereid om geld naar het incident te gooien om het te laten verdwijnen.

Simpel gezegd: als het rustig is, is het gemakkelijk om uit het oog te verliezen wat voor goeds eindpuntbeveiliging doet, omdat beveiligingsincidenten worden beperkt.

Een andere manier om ernaar te kijken is dat het beste moment om te investeren in mobiele beveiliging niet het moment is waarop je organisatie wordt aangevallen, maar eerder wanneer IT- en beveiligingsteams kunnen samenwerken om de technologieën die ze nodig hebben om de unieke vereisten van de organisatie aan te pakken op de juiste manier te implementeren, zonder dat er overhaaste maatregelen worden genomen om 'de rotzooi zo snel mogelijk op te ruimen.'

Conclusie

Mobiele beveiliging is een kritiek, soms verkeerd gemanaged en vaak over het hoofd gezien aspect dat deel uitmaakt van een groter, holistisch beveiligingsplan. Eén die apparaten, gebruikers en bedrijfsresources volledig beschermt tegen het moderne bedreigingslandschap dat zowel huidige als nieuwe bedreigingen omvat.

Het dilemma met betrekking tot de beveiliging van mobiele apparaten wordt nog verergerd door het feit dat het gebruik van mobiele apparaten alsmaar toeneemt en wereldwijd de tweede plaats inneemt na alle andere hardwaretechnologieën. De toename van het aantal apparaten in combinatie met de vooruitgang in mobiele technologieën betekent een groter gebruik en een grotere afhankelijkheid van platformen en raakt zo ongeveer elke branche.

Als je het bovenstaande combineert met de voortdurende bedrijfsmigratie in de richting van verspreide werknemers en de toenemende gerichtheid van mobiele apparaten door bedreigingsactoren, dan moeten organisaties niet hun hele apparatenvloot - zowel apparaten van het bedrijf als apparaten van anderen - willen beschermen tegen bedreigingen... ze moeten hun infrastructuur beschermen om compliant te blijven en resources veilig te stellen.

En een van de sleutels tot de bescherming van je omgeving ligt in de integratie van mobiele beveiliging naast je bestaande beveiligingsstrategie om ervoor te zorgen dat er geen gaten in de bescherming vallen: alleen naadloze beveiliging die al je eindpunten beschermt zonder afbreuk te doen aan de doeltreffendheid van oplossingen of gevolgen voor de privacy van gebruikers, terwijl de gebruikerservaring behouden blijft.

Mobiele beveiliging is een cruciaal onderdeel van je infrastructuur

en moet worden geïntegreerd naast je bestaande beveiligingsplan.

Schrijf je in voor het Jamf blog

Krijg markttrends, Apple updates en Jamf nieuws direct in je inbox.

Raadpleeg ons Privacybeleid voor meer informatie over de manier waarop we uw gegevens verzamelen, gebruiken, bekendmaken, verplaatsen en bewaren.