Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Zo optimaliseren bedrijven de overal-werkplek

Vroeger was werken op afstand een incidenteel extraatje dat bij een enkel bedrijf mogelijk was. De pandemie maakte hiervan voor bijna elke organisatie wereldwijd de dagelijkse realiteit. En dat zal waarschijnlijk zo blijven. Volgens Gartner is meer dan tachtig procent van de leidinggevenden van plan om hun werknemers dit ook daarna toe te staan. Organisaties moeten dan wel meer voorzieningen treffen dan enkel een laptop.

De cruciale verandering in de manier van werken, dwingt organisaties om anders naar it te kijken. Wat werkte toen de meeste werknemers nog op kantoor zaten, is niet optimaal als ze thuis zijn. It-afdelingen moeten daarom hun bedrijfs-it optimaliseren en zich voorbereiden op de ‘overal-werkplek’. Ofwel de nieuwe realiteit waarin een werknemer overal kan werken, onafhankelijk van een vaste bedrijfslocatie of strikt beheerde bedrijfsapparatuur.

Beveiliging

"Het niveau van beveiliging mag niet langer afhankelijk zijn van waar je je bevindt "

Het is meer dan ooit essentieel om een zero-trust-raamwerk te implementeren, waarbij een nooit-vertrouwen-altijd-verifiëren-aanpak wordt gehanteerd. Daarmee kunnen de it-middelen van medewerkers op afstand worden beveiligd zonder de productiviteit of gebruikerservaring in gevaar te brengen. Of het nu gaat om on-premises, in de cloud of aan de edge, het niveau van beveiliging mag niet langer afhankelijk zijn van waar je je bevindt of met welk netwerk je bent verbonden.

In de optimalisatie voor de overal-werkplaats staan mobiele devices centraal. Smartphones en tablets, die ooit een luxeproduct op de werkvloer waren, zijn nu een van de primaire middelen om toegang te krijgen tot de bedrijfsgegevens. En de meeste mensen hebben er meer dan één. Om deze devices optimaal te beveiligen is het nodig om naar de contextuele kenmerken te kijken, zoals waar vandaan medewerkers verbinding maken, welk device ze daarvoor gebruiken en of dat veilig is. Als een medewerker ineens vanuit verschillende locaties in het buitenland inlogt, moeten de alarmbellen gaan rinkelen. Door consequent de beveiligingskenmerken van de gebruiker en het apparaat te controleren, kunnen bedrijven een zero trust beveiligingsmodel opzetten en de beveiliging optimaliseren. Dit kan je doen in de volgende vier fasen.

  • Fase 1: discovery

Werken op afstand vraagt om een nieuwe, meer dynamische beheerstijl. Dat is vrij lastig als onbekend is welke apparatuur er allemaal beheerd moet worden. Een effectief discovery-proces kan een organisatie helpen de aanwezigheid en context van devices in kaart te brengen en daarmee het juiste beheerbeleid op het juiste moment toe te passen. Discovery is een doorlopend een noodzakelijk proces om de infrastructuur altijd voor honderd procent in kaart hebben.

  • Fase 2: management

Naarmate meer devices op afstand gebruikt worden, groeit het belang van de context. Denk aan kenmerken zoals het type apparaat, de locatie en de interactie die het heeft met de infrastructuur. Met dit inzicht is het beheer te verbeteren, waaronder het implementeren van de laatste patches. Dit komt zowel de werking van een device als de gebruikerservaring ten goede.

  • Fase 3: security

De volgende stap is het beveiligen van de endpoints en de bedrijfsmiddelen waar ze toegang  tot hebben. De tijd waarin dit alleen met wachtwoorden ging, is voorbij. Een slechte ‘wachtwoordhygiëne’ is een van de belangrijkste oorzaken van datalekken: maar liefst 88 procent van alle datalekken wordt veroorzaakt fouten van medewerkers. Uit onderzoek blijkt zelfs dat tachtig procent van de ciso's het ermee eens is dat wachtwoorden niet langer een effectief middel zijn om bedrijfsgegevens te beschermen en dat zeven op de tien ciso's van plan zijn meer te investeren in verificatietechnologieën, zoals multi-factorauthenticatie. Nadat een gebruiker is geverifieerd, moet it hem autoriseren om toegang te krijgen tot bedrijfsmiddelen op basis van een up-to-date toegangsbeleid, gebaseerd op de context van de gebruiker en het apparaat. Deze vorm van veilige toegang wordt ondersteund door geavanceerde mobile security-producten, en biedt mobiele gebruikers zelfs mogelijkheden voor wachtwoordloze authenticatie.

  • Fase 4: service

Het laatste deel van de beveiligingsketen zijn de backend-applicaties en processen. Organisaties moeten die zo inrichten dat ze zich aanpassen aan de behoeften van de gebruikers en ze ook bijwerken als de bedrijfsomstandigheden veranderen. Verder hebben bedrijven nog de uitdaging om bedrijfsmiddelen te leveren die voldoen aan de hedendaagse verwachtingen van de werknemers. Applicaties en processen die helpen bij de dagelijkse it- servicemanagement-verzoeken tot het controleren van vakantietijden en secundaire arbeidsvoorwaarden. Een slechte interface of complexe, onsamenhangende processen kunnen vaak meer hinderen dan helpen en zowel de productiviteit als motivatie van gebruikers aantasten.

Automatisering is de sleutel

Nu we op weg zijn de pandemie achter ons te laten, krijgen it-afdelingen meer financiële ruimte om de gebruikerservaring en de beveiliging van hun infrastructuur te verbeteren. Platformen voor het automatiseren van het beheer van alle apparaten, applicaties en netwerken die medewerkers vandaag de dag gebruiken, zijn daarom sterk in trek. Die bieden de middelen om het beheer van apparaten in zo’n diverse, geografisch versnipperde omgeving, waarin medewerkers zich overal kunnen bevinden, te optimaliseren door automatisering, zero-trust en contextuele beveiliging.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2021-06-14T15:44:00.000Z Glenn Portier
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.