Gegevenslekken die te maken hebben met mobiele apparaten zijn nog zeldzaam in bedrijven. Volgens Gartner zal de meerderheid van de mobiele beveiligingsproblemen echter snel te wijten zijn aan apps.


Hoe heeft technologie een impact op je business?
Ontvang elke week het zakelijk IT-nieuws rechtstreeks in je inbox!



Volgens Gartner zal tegen 2017 drie vierde van de mobiele beveiligingsproblemen te wijten zijn aan slecht geconfigureerde apps of misbruik op het niveau van een app, in plaats van aan diepgaande technische aanvallen op de apparaten zelf.

“Een klassiek voorbeeld van zo’n misconfiguratie is het misbruik van persoonlijke clouddiensten door apps op smartphones of tablets,” zegt Gartner-analist Dionisio Zumerle. “Wanneer die gebruikt worden om bedrijfsgegevens over te brengen, leiden die apps tot gegevenslekken waar de organisatie zich voor de meeste apparaten niet bewust van is.”

Mobiele maatregelen

Gezien de groei van smartphones en tablets en de afname van traditionele pc’s, voorspelt Gartner dat tegen 2017 de focus van inbreuken op eindpunten naar smartphones en tablets zal verschuiven. Het analistenbureau raadt de volgende maatregelen aan:

  • Houd mobiele apparaten in een veilige configuratie met een mobile device management (MDM) policy, afscherming van apps en containers die belangrijke gegevens beschermen;
  • Vraag van gebruikers dat ze een enterprise policy volgen. Gebruikers die hun apparaat niet in overeenstemming met de policy krijgen, mogen geen of nog slechts heel gelimiteerde toegang krijgen;
  • De wachtwoorden en pincodes van mobiele apparaten moeten een minimale lengte en complexiteit hebben, evenals beperkingen op het aantal pogingen en time-outwaardes die lang genoeg zijn;
  • Verbied jailbreaking en rooten van mobiele apparaten en beperk het gebruik van third-party app stores strikt. Apparaten die in overtreding zijn, krijgen geen toegang tot bedrijfsgegevens;
  • Voor toegang tot bedrijfse-mail, VPN’s, WiFi en kritieke apps zijn ondertekende apps en certificaten vereist;
  • Gebruik network access control technieken om netwerktoegang te weigeren aan apparaten die verdacht gedrag vertonen.

In samenwerking met CIO.com.