vrijdag 17 april 2015

Beveiliging effecten van People-centric IT

By 

Toen ik voor het eerst de zin people-centric IT, klonk het als weer een van de buzzwords die door een marketing afdeling van de industrie was verzonnen. Technologische bedrijven lijken dwangmatig om de zoveel jaar dingen van naam te laten veranderen. Waar gaat het over, we hebben vernoemen zelfs van naam veranderd het heet nu rebranding.

Zo nu en dan is de reden achter de verandering duidelijk: als een product of service niet wordt opgepakt, als er dan een betere naam achter zit wordt het misschien dan wel populair. Dit heeft bijvoorbeeld gewerkt voor de service die voorheen ASP heette, daarna SaaS wat opeens populair werd toen het “cloud” werd. Andere keren is er sprake van juridische aanpassingen; vandaar de aanpassen van Metro in Modern UI en SkyDrive in OneDrive. Soms is er alleen geen aanwijsbare reden te vinden. Microsoft heeft de naam van ISA (Internet Security en Acceleration) Server, zijn firewall die langzaam aan steeds meer vaste gebruikers kreeg, veranderd in TMG (Threat Management Gateway) en toen na een paar jaar hebben ze het project gestopt.

People-centric IT is het nieuwe BYOD

Dus ik was sceptisch toen ik hoorde dat BYOD niet meer in was en “people-centric IT” wel. Zeker het klonk een stuk vriendelijker, maar wat betekend het nu eigenlijk? Toen ik was dieper erin ging zoeken en er echt over na ging denken realiseerde ik me dat deze twee namen niet alleen iets anders betekenen – maar zelfs het tegenovergestelde van elkaar kunnen zijn. En de verschuiving in de naam kan ondergeschikt zijn aan een signaal in een filosofische verandering binnen onze benadering van IT. 


photo by Joyce Hostyn, licensed under Creative Commons

BYOD = Bring Your Own Device. De focus ligt op het apparaat, en dat is niet nieuw. De focus van IT is al gericht op computers sinds het begin van zakelijke netwerkomgevingen. En de focus van de beveiliging lag op het verstevigen van onze besturingssystemen, onze omgevingsfactoren beperken, onze apparaten afsluiten. Oh en we hebben onze gebruikers ook wat verantwoordelijkheden gegeven in de beveiliging, met verplichte beveiliging programma’s en dergelijke – maar daar gaat het zelfs meer over hoe de gebruiker zijn computer configureert dan over de mensen zelf.

Het gaat allemaal over de gebruiker
photo by Jeremy Keith, licensed under Creative Commons


Vandaag de dag begint hardware irrelevant te worden. Met het werken in de Cloud, in een mobiele wereld, kunnen we onze applicaties, websites en data met elke oud apparaat bereiken – bedrijfsmachines, persoonlijke desktops en laptops, tablets, smartphones, publieke computers – en het maakt eigenlijk niet meer uit. De ervaring begint op hetzelfde te lijken. Zelfs de software begint minder belangrijk te worden. We kunnen nu ongeveer hetzelfde doen met een Android telefoon of een iPad als dat we kunnen op een Windows PC.

Deze trend lijkt ook in de toekomst niet te vertragen. Een beveiliging strategie die gericht is op het OS wordt steeds moeilijker om te managen. Zeker omdat er steeds meer verschillende merken en types verschillende versies van software draaien in onze “bring your own” wereld. En de oude manier van het toepassen van beveiliging gaat niet meer werken in een zakelijk model waar we eind gebruikers blij willen houden (en dus productiever) over de wil van het buigen naar de wensen van de IT afdeling.
De focus van de beveiliging moet veranderen


Er was een tijd dat de IT afdeling eisen kon stellen en de (meeste) gebruikers accepteerden deze. Dat was toen maar dit is nu. Een nieuwe generatie aan gebruikers is opgegroeid met keyboards aan hun handen en schermen voor hun gezicht. Ze zijn in een digitale wereld geboren en ze zijn niet blindelings bereid tot het volgen van de regels die de IT hun oplegt over het gebruik van hun apparaat – zeker wanneer ze zelf voor die apparaten hebben betaald. BYOD bespaart bedrijven een hoop geld aan de kant van de uitgaven maar het kan een hoop kosten aan beveiligingskosten als u de effecten van deze nieuwe wereld beoordeeld en de beveiliging plannen hierop aanpast.

Technologische controle is nog mogelijk en bruikbaar in een BYOD wereld maar deze moeten met meer diplomatie worden gebracht en misschien zelfs met een zekere mate van inschikken. De IT afdeling gaat niet langer de grip krijgen die ze in het verleden hadden; die vogel is gevlogen. We kunnen mensen niet controleren op de wijze waarin we vroeger apparaten controleerden; we kunnen ze niet behandelen als het eigendom van het bedrijf. Vandaag en in de vooruitziende toekomst, gaat het in de IT vooral om de mensen – en uiteraard is de beveiliging van de mensen waar het ook om draait.

Om meer te ontdekken over de beveiliging van mobiele apparaten ga
hier naar toe. Om meer te lezen over beveiliging in de cloud naar naar de Security Section op CloudComputingAdmin.om

Over de auteur: 

Johan schrijft voor Firebrand Training over veel aan IT gerelateerde onderwerpen. Onderdeel hiervan zijn examens, trainingen, certificering trends, projectmanagement, certificering, carrière advies en de industrie zelf. Johan heeft 3 jaar ervaring binnen de IT industrie.