We worden steeds mobieler. We willen op ieder moment en overal vandaan kunnen werken. De coronacrisis heeft dit nog eens een extra duw in de rug gegeven. Maar door de risico’s die dit met zich meebrengt en de berichten die hierover in de media terecht zijn gekomen maken we ons er ook steeds meer zorgen over.

In een groot aantal bedrijven werd al voor de crisis gediscussieerd over “het nieuwe werken” en thuis werken in het algemeen. Soms is men bang voor productieverlies, soms meent men dat de loyaliteit aan het bedrijf erdoor zou kunnen verminderen. Er zijn ook organisaties die menen dat de flexibiliteit die het oplevert juist leidt tot een toename van productiviteit en een positievere werkbeleving. De discussie kon ook gaan om geld en/of tijd te besparen of om milieutechnische redenen. Er wordt minder gereisd, er is minder kantooroppervlak nodig, minder energie, etc.

De coronacrisis heeft een aantal bedrijven noodgedwongen laten zien dat thuiswerken toch echt tot de serieuze mogelijkheden behoort om de organisatie te kunnen laten functioneren en dat het op afstand managen van teams wel degelijk mogelijk is. Logisch dat op dat moment de behoefte ontstaat aan structurele oplossingen om dit op een verantwoordelijke en dus veilige wijze te laten plaatsvinden.

Wat is het probleem?

Wanneer je in gesprek raakt met ondernemers en vraagt waar ze in de kern bang voor zijn wanneer het gaat om de technische aspecten van het remote werken, dan horen wij vaak dat ze vrezen voor het kwijtraken of aanpassen van data, bang zijn dat toegang verkregen wordt door onbevoegden tot persoonsgegevens of dat systemen zouden kunnen worden platgelegd door kwaadwillenden.

Om dit soort situaties te voorkomen, willen zij zorgen voor een veilige verbinding tussen de remote werkplek en de locatie waar de data opgeslagen wordt, vaak het kantoor. Daarnaast wil men zeker weten dat de juiste persoon toegang krijgt tot de systemen en dat het apparaat waarmee dat gebeurt niet iets doet waar de gebruiker geen weet van heeft, zoals malware verspreiden.

Een ander probleem dat men ziet is dat de gebruikte werkstations niet meer op kantoor staan maar thuis en dat ze ook niet altijd het eigendom zijn van de organisatie. Productiviteit valt en staat echter bij de goede werking van de instrumenten die voor het werk worden gebruikt en hoe kan het beheer van dit soort apparaten, vaak erg divers qua merk en type, nog goed worden uitgevoerd in een thuiswerksituatie?

Enterprise Mobility + Security

Natuurlijk hebben diverse leveranciers verschillende oplossingen bedacht om gehoor te geven aan deze wensen. Microsoft heeft met haar “Enterprise Mobility + Security” (EMS) daar ook een oplossing voor. Microsoft EMS bestaat al vanaf 2014 (toen onder de naam Enterprise Mobility Suite) en bevat een aantal producten die samen moeten zorgen voor een goed werkende veilige werkplek.

Microsoft Intune

Intune is een dienst dat onderdeel uitmaakt van EMS en primair bedoeld is om het beheer van mobiele apparaten op afstand te kunnen uitvoeren. Overigens is het mogelijk om met Microsoft Intune niet alleen het mobiele apparaat zelf te beheren. Het is ook mogelijk om met Intune bijvoorbeeld applicaties te beheren waardoor de toegang tot Exchange (email) en andere Office 365 software hiermee op afstand kan worden beheerd.

Hoewel Microsoft van oudsher bekend staat om het zich enkel en alleen richten op Microsoft omgevingen, is dit pad al lang verlaten en kun je daarom met Microsoft Intune bijvoorbeeld ook een iOS apparaat zoals een iPhone of iPad beheren. Het op afstand wissen van een dergelijk apparaat behoort daarom met Microsoft Intune tot de mogelijkheden en er kan zelfs de toegang tot bepaalde websites mee worden geweigerd.

Advanced Threat Analytics

Een ander onderdeel van EMS is Advanced Threat Analytics (ATA). Dit onderdeel kijkt naar wat een apparaat en gebruiker binnen een netwerk doet en bouwt daar een gedragsprofiel van op. Hiermee probeert het opvallende of afwijkende gedragingen te begrijpen en te interpreteren. Wanneer er een vermoeden is van een aanval of ander beveiligingsprobleem, dan wordt dit in een dashboard gesignaleerd. Een systeembeheerder kan zo nodig op basis van de gegeven informatie actie ondernemen.

Microsoft Azure Active Directory Premium

Met deze dienst wordt identiteitsmanagement mogelijk gemaakt. Een prettige bijkomstigheid is dat de gebruiker zelf een password reset kan uitvoeren wanneer hij onverhoopt zijn password is vergeten. Maar belangrijker is dat hiermee multi-factor authenticatie kan worden ingeschakeld zodat veel meer zekerheid bestaat over de identiteit van de persoon die inlogt.

Azure Rights Management

Op een server kan worden bepaald of iemand een bestand alleen kan zien of ook mag bewerken. Maar wanneer dat bestand naar de laptop wordt gekopieerd, dan kan men er weer alles mee doen. Om te kunnen bepalen wat mensen met dit soort bestanden kunnen doen, is het mogelijk om met Azure Rights Management (Azure RMS) in te stellen welke restricties, ook buiten het netwerk, worden opgelegd. Met Azure RMS kan bijvoorbeeld worden bepaald dat een aantal bestanden niet kan worden gekopieerd of niet kunnen worden afgedrukt op papier, ook als ze elders liggen opgeslagen.

Microsoft EMS is slechts één oplossing

De Microsoft Enterprise Mobility + Security is slechts één van de oplossingen om de risico’s van remote werken te verminderen. Het is bijvoorbeeld ook mogelijk om met een combinatie van een OpenVPN oplossing en de gratis dubbele authenticatie apps van Microsoft of Google een omgeving te creëren waarbij remote medewerkers alleen kunnen inloggen met dubbele authenticatie en dan alleen nog met apparaten waar het (unieke) MAC adres van bekend is.

Alle oplossingen beschikken natuurlijk over hun eigen mogelijkheden met de daarbij behorende voor– en nadelen. Zaak dus om u goed te laten informeren over welke oplossing voor u het beste geschikt is.