Mobiele technologie verandert de manier waarop bedrijven werken. Nu steeds meer werknemers smartphones, tablets en laptops gebruiken voor werkgerelateerde taken, worden organisaties geconfronteerd met nieuwe beveiligingsrisico's. Enterprise Mobility Security richt zich op het beveiligen van bedrijfsgegevens en -systemen die via mobiele apparaten worden benaderd. Deze aanpak maakt gebruik van een assortiment aan tools, beleidsregels en praktijken die ervoor zorgen dat bedrijfsgegevens beschermd blijven, terwijl werknemers vanaf elke locatie kunnen werken.
In deze blog bespreken we Enterprise Mobility Security, waarom het belangrijk is in het huidige zakelijke scenario, de belangrijkste voordelen en de kerncomponenten ervan. We gaan ook in op de veelvoorkomende uitdagingen en best practices voor organisaties. Daarnaast bekijken we enkele concrete scenario's met inbreuken op de mobiele beveiliging en bespreken we hoe SentinelOne-oplossingen mobiele beveiliging voor onderweg mogelijk maken.
Wat is Enterprise Mobility Security?
Enterprise Mobility Security is een aanpak om de toegang tot bedrijfsinformatie via mobiele apparaten te beveiligen. Het beveiligt bedrijfsgegevens wanneer werknemers smartphones, tablets en laptops buiten een traditionele kantooromgeving gebruiken. Deze beveiligingsstrategie beheert risico's wanneer werknemers werken op persoonlijke apparaten of op bedrijfsapparaten die naar verschillende locaties worden meegenomen.
Traditionele beveiligingsbenaderingen waren ontworpen voor netwerken in een stabielere omgeving (d.w.z. computers bleven op één locatie). Oplossingen zoals firewalls en toegangscontroles waren ontworpen in de veronderstelling dat gebruikers toegang zouden krijgen vanaf bekende locaties op apparaten die eigendom waren van het bedrijf. Mobiliteitsbeveiliging werkt op een andere manier. Het moet gegevens beveiligen op verschillende soorten apparaten, besturingssystemen en netwerkverbindingen. Het beschermt gegevens ongeacht de locatie van waaruit een gebruiker verbinding maakt en gaat ervan uit dat apparaten door andere mensen kunnen worden gebruikt of verloren kunnen gaan.
Waarom is mobiliteitsbeveiliging voor bedrijven essentieel?
Nu bedrijven door de pandemie gedwongen zijn hun werkgewoonten te veranderen, is de behoefte aan mobiele beveiliging groter dan ooit. Voor de meeste bedrijven is werken op afstand de nieuwe norm geworden, of dat nu thuis is, in een café of onderweg.
In plaats van programma's die op kantoorcomputers draaien, hebben werknemers tegenwoordig toegang tot dergelijke systemen via een webbrowser of mobiele app. Hoewel dit werknemers meer flexibiliteit biedt, brengt het ook potentiële nieuwe beveiligingsrisico's met zich mee. Elke clouddienst vereist zijn eigen beveiligingsconfiguratie en toegangscontrole, en werknemers kunnen diensten gebruiken zonder goedkeuring van de IT-afdeling.
Moderne bedrijven hebben een veel groter aanvalsoppervlak. Beveiligingsteams hielden toezicht op honderden of duizenden eindpunten die verbinding maakten met elke locatie, in plaats van één enkel kantoornetwerk te beveiligen. Elk afzonderlijk apparaat is een toegangspunt van waaruit een aanval kan plaatsvinden.
Voordelen van Enterprise Mobility Security
Enterprise Mobility Security biedt organisaties meer voordelen dan alleen het voorkomen van aanvallen. Deze voordelen zorgen ervoor dat bedrijven ook efficiënter werken en tegelijkertijd gevoelige informatie op alle apparaten en in alle situaties waarin op afstand wordt gewerkt, beschermen.
Veilige ondersteuning van externe en mobiele medewerkers
Enterprise Mobility Security stelt bedrijven in staat om hun mobiele medewerkers te ondersteunen zonder concessies te doen aan de veiligheid. Hierdoor kunnen medewerkers op afstand verbinding maken met bedrijfsmiddelen, terwijl identiteits- en transitbeveiliging ervoor zorgt dat hun identiteit wordt geverifieerd en dat de verzonden gegevens veilig blijven. Dit beveiligingskader maakt het mogelijk om buiten de traditionele kantoren te werken zonder onaanvaardbare risico's te lopen.
Verminderd risico op datalekken en schendingen van de compliance
Door een mobiele beveiligingsstrategie zo uitgebreid mogelijk te maken, wordt de kans op dure datalekken aanzienlijk verkleind. Bedrijven zorgen ervoor dat externe aanvallen en onopzettelijke datalekken worden voorkomen door het gebruik van gevoelige informatie op mobiele apparaten te beperken. Dit helpt ook om te voldoen aan wettelijke en branchevereisten, zoals de AVG en HIPAA, aangezien beveiligingssystemen gedetailleerde audittrails creëren die laten zien wie toegang had tot welke informatie, hoe en wanneer; nalevingsrapportage kan veel gemakkelijker worden uitgevoerd.
Verbeterde zichtbaarheid en controle over mobiele eindpunten
Enterprise mobility security helpt IT-teams om een glashelder beeld te krijgen van alle apparaten die zijn verbonden met bedrijfsmiddelen. Beveiligingsplatforms bieden inzicht in de status van apparaten, zoals OS-versies, geïnstalleerde applicaties en beveiligingsinstellingen. Dankzij dit volledige inzicht kunnen teams problemen snel identificeren en actie ondernemen voordat ze kritiek worden. Organisaties kunnen beleid opstellen voor alle apparaten, zoals het verplicht stellen van schermvergrendeling, het gebruik van versleuteling en het toepassen van beveiligingsupdates.
Veilig gebruik van applicaties en gegevensoverdracht
Mobiele beveiligingstools beheren de apps die toegang hebben tot bedrijfsgegevens en de manier waarop die gegevens tussen systemen worden uitgewisseld. In wezen zorgen deze tools ervoor dat de apps worden getest op beveiligingspraktijken voordat ze gevoelige gegevens mogen verwerken. De gegevens die tussen apparaten en bedrijfssystemen worden overgedragen, kunnen worden versleuteld om te voorkomen dat informatie wordt onderschept, zelfs als de werknemers openbare netwerken gebruiken. Beveiligingssystemen kunnen ook voorkomen dat gegevens naar ongeautoriseerde apps of andere opslaglocaties worden gestuurd en zo datalekken aan de bron tegengaan.
Verbeterde incidentrespons en dreigingsdetectie voor mobiele eindpunten
Wanneer zich beveiligingsproblemen voordoen, maken mobiele beveiligingssystemen het mogelijk om elke situatie snel te detecteren en aan te pakken. Geavanceerde tools volgen het gedrag van apparaten en zoeken naar ongebruikelijk gedrag dat wijst op een aanval. Wanneer iemand iets potentieel schadelijks probeert te doen, zoals meerdere keren onjuiste inloggegevens invoeren of gegevens overzetten naar een niet-goedgekeurde server, worden er waarschuwingen naar beveiligingsteams gestuurd. Wanneer een apparaat is gecompromitteerd, kunnen beveiligingsplatforms het in quarantaine plaatsen buiten het netwerk.
Belangrijkste componenten van beveiliging voor bedrijfsmobiliteit
Er zijn een aantal belangrijke technologieën die moeten samenwerken om effectieve mobiliteitsbeveiliging te implementeren. Deze kerncomponenten zijn ontworpen om organisaties een manier te bieden om een evenwicht te vinden tussen beveiliging van mobiele toegang en bruikbaarheid voor werknemers.
Beheer van mobiele apparaten (MDM)
MDM biedt gecentraliseerd beheer van mobiele apparaten. Met MDM-systemen kunnen IT-afdelingen op afstand beveiligingsinstellingen configureren, verplichte applicaties downloaden en bedrijfsbeleid afdwingen op smartphones en tablets. DLP voegt gegevensscheiding toe voor zakelijke en persoonlijke gegevens op hetzelfde apparaat, waardoor de veiligheid van BYOD wordt vergroot. Als een apparaat verloren of gestolen is, maakt MDM het mogelijk om bedrijfsgegevens op afstand te vergrendelen of te wissen. MDM beheert ook de volledige levenscyclus van het apparaat, van provisioning en configuratie tot buitengebruikstelling, waardoor het apparaat op elk moment in de levenscyclus beveiligd is.
Mobile Threat Defense (MTD)
Mobile Threat Defense-tools bieden actieve bescherming tegen kwaadaardige apps, netwerkaanvallen en kwetsbaarheden van apparaten. Deze beveiligingssystemen scannen om gecompromitteerde apparaten te identificeren en scannen op verdacht gedrag, zoals laterale bewegingen, die kunnen duiden op een aanval. MTD detecteert en blokkeert malware voordat er schade wordt aangericht, zelfs als de antiviruscloud de malware niet herkent, door het gedrag ervan te analyseren. Daarnaast scant MTD op kwetsbaarheden van apparaten, zoals een verouderd besturingssysteem of uitgeschakelde beveiligingsfuncties.
Identity and access management (IAM)
Identiteits- en toegangsbeheer beperkt welke gebruikers toegang hebben tot welke bedrijfsmiddelen en wat ze met die toegang mogen doen. IAM-systemen authenticeren gebruikers met behulp van verschillende maatregelen, zoals wachtwoorden, biometrische gegevens en beveiligingstokens, om te beschermen tegen ongeoorloofde toegang. Ze houden zich aan het principe van minimale rechten, waarbij gebruikers alleen toegang krijgen binnen de grenzen van hun specifieke rol. IAM maakt ook Single Sign-On (SSO) mogelijk, wat zorgt voor verbeterde beveiliging en gebruikerservaring en wachtwoordmoeheid vermindert.
Veilige VPN's en containerisatie
Virtuele privénetwerken (VPN's) en applicatiecontainerisatie creëren veilige paden voor mobiel werken. Ze beschermen de gegevens die worden overgedragen tussen mobiele apparaten en bedrijfsnetwerken door deze te versleutelen, zodat ze zelfs op onbeveiligde openbare wifi-netwerken niet kunnen worden onderschept. Containerisatie scheidt werk-apps en -gegevens van persoonlijke apps en gegevens, waardoor veilige, versleutelde zones op apparaten worden gecreëerd. Deze veilige containers voorkomen dat gegevens tussen werk- en persoonlijke apps lekken, terwijl beide op hetzelfde apparaat kunnen bestaan.
Versleuteling en preventie van gegevensverlies (DLP)
Versleutelings- en DLP-technologieën werken door gegevens te beveiligen die zowel op fysieke apparaten worden gebruikt als tijdens het transport tussen systemen. Omdat gegevens zonder de juiste autorisatie volledig onleesbaar zijn, wordt de gegevensbescherming gemaximaliseerd, zelfs als een technicus een apparaat kwijtraakt of als het wordt gestolen. DLP-oplossingen houden de activiteiten van mobiele apps in de gaten om te zien hoe gevoelige gegevens worden gebruikt, gedeeld en opgeslagen op een bepaald mobiel apparaat. Ze kunnen voorkomen dat gebruikers bepaalde activiteiten uitvoeren, zoals het kopiëren en plakken van bedrijfsgegevens in persoonlijke apps, het maken van screenshots van vertrouwelijke informatie of het verzenden van beschermde gegevens via kanalen die niet door het bedrijf zijn geautoriseerd.
Uitdagingen op het gebied van mobiele beveiliging voor bedrijven
Er zijn een aantal uitdagingen die voor beveiligingsteams van belang zijn bij het ontwikkelen van realistische strategieën voor de beveiliging tegen mobiele aanvallen.
Diversiteit aan apparaten en fragmentatie van besturingssystemen
Beveiligingsuitdagingen ontstaan door de diversiteit aan mobiele apparaten en versies van besturingssystemen. Terwijl traditionele IT-omgevingen vrijwel gestandaardiseerd zijn op dezelfde soorten apparatuur, moet mobiele beveiliging werken op vele soorten apparaten, van verschillende fabrikanten en met verschillende OS-versies. Tientallen fabrikanten maken Android-hardware en elk maakt zijn eigen versie van de software. Er zijn generaties iOS-apparaten met verschillende beveiligingsmogelijkheden. Door deze diversiteit is het ook onmogelijk om uniforme beveiligingsmaatregelen te implementeren voor het gehele mobiele apparaatpark.
Gebruikersgedrag en gebrek aan bewustzijn
Werknemers hergebruiken vaak wachtwoorden, stellen updates uit of maken verbinding met onveilige netwerken zonder beveiligingsprotocollen te handhaven. Mobiele apparaten zijn inherent persoonlijker dan desktopcomputers op kantoor, wat leidt tot risicovoller gedrag, zoals het installeren van games of persoonlijke apps die malware kunnen bevatten. Mobiele bedreigingen krijgen doorgaans minder aandacht op het gebied van beveiligingsbewustzijn dan bijvoorbeeld traditionele computerbeveiliging. Mensen die nooit op verdachte hyperlinks in e-mails zouden klikken, zullen waarschijnlijk wel op vergelijkbare hyperlinks in sms-berichten of sociale netwerk-apps klikken.
Schaduw-IT en niet-goedgekeurde apps
Werknemers bewegen zich vrij buiten de grenzen van bedrijfsgegevens en maken vaak gebruik van niet-goedgekeurde apps en diensten om hun werk te doen, waardoor er blinde vlekken in de beveiliging ontstaan. Deze 'schaduw-IT' doet zich voor wanneer gebruikers de tools die bedrijven hen hebben gegeven, als ongeschikt beschouwen om aan hun behoeften te voldoen of gewoonweg als beperkt, omslachtig en log in vergelijking met alternatieven voor consumenten. Gevallen waarin apps worden ontwikkeld, worden beschouwd als schaduw-IT omdat ze deze beveiligingsmaatregelen omzeilen, wat op een later moment kan leiden tot datalekken of schendingen van de compliance. Het vinden en installeren van nieuwe apps is dankzij mobiele app stores heel eenvoudig, en dit fenomeen zet vaak aan tot dit soort gedrag.
Evenwicht tussen beveiliging en productiviteit van gebruikers
Bij mobiele beveiliging is het grootste probleem misschien wel beveiliging zonder de productiviteit te verstoren. Te veel wrijving als gevolg van strenge beveiligingsmaatregelen kan gebruikers irriteren. Langdurige wachtwoordbeleidsregels, voortdurende verzoeken om authenticatie of ronduit onmogelijke toegangsbeperkingen kunnen werknemers ertoe aanzetten om workarounds te gebruiken die de beveiliging juist verminderen. De acceptatie lijdt eronder en beveiligingsmaatregelen worden omzeild wanneer de beveiliging hen te veel vertraagt of mobiele toegang te omslachtig maakt. Elke geïmplementeerde beveiligingsmaatregel moet worden afgewogen tegen de impact op de gebruikerservaring voor de organisatie.
Best practices voor beveiliging van bedrijfsmobiliteit
Door enkele best practices toe te passen, kunnen organisaties hun mobiele beveiliging tegen veelvoorkomende risico's eenvoudig verbeteren.
Duidelijke BYOD-beleidsregels opstellen
Effectieve beleidsregels moeten specificeren welke apparaten toegang hebben tot bedrijfsmiddelen en aan welke beveiligingseisen die apparaten moeten voldoen. Het beleid geeft aan tot welke bedrijfsgegevens u toegang hebt op een persoonlijk apparaat en hoe die gegevens u beschermen. Effectief BYOD-beleid informeert werknemers over de rechten die het bedrijf heeft met betrekking tot hun apparaten, wanneer er op afstand gegevens worden gewist, of er monitoring plaatsvindt, enz.
Zero trust-principes implementeren voor mobiele toegang
Het Zero Trust-beveiligingsmodel maakt een einde aan het automatisch vertrouwen in gebruikers of apparaten. In dit model wordt iedereen geauthenticeerd, zelfs als ze zich op afstand bevinden en zelfs als ze al eerder verbinding hebben gemaakt voordat ze toegang krijgen tot bronnen. Zero Trust gaat ervan uit dat er zowel binnen als buiten de netwerkperimeter bedreigingen kunnen bestaan. Voor mobiele beveiliging betekent dit dat bij elke toegangs poging de gezondheid van het apparaat en de identiteit van de gebruiker moeten worden gecontroleerd. Adaptieve of contextbewuste toegangscontroles controleren verschillende voorwaarden, zoals locatie, tijd, beveiligingsniveau van het apparaat en het gedragspatroon van de gebruiker, voordat toegang wordt verleend.
Apparaatversleuteling en sterke authenticatie afdwingen
Versleuteling en sterke authenticatie zijn de basiscomponenten van beveiliging op apparaatniveau. Volledige apparaatversleuteling beschermt gegevens op verloren of gestolen apparaten door informatie onleesbaar te maken zonder de vereiste authenticatie. Bedrijven moeten versleuteling implementeren op alle apparaten die toegang hebben tot gevoelige gegevens, inclusief persoonlijke apparaten. Sterke authenticatie omvat alles wat meer is dan een eenvoudig wachtwoord (zoals biometrische gegevens, beveiligingssleutels of een bepaald type authenticatie-app). Meervoudige authenticatie verhoogt de beveiliging door twee of meer verificatiemethoden te eisen voordat toegang wordt verleend.
Regelmatige training in beveiligingsbewustzijn voor mobiele gebruikers
Beveiligingstrainingsprogramma's moeten informatie bevatten over phishing op mobiele apparaten, tips om ervoor te zorgen dat alleen veilige apps op apparaten worden geïnstalleerd en hints voor het veilig gebruik van openbare wifi. Ze moeten ook ingaan op de dreiging van fysieke toegang, d.w.z. het draadloos (mobiele apparaten) bekijken en lezen van een niet-versleuteld scherm achter je (meekijken over de schouder) of het stelen van het apparaat. Door regelmatig gesimuleerde phishingtests uit te voeren, worden werknemers aangemoedigd om beter te worden in het herkennen van verdachte berichten op mobiele apparaten. Beveiligingsbewustzijn kan het beste worden onderhouden door middel van kortere, frequente trainingsmodules in plaats van één lange sessie per jaar.
Continue monitoring en het opsporen van bedreigingen op mobiele apparaten
Met proactieve monitoring kunnen teams beveiligingsproblemen identificeren en aanpakken voordat ze onomkeerbare schade veroorzaken. Beveiligingsteams moeten oplossingen implementeren die continue monitoring van de status van apparaten, het gedrag van gebruikers op het netwerk en validatie van tot stand gebrachte verbindingen mogelijk maken om potentiële compromitteringen te identificeren. Deze oplossingen moeten geautomatiseerde waarschuwingen geven voor verdachte activiteiten, zoals abnormale toegangspatronen, meerdere mislukte aanmeldingen of verbindingspogingen om gecompromitteerde servers te achterhalen. Er worden regelmatig kwetsbaarheidsscans uitgevoerd om apparaten te ontdekken waarop patches ontbreken of die beveiligingszwakheden hebben.
Voorbeelden van inbreuken op de beveiliging van bedrijfsmobiliteit
Door te leren van daadwerkelijke beveiligingsincidenten kunnen organisaties een aantal valkuilen en kwetsbaarheden in hun eigen systemen vermijden. De volgende casestudy's illustreren de impact van mobiele beveiligingsfouten op bedrijven.
Datalek bij Uber via gecompromitteerde mobiele inloggegevens
In 2016 had Uber te maken met een enorm datalek waarbij 57 miljoen klanten en chauffeurs betrokken waren. De hackers kregen toegang tot het Github-account van Uber met behulp van inloggegevens die ze van een medewerker hadden gekregen en vonden AWS-toegangssleutels, waarmee ze verbinding konden maken met de back-end cloudopslag van Uber. Hierdoor kwamen namen, e-mailadressen, telefoonnummers en rijbewijsnummers van chauffeurs op straat te liggen. Dit kwam doordat de inloggegevens niet waren beveiligd met meervoudige authenticatie.
In plaats van de inbreuk snel bekend te maken, maakte Uber de kwestie nog erger door de aanvallers 100.000 dollar te betalen om de gegevens te verwijderen en te zwijgen over het incident. Dit geval onderstreept het belang van tweefactorauthenticatie voor mobiele toegang tot ontwikkelingsbronnen en het gevaar van het opslaan van gevoelige toegangssleutels op locaties die waarschijnlijk worden ontdekt als één account is gehackt.
Kwetsbaarheid in het beheer van mobiele apparaten bij Equifax
Equifax is een van de grootste datalekken in de geschiedenis, dat plaatsvond in 2017 toen Equifax meer dan 147 miljoen mensen moest informeren dat hun persoonlijke gegevens waren gecompromitteerd. De eerste aanval vond plaats via een kwetsbaarheid in een webapplicatie, maar uit onderzoek bleek dat de aanvaller mede dankzij de slechte beveiliging van de mobiele apparaten van Equifax in staat was om op het netwerk te blijven en gegevens te extraheren. Er waren veel niet-gepatchte kwetsbaarheden in het MDM-systeem van het bedrijf, waardoor de hackers maandenlang konden blijven nadat ze het eerste toegangspunt hadden ontdekt. Eenmaal in het netwerk konden ze van systeem naar systeem gaan omdat mobiele apparaten te veel privileges en toegang hadden.
Hoe SentinelOne kan helpen bij de beveiliging van bedrijfsmobiliteit
SentinelOne biedt een breed spectrum aan actieve bescherming van mobiele eindpunten via zijn geavanceerde beveiligingsplatform. Dit combineert geautomatiseerde respons met AI-gestuurde dreigingsdetectie om bescherming te bieden tegen bekende en onbekende dreigingen die gericht zijn op mobiele apparaten. Met een single-agent-oplossing vereenvoudigt SentinelOne de implementatie en het beheer in verschillende mobiele omgevingen en biedt het tegelijkertijd end-to-end inzicht in beveiligingsgebeurtenissen op alle eindpunten.
Gedrags-AI-technologie ondersteunt het platform om verdachte activiteiten op mobiele apparaten te identificeren, zelfs zonder signatuurmethoden. Hierdoor kan SentinelOne aanvallen detecteren en voorkomen die door reguliere beveiligingstools worden gemist. Het systeem kan getroffen apparaten isoleren om laterale bewegingen te voorkomen, maar biedt beveiligingsteams ook context over de dreiging, zodat ze deze kunnen onderzoeken en verhelpen.
Vraag vandaag nog een demo aan!
Conclusie
Met de verschuiving van het werkgedrag van bedrijven van op locatie naar op afstand, in combinatie met de opkomst van mobiele technologie, is de beveiliging van de mobiliteit van ondernemingen cruciaal geworden. Gegevensbescherming op een heterogeen apparaatlandschap vereist een veelzijdige strategie die apparaatbeheer, bescherming tegen bedreigingen, hoogwaardige authenticatie en gebruikersbewustzijn omvat. Deze beveiligingsmaatregelen stellen organisaties in staat om productief mobiel werken te faciliteren en het risico op datalekken en nalevingsschendingen te beperken.
Deze uitdagingen zijn niet gering, maar met een goede planning en de juiste beveiligingstools is het mogelijk om een veilige mobiele omgeving voor bedrijven te creëren. Deze oplossing is een krachtig hulpmiddel voor organisaties die hun mobiele beveiliging moeten verbeteren. SentinelOne beschermt uw meest waardevolle doelwitten op elk eindpunt met slimme detectie van bedreigingen en geautomatiseerde responsmogelijkheden.
Veelgestelde vragen over Enterprise Mobility Security
Enterprise Mobility Security verwijst naar de verschillende tools en praktijken om bedrijfsgegevens op mobiele apparaten te beveiligen. Het beschermt bedrijfsgegevens op mobiele telefoons, tablets en laptops die buiten het normale kantoor worden gebruikt.
De belangrijkste bedreigingen zijn mobiele phishing, apps die gegevens stelen, onbeveiligde openbare wifi-netwerken en apparaten die verloren of gestolen zijn en waarop gevoelige gegevens staan.
Er zijn strenge voorschriften, zoals GDPR, HIPAA, PCI-DSS, CCPA en andere branchespecifieke voorschriften, die bepalen op welke manier organisaties gevoelige gegevens die via mobiele apparaten worden geraadpleegd, moeten beveiligen.
GDPR, waarbij de persoonlijke gegevens van EU-burgers strikt moeten worden beschermd op mobiele apparaten, alleen met de juiste toestemming mogen worden verkregen of gewijzigd, en altijd op verzoek van de gebruiker kunnen worden verwijderd zonder dat er ook maar de geringste kans bestaat dat die gegevens opnieuw worden geïntroduceerd.
Kies leveranciers op basis van beveiliging, eenvoud van beheer, ondersteuning voor de apparaattypen die u gebruikt, integratie met bestaande tools en schaalbaarheid binnen uw organisatie.
Met Zero Trust wordt geen enkele gebruiker of apparaat automatisch vertrouwd en is voor elk toegangsverzoek voortdurende verificatie vereist. Elke keer dat er een verbinding tot stand wordt gebracht, wordt de beveiliging versterkt door de identiteit en de status van het apparaat te valideren.
Mobiele beveiliging moet voldoen aan toepasselijke wetgeving, zoals gegevensopslag, melding van inbreuken en audit trails die nodig zijn om naleving aan te tonen, evenals branchespecifieke vereisten voor de omgang met gevoelige gegevens.

