Skip to main content

Mobile Device Management: MDM, MAM en Windows 10


Veel gemeenten in Nederland maken gebruiken van Office 365 en als onderdeel van de veel afgenomen E3 licentie (de zgn. VNG werkplek) hebben diezelfde gemeenten ook Intune tot hun beschikking voor het beheren van mobiele apparaten. Uiteraard bestaan er andere softwarepakketten, maar in deze blog refereer ik vooral naar Intune cq Endpoint Manager. Wanneer gebruik je nu MDM en wanneer MAM, en hoe zit dat met Windows 10 apparaten?

Vier niveaus (Android/iOS)

Welbeschouwd kan je informatie op mobiele apparaten op vier niveaus beveiligen. Allereerst kan je het volledige beheer van het apparaat vereisen alvorens informatie mag worden ingezien op dat apparaat. We noemen dat (Mobile) Device Management, ofwel MDM. Dit is echter problematisch wanneer het een BYOD apparaat is, er vanuit gaande dat dit wordt ondersteund door de IT afdeling natuurlijk. In dat geval wordt er vaak gekozen voor het (softwarematig) beheren van een deel van het apparaat: een zogenaamde, afschermde en logisch gescheiden container. Binnen die container mag informatie worden ingezien, daarbuiten niet. Dat noemen we (Mobile) Application Management, ofwel MAM.

So far so good. Wat mij betreft is het zinvol om in deze context twee andere niveaus toe te voegen. Zo ís het ook mogelijk om binnen één app een beperkt beveiligingsbeleid af te dwingen, zoals (MFA) authenticatie. Dat hoeft dus niet op een beheerd apparaat (MDM) of van MAM (container) voorzien BYOD apparaat te zijn, maar kán ook op een apparaat dat, zogezegd, 100% privé is qua hard- en software. Tot slot is informatie ook op het documentniveau te beveiligen middels de zgn. ‘gevoeligheidslabels’. Via Information Right Management (IRM) is te configureren of informatie mag worden ingezien, bewerkt, afgedrukt, doorgestuurd of gekopieerd en onder welke condities dat dan mag.

Het komt dus op het onderstaande neer, waarbij de eerste drie onder Enterprise Mobility Management vallen en de laatste onder Information Right Management. Niveau 4 is dus qua technologie wezenlijk anders. Informatie (4) open je veelal in een applicatie (3), en die applicatie draait – eventueel in een container (2) – op een apparaat (1).

  1. Beveiligen op apparaatniveau (fully managed, enrolled, MDM)
  2. Beveiligen op containerniveau (BYOD, registered, MAM)
  3. Beveiligen op applicatieniveau (BYOD, MAM-WE)
  4. Beveiligen op documentniveau (sensitivity labels, IRM)

Windows 10

Uiteraard gaat het niet alleen om mobiele apparaten met Android of iOS als besturingssysteem, maar ook om (veelal) laptops met daarop Windows 10. Zelf werk ik nooit met MacOS dus om het mijzelf niet te moeilijk te maken, laat ik die verder buiten beschouwing. Windows apparaten kunnen worden gekoppeld aan (Azure) Active Directory (AAD); dit is niet mogelijk bij Android of iOS apparaten. Windows 10 apparaten die volledig in beheer zijn, zijn ‘AD joined’ (zie 1. hierboven) terwijl apparaten die alleen geregistreerd zijn in de AAD ‘AD registered’ zijn (zie 2. hierboven).

Maar ook niveau 3 en 4 zijn mogelijk op een Windows 10 apparaat. Wanneer iemand bijvoorbeeld een Sharepoint of OneDrive link naar een vertrouwd document met je deelt, moet je doorgaans authentiseren – hopelijk met MFA – wanneer je opent van een vanaf een niet-AD-joined apparaat. De applicatie dwingt dat af en dus zit je op niveau 3 . Tot slot werkt IRM (niveau 4) niet alleen óók op Windows 10 apparaten; het werkt voorál op Windows 10 apparaten. (Mocht je als gemeente bezig zijn met de implementatie van Microsoft Information Protection of Azure Information Protection, dan kom ik graag met je in contact.)

De menukaart

Vanzelfsprekend dient iedere gemeente te bedenken welke gerechten er op de menukaart komen te staan. Sommige gemeenten doen qua Android/iOS alleen 1 – MDM, maar in mijn persoonlijke ervaring kiest het merendeel voor 2 – MAM, al dan niet in combinatie met MDM. Op deze manier heb je namelijk ook een antwoord op de BYOD behoefte. Gerecht 4 – IRM heb ik nog niet in productie zien werken, enkele tests daargelaten. En 3 is nu eenmaal beperkte qua mogelijkheden en derhalve eigenlijk alleen een bij- of tussengerecht.

Maar hoe zit dat op Windows 10 laptops? Daar bestaat de MAM container oplossing immers niet als zodanig. Een laptop die AD registered is, is nog steeds wezenlijk anders in beheer dan een mobiele telefoon voorzien van MAM. Mijn waarneming is natuurlijk beperkt, maar ik zie dat het bij Windows 10 apparaten vaak gaat om ofwel 1 (AD joined, niveau 4) voor laptops die eigendom van de gemeente zijn, ofwel 3 als het gaat om BYOD laptops. Maar dus géén AD registered terwijl je dat wel zou verwachten wanneer je kijkt wat werknemers op een BYOD laptop eigenlijk allemaal mogen onder niveau 3. Via niveau 2 is het namelijk mogelijk een beveiligingsbeleid af te dwingen op het apparaat. Natuurlijk is dat beleid beperkter dan het MDM beleid bij niveau 1, maar wel degelijk uitgebreider dan het beveiligingsbeleid op de applicatie van niveau 3.

Conditional Access, IRM en DLP

Zodra je menukaart gereed is, kan je middels voorwaardelijke toegang – of gewoon: Conditional Access, CA – bepalen welke apparaten en applicaties verbinding mogen maken met zaken als e-mail (Exchange) en bedrijfsgegevens (Sharepoint, OneDrive, Teams etc.). En dan vooral, zoals de naam al doet vermoeden, onder welke voorwaarden dat dan mag. Middels CA kan je voorwaarden stellen aan de gebruiker (bijv. locatie, groups), zijn/haar apparaat en de applicaties daarop. Op basis daarvan kan CA irt AAD toegang verlenen, blokkeren of MFA afdwingen voor extra zekerheid.

IRM is wat dat aangaat meer recht-toe-recht-aan: op documentniveau staat gewoonweg middels een label gedefinieerd wat wel en niet mag. En heel belangrijk hier: of er encryptie moet worden toegepast op het document. En daar wordt het al lastiger met al die (niet-Windows) apparaten, zeker als het gaat om e-mail. Dat voert voor hier echter te ver. Maar het wordt pas echt leuk wanneer je de verschillende vormen van EMM (1-3) koppelt aan CA en via CA aan IRM (4). En uiteraard houd je dat alles netjes in de gaten via Data Leak Prevention (DLP). En natuurlijk hoeft dat geenszins met Microsoft producten. Gelukkig is er keuze.

Ps. de IBD bracht al in 2013 een Handreiking Mobile Device Management uit.

IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Training

Informatiebeveiliging en Privacy voor I-adviseurs en projectleiders

Schrijf je in voor de cursus op 7 en 14 november 2023 op ons kantoor in Zwolle, of neem contact op om een in-house cursus in te plannen!

Meer blogs lezen

De rol van de proceseigenaar bij BCM

Net zoals elke organisatie, kan een gemeente te maken krijgen met incidenten die de continuïteit van de dienstverlening in gevaar kunnen brengen. BCM is daarom een term die je steeds vaker hoort binnen gemeenten. Vooral proceseigenaren spelen hier…

Hoe kunnen functioneel beheerders en Privacy Officers elkaar ondersteunen?

De implementatie van de AVG of Wpg is niet uitsluitend de verantwoordelijkheid van de Privacy Officer. Het is een samenspel van diverse medewerkers uit verschillende vakgebieden, waaronder de functioneel beheerder. Hoe kunnen functioneel beheerder…

Hoe kun je contractmanagement implementeren?

: Contractmanagement zorgt ervoor dat alle afspraken en verplichtingen in een zakelijk contract goed worden nageleefd en beheerd, vanaf het moment dat het contract wordt ondertekend tot het einde ervan. Maar wat houdt contractmanagement eigenlijk …

De rol van de lijnmanager op het gebied van privacy

In onze wereld, met alle informatietechnologie, is privacy belangrijker dan ooit. Als lijnmanager heb je een belangrijke rol om ervoor te zorgen dat iedereen zich aan de regels van de van de organisatie houdt. Maar wat houdt deze rol precies in en…

Waarom is contractmanagement ook belangrijk voor informatiebeveiliging?

Contractmanagement speelt een belangrijke rol in het kader van informatiebeveiliging. Het is namelijk niet alleen een manier om zakelijke overeenkomsten te beheren; het vormt ook de basis voor een goede informatiebeveiligingsstrategie. Waarom dat …

Een verwerkersovereenkomst afgesloten, en dan?

Een van de belangrijkste eisen uit de AVG is dat je een verwerkersovereenkomst moet opstellen wanneer je persoonsgegevens laat verwerken door anderen. In deze blog lees je meer over wat er moet gebeuren nadat je een verwerkersovereenkomst hebt afg…