Op dit ogenblik hebben draadloze mobiele apparaten vrijwel geen beperkingen om toegang te krijgen tot een netwerk. Ze ondersteunen niet altijd Active Directory en vaak kan er met een eenvoudige naam/wachtwoordlogin een netwerkverbinding tot stand gebracht worden.

Zulke netwerkverbindingen zijn onveilig, zeker in grotere ondernemingen. Ten slotte kan zowat iedereen uw onderneming binnenlopen met een draadloos toestel en relatief moeiteloos op uw netwerk toegang verschaffen. Vandaar dat heel wat bedrijven en (overheids)organisaties op het punt gestaan hebben het gebruik van met name pda's te verbieden.

Zo ver hoeven we echter niet te gaan. Alles wat we nodig hebben is een oplossing die een beveiligingsreglement oplegt aan mobiele apparaten en systemen die zich niet aan zo'n reglement houden absoluut weert. Omdat mobiele apparaten ook gemakkelijk ontvreemd kunnen worden, spreekt het vanzelf dat een dergelijke apparaat niet zomaar gebruikt mag kunnen worden en uiteraard is toegang tot eventuele opgeslagen data ook niet de bedoeling.

Drie versies, acht modules

Trusted Mobility Suite van de Amerikaanse firma Trust Digital bestaat in drie varianten: een mkb-editie ('small business edition'), een werkgroepeditie en een 'enterprise'-editie. Die laatste is bedoeld voor meer dan duizend gebruikers en is de versie die we hebben bekeken.

Trust Digital heeft een behoorlijk aantal beveiligingsmodules voor mobiele apparaten met draadloze toegang. De Trusted Mobility Suite Enterprise Edition bestaat uit acht onderdelen: de Trusted Mobility Server, PDASecure, Mobile Discovery Monitor, Mobile Asset Manager, PDASecure VPN, Mobile StorageSecure en optionele onderdelen Mobile DeskopSecure en Trusted Mobility Software Development Kit.

Allemaal ronkende namen, maar omdat alles netjes in de centrale beheerinterface geïntegreerd zit, merkt u er niets van dat het eigenlijk aparte modules zijn. De benamingen zijn redelijk zelfverklarend. We concentreren ons in dit artikel vooral op het onderdeel PDASecure.

Aan de kant van de mobiele gebruiker met zijn pda blijft alles erg transparant: er wordt een beveiligingsagent op de pda (naar keuze PalmOS, PocketPC of Blackberry) geïnstalleerd. Die kan er trouwens ook naar toe 'gepusht' worden. De gebruiker moet vanaf dat moment bij het starten van de pda een pincode of wachtwoord invullen. Ook kan hij dan encryptie toepassen op in de pda opgeslagen bestanden of mappen.

Aan de beheerderskant speelt een Windows-applicatie de hoofdrol: de Trusted Mobility Server. Die biedt een beheerinterface waarmee u alle PDA's en andere mobiele toestellen kunt opsporen in uw netwerk. U ziet ze dan gesplitst in veilige en onveilige systemen. Alles wat bijvoorbeeld met PDASecure beveiligd werd, is een veilig systeem. Al de rest is dat niet.

Beheer

De beheerinterface laat u alle gebruikers definiëren en in groepen indelen, ook per soort apparaat. U kunt bestaande gebruikers inlezen uit uw netwerkdomein via connectoren.

TMS kent connectoren voor ldap, adc, voor het gewone NT-domein, maar ook voor odbc. De op de pda geïnstalleerde agent meldt zich aan bij de Trusted Mobility Server en is niet omzeilbaar. Op die manier verhindert u dus de toegang voor pda's waarop niet behoorlijk ingelogd werd.

De beheertool maakt logs (desgewenst complete audit trails) van alle pda-gebruik binnen het netwerk. Met behulp van de beheerinterface kunt u allerlei beperkingen opleggen aan mobiele apparatuur in verband met de netwerktoegang of het gebruik van encryptie verplichten. Ook het toelaten van pda-gebruik binnen bepaalde uren en het uitsluiten daarvan buiten die uren is mogelijk. Bron: Techworld