Waar het vroeger gangbaar was om te werken op een vaste plek met een vaste desk- of laptop, is deze manier van werken anno 2025 achterhaald. Sterker nog: tegenwoordig wordt er steeds vaker gewerkt volgens een Bring Your Own Device (BYOD) aanpak. Medewerkers (of externen) maken gebruik van hun eigen privéapparaten om hun werk uit te voeren. Voor organisaties kan dit kosten besparen, omdat ze zelf minder apparatuur hoeven aan te schaffen. Maar er is ook een keerzijde. Een BYOD-regeling betekent namelijk minder controle over de apparaten die toegang krijgen tot het netwerk, mét alle bijbehorende beveiligingsrisico’s. Dit is – zeker nu de NIS2-richtlijn voor de deur staat, die strengere eisen stelt aan netwerk- en informatiebeveiliging – een belangrijk punt van aandacht.
Dan dringt ook de volgende vraag zich op: hoe kunnen organisaties hun BYOD-beleid laten aansluiten op deze richtlijn? Het antwoord daarop is afhankelijk van meerdere factoren. In deze blog neem ik je mee in de verschillende opties.
Netwerkauthenticatie als eerste verdedigingslinie
Om beveiligingsrisico’s te beperken en om alvast voor te sorteren op de komende NIS2-richtlijn, kiezen grotere organisaties vaak voor netwerkauthenticatie op basis van een Network Access Control (NAC) als oplossing. Zo kunnen ze apparaten verifiëren vóórdat deze toegang krijgen tot het netwerk. Hiermee voorkom je dat apparaten die niet voldoen aan de gestelde veiligheidseisen verbinding kunnen maken. De reden dat vooral grote organisaties deze aanpak kiezen, heeft voornamelijk te maken met budgetten en schaal om geavanceerde beveiligingsmaatregelen te implementeren. Ook voor kleinere organisaties komen er inmiddels steeds meer schaalbare oplossingen op de markt. Denk hierbij aan cloud–based NAC-oplossingen. Deze kunnen zonder al te grote investeringen worden uitgerold.
Voor beide gevallen geldt dat wanneer je externe apparaten toestaat op het netwerk, het een best practice is om deze als ‘gast’ te behandelen. Dat betekent dat deze apparaten in de basis alleen toegang krijgen tot internet (internet-only). Voor verdere noodzakelijke informatie en applicaties, moet dan expliciet toegang worden verleend. Zo hebben externe apparaten geen onbeperkte toegang tot het bedrijfsnetwerk als dat niet nodig is en wordt de kans dat een onbeveiligd apparaat schade aanricht binnen de IT-omgeving verkleind.
SSE: flexibele en toegankelijke beveiliging
Naast netwerkauthenticatie zijn er ook andere manieren om de controle te behouden. SSE (Secure Service Edge) is daar één van. SSE is een onderdeel van de totaaloplossing die bekend staat als SASE (Secure Access Service Edge), een combinatie van SSE en SDWan functionaliteiten. SASE is een netwerkkruispunt in de cloud, waarmee – onafhankelijk van de locatie – de rechten en toegang van gebruikers kan worden geregeld. Hierdoor is de beleving en beveiliging voor geauthenticeerde medewerkers altijd hetzelfde. Dit maakt het beheer eenvoudig, consistent en onafhankelijk van traditionele beveiligingsmaatregelen zoals firewalls of VPN’s.
De netwerkbeveiliging vanuit de SSE–oplossing biedt cloudgebaseerde toegangscontrole, waarmee het eenvoudiger wordt om gebruikers en apparaten veilig toegang te geven tot bedrijfsapplicaties. In de praktijk zien we dat SSE–oplossingen vaak aantrekkelijk zijn voor kleinere organisaties, omdat zij meestal al grotendeels cloudgebaseerd werken en daardoor minder afhankelijk zijn van fysieke netwerkbeveiliging. Maar ook grotere organisaties kiezen soms voor SSE als aanvulling op bestaande beveiligingsoplossingen. De implementatie van een SSE-oplossing vraagt wel om meer maatwerk dan bij netwerkauthenticatie.
Verantwoordelijkheid voor goede beveiliging
Het is belangrijk om in gedachten te houden dat je als organisatie zelf verantwoordelijk blijft voor de beveiliging van het netwerk, ook wanneer je externe apparaten daarop toestaat. In het verlengde hiervan moet je, om NIS2-compliant te zijn, kunnen aantonen dat je maatregelen hebt genomen om onveilige apparaten buiten te houden en misbruik te voorkomen.
Daarbij is het goed om te beseffen dat netwerkbeveiliging niet alleen draait om de ‘buitendeur’ (het weren van onveilige apparaten). De ‘binnendeuren’ zijn net zo belangrijk. Je moet dus kunnen controleren welke medewerkers toegang hebben tot welke data en welke rechten ze binnen het netwerk hebben. Let wel: hier zitten AVG-technisch weer haken en ogen aan.
Sorteer voor op NIS2
BYOD is een aantrekkelijke keuze, maar moet wel verantwoord worden geïmplementeerd. Een organisatie die nu investeert in een goed beveiligd netwerk, voorkomt toekomstige problemen en blijft vooroplopen in een steeds digitalere wereld. Door nu in te zetten op netwerkauthenticatie of SASE-oplossingen kunnen bedrijven niet alleen voldoen aan de NIS2-regelgeving, maar ook zorgen voor een veilig en flexibel werkmodel.
Overweeg je BYOD in te zetten binnen jouw organisatie? We adviseren je graag over de juiste keuze voor jouw organisatie om zowel je netwerk als je bedrijfsgegevens te beschermen.