Apps en beveiliging

280 views

Published on

In this Dutch presentation a generic overview of mobile Applications and their security from a holistic and generic viewpoint. In principle mobile applications aren't secure, as you don't have control over all the factors of the environment the Application lives in.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
280
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Apps en beveiliging

  1. 1. Dennis Reumer – 10 April 2013@reumerd – dennis.reumer@arche-it.com
  2. 2. Dennis ReumerCEO/Eigenaar Arché IT bv>10 jaar ervaring met mobiele technologie en oplossingen voorsmart-phone en tablets>25 jaar ervaring met software ontwikkeling, waarvan 7 jaarmobiele applicatie ontwikkelingZowel een IT als Software ArchitectHelp en adviseert Bedrijven en outsourcing partijen op hetgebied van Mobiele strategie, de implementatie van mobieleoplossingen en keuzes ten aanzien van ontwikkelstrategienvoor mobiele applicaties.
  3. 3. * Het beveiligingsvraagstuk van Apps duidelijk maken* Diverse invalshoeken van Apps en informatie beveiliging op mobiele platformen aangeven.* Handvaten geven om de intrinsieke veiligheid van een mobiele oplossing in de vorm van een applicatie te kunnen beoordelen* Componenten die voor een veilige applicatie benodigd zijn aangeven en toelichten.
  4. 4. * Wat zijn Apps ?* Alles is kapot! APP data* Volg de gegevens Device Development Env.* Aandachtsgebieden OS* Invulling van beveiliging
  5. 5. * Icoon op een mobiele telefoon APP data* Een programma met native/hybride/html5 code, een User Interface, lokale data cache en een backend in the ‘cloud’* Een Web Applicatie in een browser* Een (Windows) applicatie via een remote desktop (vdi)* Afgebakende functionaliteit in een specifieke context
  6. 6. * Buiten het bedrijfsnetwerk (IPv4)* Geen ondersteuning voor veel gebruikte protocollen.* Op een vreemd OS (geen windows/linux/unix, etc.)* Geen integratie met bestaande oplossingen wat betreft Indentiteit, Authenticatie en Authorisatie (Windows AD bvb, Kerberos).* Niet altijd aangesloten/connected. (mobility mythe) On Off
  7. 7. External InternalNetwork Connectivity Front Network End Identity APP Authentication Repository data Mind the Gap MiddleWare Access Control Authorization Access Control Device Repository On Off Development Env. OS Backend Data
  8. 8. * Data op het device* Data transport* Connectiviteit (User) Identity Identity Repository* Identiteit Authentication Access Control Access Control Repository* Authenticatie Authorization Data* Autorisatie* Type Data
  9. 9. * Encrypt Data at rest* Gebruik encryptie voor Data transport* Zorg ervoor dat Identiteit, Authenticatie en Autorisatie met overeenkomen met de interne mechanismen.* Bedenk voor je gegevens deelt met andere applicaties (agenda, mail, contacten)* Bescherm je voordeur.
  10. 10. App aanvragers:* Privacy / Regulering rond data (wordt steeds meer)* Opstellen, valideren van beveiligingsmaatregels en hun implementatie, inclusief procesbewaking.App implementeerders* Technische bekwaamheid en bekendheid met beveiligingstechnieken (encryptie, certificaat-pinning, opslag wachtwoorden en sleutels)* Inzicht geven in de implementatie van de veiligheidsmateregels.
  11. 11. Q&A

×