10.3 Belangrijke beveiligingsstappen en principes
Deze pagina is een concept. Reacties via nora@ictu.nl of tekstvoorstellen in de wiki zijn welkom.
Belangrijke uitgangspunten voor beveiliging met betrekking tot apps:
- Publieke apps dienen intrinsiek veilig te zijn; er kan niet worden teruggevallen op EMM/UEM-hulpmiddelen. Een gebruiker moet er van uit mogen gaan dat de app die hij installeert zonder aanvullende maatregelen of instellingen gebruikt kan worden.
- Maak zo veel als mogelijk gebruik van de voorzieningen van het device en het platform om de beveiliging van apps te verbeteren. Betrek de benodigde IB-maatregelen ook bij een eventuele keuze tussen native, hybride of web apps.
- Versleutel de gegevens. Dit geldt voor zowel de gegevens die op het device opgeslagen worden, als voor het transport tussen de app en de back-end systemen via het netwerk.
- Bepaal de sterkte van de sleutel en de cryptografische algoritmen aan de hand van de gevoeligheid en de levensduur van de informatie.
- Bepaal de maximale footprint van de data op het device. Een zero footprint is een ideaal, maar in de praktijk vaak niet haalbaar. Dit zou betekenen dat een app geen data op een device opslaat. Maak een juiste afweging welke data lokaal op het device opgeslagen moet worden, rekening houdend met factoren als performance, belasting back office en dataverbinding en online- en offlinegebruik.
- Voorzie de app van een ‘data clean up’ functie waardoor de app de data die niet langer benodigd is, actief verwijdert van het device.
- Voor bepaalde informatie of bedrijfsprocessen kan het relevant zijn dat slechts een bepaalde set devices (bijvoorbeeld goedgekeurde of bedrijfseigen toestellen) kunnen worden gebruikt. In dat geval kan device-authenticatie een zinvolle maatregel zijn. Hiervoor worden unieke kenmerken van het apparaat gebruikt zoals een uniek identificatienummer of geïnstalleerde certificaten.
- Voor apps die met privacygevoelige informatie werken is het belangrijk om de toegang tot de app af te schermen en niet te vertrouwen op de afscherming van het device. Denk hierbij aan een toegangscode of vingerafdruk voor toegang tot de app. Dit is vooral bescherming tegen medegebruikers van het device bij dagelijks gebruik en niet tegen compromittering en/of hacken van het device.
- Toegang tot privacygevoelige gegevens vereist een afdoende vaststelling van de identiteit van de gebruiker. Kies hiervoor het meest geschikte middel binnen de vigerende authenticatiemethoden. Adopteer tijdig nieuwe authenticatiestelsels wanneer deze voor de doelgroep beschikbaar komen.
- Gebruik voor publieke apps waarvoor authenticatie noodzakelijk is, bij voorkeur de DigiD-app of de authenticatiemiddelen uit het eHerkenningsstelsel. De DigiD-app biedt een mogelijkheid voor apps om te authenticeren voor de diensten die de app gebruikt. Vereiste is wel dat de koppeling met DigiD vanuit de dienst gebaseerd is op SAML. De authenticatie van DigiD-app is voor toegang tot een dienst en niet voor toegang tot de app, maar kan daar natuurlijk ook mee gecombineerd worden in online scenario’s, zodat gebruikers niet met meerdere authenticaties worden geconfronteerd.
- Denk na over de data die een app op het device bewaart in relatie tot voor de devices gebruikte backup strategie. Mag deze data wel of niet in een backup meegenomen worden en waar kan deze dan terecht komen? Backups kunnen lokaal gemaakt worden (via een USB-kabel) of naar de cloud.
- Bouw echtheidskenmerken in. Apps worden steeds vaker nagemaakt of gemanipuleerd. Het is erg moeilijk om een nagemaakte app van een echte app te onderscheiden of om maatregelen tegen niet-authentieke apps te ondernemen. Een enterprise app die in de appstore staat zou bijvoorbeeld nagemaakt kunnen worden om accountgegevens te kunnen verkrijgen.
- Gebruik geregistreerde beeldmerken zoals het (Rijks)overheidslogo (het blauwe lint) op essentiële plaatsen in de app (zie het hoofdstuk ‘User experience’). Onrechtmatig gebruik van een dergelijk beeldmerk vormt een solide juridische basis om zaken uit de de publieke app stores te laten verwijderen.
- Scan regelmatig de diverse publieke appstores op mogelijke onrechtmatige varianten van de app. Dit scannen kan een handmatig of geautomatiseerd proces zijn, afhankelijk van de geïdentificeerde risico’s.
- Definieer lifecyclemanagement voor bedrijfsdevices. Devices kennen vaak maar een beperkte support periode door de fabrikant m.b.t. levering van OS-updates en security-patches. Zorg er voor dat alle actieve devices binnen de support van de fabrikant vallen.
- Bij het gebruik van AI kunnen andere soorten aanvallen dan bij traditionele software ontstaan. Er kunnen aanvallen plaatsvinden die bijvoorbeeld de uitkomst van een beeldherkenning systeem beïnvloeden en daarmee de uitkomst van een beslissing veranderen (Zie bijvoorbeeld dit artikel op The Verge).
Volgende pagina: 10.4 Blijf testen
Gewijzigd:
6 oktober 2025 14:06:21
Verplichting: Informatief
Beheerregime:
Fase: Ontwikkelfase
14 augustus 2025 10:23:50
6 oktober 2025 14:06:21
7
Informatief