Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Beveiliging vecht terug

22 april 2004 - 22:00AchtergrondSecurity & Awareness
Kim Loohuis
Kim Loohuis

Het Texaanse beveiligingsbedrijf Symbiot brengt in samenwerking met Apple het ‘Intelligent Security Infrastructure Management System’ (Isims) op de markt. Het product onderhoudt de beveiliging van een netwerk, staat op de uitkijk voor vijandige aanvallen, en kan tegenaanvallen uitvoeren.

Tot zover niets nieuws onder de zon. Het bijzondere van Isims is zijn vermogen om op intelligente wijze te reageren op zulke aanvallen, zelfs tot en met een tegenaanval op inbraken. Het platform bestaat uit hardware (Apple Xserve G5), software, ondersteuning en een abonnement op de ‘kwetsbaarhedendatabank’ van Symbiot. Het wordt ingebouwd in een netwerk en kan samenwerken met bestaande infrastructuur zoals vpn’s, firewalls en preventiesystemen. Zodra Isims is aangesloten, begint het de netwerkactiviteit te monitoren waarmee het automatisch een risicoraamwerk samenstelt. Met behulp van dat raamwerk kan het bepalen of er een aanval wordt uitgevoerd op het netwerk en wat voor soort aanval dat is.

Oog om oog

Symbiot-president Michael Erwin: “We doen al jaren onderzoek naar een manier voor bedrijven om te meten hoe effectief hun beveiliging is. Het simpel plaatsen van een muur om je netwerk is niet meer voldoende. Het platform geeft bedrijven de mogelijkheid om een tegenaanval te plannen en uit te voeren. Deze strategie is ontstaan door militaire kennis van eeuwen te combineren met diplomatieke relaties en juridische bronnen. Zo zijn we gekomen tot een praktische oplossing voor bedrijven. De tegenaanval is niet geforceerd, maar volgt een militair model voor het toepassen van ‘geslaagde beantwoording’ tegen vijandelijke aanvallers.” Dit houdt in dat een bedrijf niet zomaar tegen iedere aanvaller tegenaanvallen kan gaan uitvoeren, maar dat het eerst een rijtje vragen moet beantwoorden van het systeem. Vervolgens is er nog een aantal andere mogelijkheden voordat een bedrijf over kan gaan tot een tegenaanval, zoals het blokkeren van verkeer, het ‘in quarantaine plaatsen’ van de aanval of het aanpassen van bandbreedte. Symbiot benadrukt dat de uiterste drie maatregelen (binnendringen bij de aanvaller, tegenaanval van dezelfde omvang als de aanval en een tegenaanval die veel omvangrijker is dan de originele aanval) alleen in uiterste gevallen gebruikt mogen worden. Het blijft de juridische aspecten van deze maatregelen in de gaten houden; in sommige gevallen kan ervoor gekozen worden de beschikbaarheid van de tegenaanvallen te beperken.< BR>

Meer over

Netwerkbeheer

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Meer lezen

    Geld Money capital kapitaal investering invest
    ActueelSecurity & Awareness

    Kort: Twee miljard voor Intel, phishing-terreur ShinyHunters wordt ‘veel, veel erger’ (en meer)

    ransom hack lek
    ActueelSecurity & Awareness

    ‘To pay or not to pay’ – dat is de grote vraag bij een ransomware-aanval

    AI manager baas
    ActueelData & AI

    Kort: We werken liever voor ai, ransom-hackers wellicht bestolen van hun crypto’s (en meer)

    QR Computable Kort 15 aug '25
    ActueelData & AI

    Kort: NL-data op kernenergie, ai-incidenten kosten 8 procent, phishing via QR (en meer)

    Beursvloer Cybersec Netherlands
    ActueelSecurity & Awareness

    Cruijffiaanse blik op cybersecurity: je ziet het pas als je het doorhebt

    ActueelSecurity & Awareness

    Phishingtrend: oplichters zetten correcte boekingsgegevens in

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs