Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Wie hou ik voor de gek?

10 maart 2006 - 23:005 minuten leestijdOpinieGovernance & Privacy
Calum McLeod
Calum McLeod

We hebben allemaal onze eigen slechte gewoontes. Sommigen van ons (waaronder ikzelf) hebben er meerdere, waaronder roken. Men kan natuurlijk maatregelen nemen om de risico’s te beperken. Zo koop ik alleen sigaretten met het opschrift: ‘schadelijk voor zwangere vrouwen’ – die zijn voor mij als man niet schadelijk. Wie hou ik nu eigenlijk voor de gek?

Ik ben bang dat velen onder u dan wel geen rokers zijn, maar zichzelf toch op dezelfde manier voor de gek houden. Cio’s, cto’s, it-beveiligingsmensen, die steeds weer de volgende waarschuwing negeren: “Het niet hebben van een beleid voor het beheren van uw privileged accounts kan uw bedrijf fataal worden”.

Privileged accounts zijn identiteiten die vaak zijn voorgedefinieerd in systemen en toepassingen, en bieden de gebruiker de mogelijkheid beheerfuncties uit te voeren op systemen en/of gegevens. In veel gevallen zijn deze accounts niet toe te wijzen aan personen, en kunnen niet worden hernoemd of uitgeschakeld omdat ze essentieel zijn voor effectief beheer van de systemen en of toepassingen. Verder kennen deze accounts alleen wachtwoordauthenticatie. Elk apparaat en elke toepassing in elke organisatie kent een ‘Super User Account’, in veel gevallen zelfs meer dan één. Serviceaccounts maken meestal deel uit van de groep ‘Super User Account’.

De noodzaak deze accounts te beheren en te bewijzen dat u voldoet aan externe regelgeving en uw interne beleid is van cruciaal belang in het huidige bedrijfsklimaat. De gevolgen als u niet kunt aantonen dat uw organisatie voldoet aan de regels en dat u uw eigen beleid strikt hanteert, kunnen significant zijn, waarbij juridische vervolging van leidinggevenden niet denkbeeldig is.

Een ieder die ooit een audit heeft ondergaan, intern of extern, kan getuigen van de eisen die gesteld worden. De effectiviteit van de controles en de rapportagetools van de it-beveiligingsafdeling zijn van cruciaal belang voor het met succes afsluiten van een audit en het beperken van de hoeveelheid bronnen die nodig zijn om de benodigde informatie te leveren. Uiteindelijk beantwoordt u de volgende vragen: zijn er controlemechanismen, is change management effectief geïmplementeerd en als u toegangscontrole hebt ingezet, kunt u dat dan bewijzen?

Een uitdaging voor hedendaagse organisaties is dat de regelgeving geen ruimte biedt voor onbedoelde fouten, en menselijk falen is een van de grootste risico’s voor een bedrijf, vooral nu de druk om kosten te verlagen ertoe leidt dat meer werkzaamheden worden uitgevoerd door minder personeel. Tegenwoordig komt de meeste dreiging van binnenuit. Omdat veel organisaties zich voornamelijk richten op bedreigingen van buitenaf, is er vaak onvoldoende bescherming tegen de interne risico’s.

Veel organisaties moeten stappen nemen om hun it-omgeving te beveiligen, en vaak is er geen formeel beleid aanwezig, of is dat beleid praktisch niet te implementeren of te controleren. Resultaat: bij een audit van de organisatie blijkt een groot gat tussen beleid en realiteit te zitten.

Beleid moet realistisch zijn – het moet overeenstemmen met de vereisten en niet zo complex zijn dat gebruikers geneigd zijn het te omzeilen.

Beleid moet af te dwingen zijn – goed gedocumenteerde procedures die omzeild kunnen worden, zullen bij een audit snel door de mand vallen. De enige effectieve manier om beleid zowel realistisch als afdwingbaar te maken, is door de kritische processen te automatiseren. Een beleid dat vereist dat gebruikers met beheerrechten over de juiste autorisaties beschikken, moet afdwingbaar zijn, en een beleid dat regelmatig wijzigen van wachtwoorden voorschrijft, werkt alleen als de processen geautomatiseerd verlopen.

Beleid moet controleerbaar zijn – ingesteld beleid is uiteindelijk waardeloos als er geen controles zijn die voortdurend aantonen dat het beleid aanwezig is en nageleefd wordt. Een auditmogelijkheid is echter niet afdoende. Tools moeten crossplatform zijn. Met andere woorden, de it-beveiligingsmensen moeten rapporten kunnen overleggen die over alle platformen heen consistent zijn.

Als rekening wordt gehouden met de tijd en de moeite die nodig is voor het verzamelen van gegevens van sleutelsystemen en –toepassingen, kunnen er duizenden logbestanden zijn die moeten worden bekeken voor een auditrapport. De hoeveelheid bronnen die hiervoor nodig is, is vaak niet meer in kosten uit te drukken. Het is ook nog een steeds voortdurend proces.

Voeg hieraan toe het werk van de conversie naar een gestandaardiseerd rapportformaat volgens de auditvereisten, zodat een auditor het rapport kan lezen. Het ene systeem rapporteert bijvoorbeeld een ‘log-in failure’, terwijl een ander systeem deze gebeurtenis ‘failed log-in’ noemt. Dan hebben we het niet eens over talen! Verder kennen veel systemen pre- en post-commando’s die een belangrijk onderdeel vormen van de auditgegevens, en het werk om deze gegevens handmatig te bekijken is gewoonweg onpraktisch. En er is natuurlijk het enorme risico dat een kritiek voorval over het hoofd wordt gezien in de dagelijkse praktijk.

Als u niet wilt worden uitgesloten van de groep ‘it-beveiligingsmanagers met een baan’, raad ik u aan te letten op de ‘IT Health Warning’.

Calum M. McLeod

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    AchtergrondCloud & Infrastructuur

    Eigen datacenter, colocatie of cloud?

    OpinieSecurity & Awareness

    NIS2 is geen bedreiging (maar gouden kans voor it-kanaal)

    NIS2
    ActueelGovernance & Privacy

    NIS2 wordt bureaucratisch monster, vrezen Duitsers

    AchtergrondSecurity & Awareness

    Dit gaat NIS2 jouw bedrijf aan tijd en geld kosten

    compliance
    OpinieGovernance & Privacy

    Waarom Dora- en NIS2-compliance beginnen met assetmanagement

    grens België - Nederland
    ActueelData & AI

    Ai in de Benelux: veel strategie, weinig uitvoering

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs