Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Jericho, een nieuwe (?) kijk op informatiebeveiliging, een mentaliteitsomslag

21 februari 2008 - 13:093 minuten leestijdOpinieSecurity & Awareness
Remco Bakker
Remco Bakker

Op de website van het Jericho Forum (http://www.opengroup.org/jericho/) komt één onderwerp naar voren dat me in het bijzonder bezighoudt: 'de-perimeterisation'. De Jericho-visie op het fenomeen vertoont een aantal gelijkenissen met een onderzoek van architecten over de invoering van een veiligheidsmodel voor toegang tot een zeer grote diversiteit aan computersystemen. Ik zal uitleggen wat dat inhoudt.

In de informatiebeveiliging wordt onder de-perimeterisation verstaan de tendens om de beveiliging in de richting van de ‘eindpunten’ te bewegen, dus naar de servers en de werkstations. En minder te vertrouwen op de firewallbenadering.

De term de-perimeterisation is voor het eerst gebruikt door de Engelsman Jon Measham, een medewerker van Britse Royal Mail. In een rapport dat hij publiekelijk maakte in 2001 wordt voor het eerst gerept over het fenomeen. De term is vervolgens overgenomen door het Jericho Forum, waarvan de Royal Mail een van de medeoprichters was.

Hoewel traditionele beveiligingssystemen wel hun rol zullen blijven spelen, moeten we ook hun beperkingen inzien. In een volledig ge-de-perimeteriseerd netwerk zal elke component geheel veilig zijn, onafhankelijk van andere componenten in dat netwerk. Om dat te bereiken zullen systeembeveiliging en databeveiliging gebruik moeten maken van verschillende technieken: encryptie, beveiligde computerprotocollen, beveiligde computersystemen en authenticatie op dataniveau. Op den duur zal dat een betrouwbaarder aanpak zijn dan te vertrouwen op de eigen netwerkbeveiliging voor internettoegang.

De de-perimeterisation vraagt om een mentaliteitsverandering. In onze traditionele visie zien we de IT-infrastructuur als een netwerk met servers en clients, omgeven door een goed beveiligde netwerkomgeving. Jericho noemt dit de fortress mentality. We beschermen de infrastructuur met firewalls en DMZ-technologie. Tot nu toe heeft deze aanpak voldaan.

Maar de tijden veranderen. De clients zijn niet meer allemaal terug te vinden in ons fort, maar meer en meer daarbuiten. Denk daarbij aan klanten, onze eigen buitendienstmedewerkers, zakenpartners en toeleveranciers. Bovendien ontstaan er nieuwe IP-technologieën die in de zakenwereld bruikbaar zijn, maar die vreemd zijn aan onze gebruikelijke aanpak van de IT, mobiele apparaten met WiFi of UMTS, GPS-toepassingen en peer-to-peer-applicaties. Jericho ziet een toenemende mismatch tussen de IT-perimeter en de zakelijke-perimeter.

Betekent dit het einde van de firewall? Waarschijnlijk niet, maar Jericho wijst er wel op dat je de beveiliging daar moet aanbrengen waar die het meest doeltreffend is. En dat is niet meer het netwerk, maar de individuele componenten daarin. En, zegt Jericho, als dat allemaal aangebracht is en op zijn plaats zit, is een netwerkperimeter overbodig. Een doordenkertje, als u het mij vraagt.

Meer over

AuthenticatieEncryptieUMTSWifi

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    2 reacties op “Jericho, een nieuwe (?) kijk op informatiebeveiliging, een mentaliteitsomslag”

    1. Leon schreef:
      21 februari 2008 om 15:02

      Dank je Remco voor deze toelichting op het gebruik van Jericho. Is het zo in jouw visie dat met het verdwijnen van de grenzen van de traditionele netwerk architectuur je controle over de end-points moet krijgen? En hoe kan die controle dan worden bereikt?

      Login om te reageren
    2. Remco Bakker schreef:
      25 februari 2008 om 10:15

      Leon,op basis van vertrouwensregels zal toegang verleend worden. Dus afhankelijk van de rol van een gebruiker zal er verschillend toegang verleend worden. Hiermee komt (eendeel van) de verantwoordelijkheid ook meer helder te liggen waar hij hoort. Dat wil niet zeggen exclusief bij de eindgebruiker. In het kort: door dat je er niet bij kunt als je de boel niet op orde hebt voor de specifieke toegang die je verlangt.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Meer lezen

    Joost Smit
    AchtergrondCloud & Infrastructuur

    Op deze vier paarden zet Google Cloud in

    [Afbeelding: Sergey Nivens/Shutterstock.com]
    ActueelSecurity & Awareness

    Databeveiliging in de zorg: NEN 7510 en de lab-hack

    Jan-Pieter d'Anvers
    AchtergrondSecurity & Awareness

    ‘Als we data veilig willen houden, moeten we ons haasten’

    Orange
    ActueelSecurity & Awareness

    Datalek Orange Belgium toont spanningsveld tussen transparantie en reputatiebeheer

    Anoniem smartbril smart glasses
    ActueelSecurity & Awareness

    Kort: QR-phishing evolueert, opbrengst gen-ai valt tegen, bril nu security risk (en meer)

    Cyber security awareness
    ActueelSecurity & Awareness

    Cybersecurity awareness: te weinig mensen en te veel managers

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs