Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Jericho, een nieuwe (?) kijk op informatiebeveiliging, een mentaliteitsomslag

21 februari 2008 - 13:093 minuten leestijdOpinieSecurity & Awareness
Remco Bakker
Remco Bakker

Op de website van het Jericho Forum (http://www.opengroup.org/jericho/) komt één onderwerp naar voren dat me in het bijzonder bezighoudt: 'de-perimeterisation'. De Jericho-visie op het fenomeen vertoont een aantal gelijkenissen met een onderzoek van architecten over de invoering van een veiligheidsmodel voor toegang tot een zeer grote diversiteit aan computersystemen. Ik zal uitleggen wat dat inhoudt.

In de informatiebeveiliging wordt onder de-perimeterisation verstaan de tendens om de beveiliging in de richting van de ‘eindpunten’ te bewegen, dus naar de servers en de werkstations. En minder te vertrouwen op de firewallbenadering.

De term de-perimeterisation is voor het eerst gebruikt door de Engelsman Jon Measham, een medewerker van Britse Royal Mail. In een rapport dat hij publiekelijk maakte in 2001 wordt voor het eerst gerept over het fenomeen. De term is vervolgens overgenomen door het Jericho Forum, waarvan de Royal Mail een van de medeoprichters was.

Hoewel traditionele beveiligingssystemen wel hun rol zullen blijven spelen, moeten we ook hun beperkingen inzien. In een volledig ge-de-perimeteriseerd netwerk zal elke component geheel veilig zijn, onafhankelijk van andere componenten in dat netwerk. Om dat te bereiken zullen systeembeveiliging en databeveiliging gebruik moeten maken van verschillende technieken: encryptie, beveiligde computerprotocollen, beveiligde computersystemen en authenticatie op dataniveau. Op den duur zal dat een betrouwbaarder aanpak zijn dan te vertrouwen op de eigen netwerkbeveiliging voor internettoegang.

De de-perimeterisation vraagt om een mentaliteitsverandering. In onze traditionele visie zien we de IT-infrastructuur als een netwerk met servers en clients, omgeven door een goed beveiligde netwerkomgeving. Jericho noemt dit de fortress mentality. We beschermen de infrastructuur met firewalls en DMZ-technologie. Tot nu toe heeft deze aanpak voldaan.

Maar de tijden veranderen. De clients zijn niet meer allemaal terug te vinden in ons fort, maar meer en meer daarbuiten. Denk daarbij aan klanten, onze eigen buitendienstmedewerkers, zakenpartners en toeleveranciers. Bovendien ontstaan er nieuwe IP-technologieën die in de zakenwereld bruikbaar zijn, maar die vreemd zijn aan onze gebruikelijke aanpak van de IT, mobiele apparaten met WiFi of UMTS, GPS-toepassingen en peer-to-peer-applicaties. Jericho ziet een toenemende mismatch tussen de IT-perimeter en de zakelijke-perimeter.

Betekent dit het einde van de firewall? Waarschijnlijk niet, maar Jericho wijst er wel op dat je de beveiliging daar moet aanbrengen waar die het meest doeltreffend is. En dat is niet meer het netwerk, maar de individuele componenten daarin. En, zegt Jericho, als dat allemaal aangebracht is en op zijn plaats zit, is een netwerkperimeter overbodig. Een doordenkertje, als u het mij vraagt.

Meer over

AuthenticatieEncryptieUMTSWifi

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Rapport 2026: cyberdreiging in kaart gebracht

    Trends, tactieken en risico’s voor complexe IT-omgevingen

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    2 reacties op “Jericho, een nieuwe (?) kijk op informatiebeveiliging, een mentaliteitsomslag”

    1. Leon schreef:
      21 februari 2008 om 15:02

      Dank je Remco voor deze toelichting op het gebruik van Jericho. Is het zo in jouw visie dat met het verdwijnen van de grenzen van de traditionele netwerk architectuur je controle over de end-points moet krijgen? En hoe kan die controle dan worden bereikt?

      Login om te reageren
    2. Remco Bakker schreef:
      25 februari 2008 om 10:15

      Leon,op basis van vertrouwensregels zal toegang verleend worden. Dus afhankelijk van de rol van een gebruiker zal er verschillend toegang verleend worden. Hiermee komt (eendeel van) de verantwoordelijkheid ook meer helder te liggen waar hij hoort. Dat wil niet zeggen exclusief bij de eindgebruiker. In het kort: door dat je er niet bij kunt als je de boel niet op orde hebt voor de specifieke toegang die je verlangt.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Ecare Software

    Gestandaardiseerde huisartscommunicatie vanuit PUUR.: sneller, veiliger en zorginstelling-overstijgend (PUUR en Ecare)
    Pijl naar rechts icoon

    Ecare Software

    PUUR. integreert met SUP: minder administratie, meer tijd voor zorg (PUUR. SUP en Ecare)
    Pijl naar rechts icoon

    Emixa B.V

    Van 3 weken naar 3 dagen: hoe Kornelis de doorlooptijd met 85% verbetert (Emixa)
    Pijl naar rechts icoon

    ESC Holding

    Digitalisering van analoge bouwtekeningen en registraties infrastructuursystemen bij Brabant Water (Brabant Water en ESC Holding)
    Pijl naar rechts icoon

    Esri Nederland

    Provincies Noord- en Zuid-Holland krijgen grip op ruimtelijke opgaven met ArcGIS (provincie Noord-Holland, provincie Zuid-Holland, ArcGIS en ArcGISEsri)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Cloud & Infrastructuur

    Kort: Twee datablunders Anthropic in één week, vernieuwde HP LaserJet‑lijn (en meer)

    Security & Awareness

    Hacktivisme draait steeds meer om psychologische ontwrichting

    Security & Awareness

    It komt van Mars, ot van Venus

    Cloud & Infrastructuur

    Nederlandse cloudcoalitie vormt front tegen Amerikaanse dominantie

    Data & AI

    Kort: Full Join sorteert voor op post-quantumbeveiliging, Sodexo halveert foodwaste dankzij data (en meer)

    Overheid

    Financiën tast in het duister over herstel na hack

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs