Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Kwetsbaarheden niet alleen in software

19 februari 2010 - 09:223 minuten leestijdOpinieCloud & Infrastructuur

Dagelijks kan je lezen dat er nieuwe kwetsbaarheden worden ontdekt. Hoofdzakelijk ziet men dan kwetsbaarheden in applicaties en besturingssystemen. Nog niet zo lang geleden stonden ook het nieuwe Windows 7 en Adobe in de belangstelling gestaan. Maar hoe zit het nu eigenlijk met de kwetsbaarheden van de configuraties die je zelf op je systemen configureert? Wie waarschuwt je daarvoor als daar een kwetsbaarheid in zit?

Een kwetsbaarheid hoeft niet alleen in applicatiesoftware voor te komen of in besturingssystemen. Door verkeerd te configureren zonder de beveliging in acht te nemen kunnen er in je systemen ook zwakheden bevinden die uitgebuit kunnen worden. Bijvoorbeeld het afluisteren van gesprekken van je net geïnstalleerde IPT-systeem.  

De volgende voorbeelden van verkeerde configuraties zijn vast wel bekend. Die nieuwe switch en het draadloze toegangspunt die zo uit de doos aangesloten wordt. De firewall waar in het verleden wat testen mee uitgevoerd moesten worden voor die nieuwe applicatie. Moest toen niet even snel alles van binnen naar buiten 'tijdelijk' opengezet worden of een kleine omweg om het toch maar te laten werken? Vooral niet aanpassen, want het werkte en niemand die het merkt en inmiddels was de applicatie al in productie genomen. VLAN's kun je toch gebruiken om securityzones van elkaar te scheiden? Je ziet ze nog steeds een grote switch met allemaal VLAN's voor het internet en het interne netwerk en de DMZ's en een firewall eraan vast gekoppeld. Is dit een veilige oplossing? Als er op het internet vele whitepapers over 'VLAN-beveliging' worden geschreven, dan mag je er toch vanuitgaan dat VLAN's toch niet zo veilig zijn als men vaak denkt?

Al met al wordt door tijdsdruk en het niet betrekken van securitykennis vanuit de interne organisatie of vanuit externe organisaties snel wat dingen geconfigureerd of uitbesteed totdat het werkt, zonder van te voren eens goed na te denken waarvoor het gebruikt gaat worden. Wat zijn de risico's en hoe kan het zo veilig mogelijk geïmplementeerd worden? Zelden zie je een degelijk ontwerpdocument waar men op terug kan vallen en beschrijvingen waarom bepaalde zaken geconfigureerd moeten worden. Als die er is, dan is deze vaak verouderd en niet meer bijgewerkt. Daarom is het niet alleen van belang om vulnerability- en patch management toe te passen op je applicaties en besturingssystemen, maar kijk ook eens naar de algehele netwerkomgeving of deze nog wel aan de beveiligingseisen voldoet die ooit opgesteld zijn. Als ze niet opgesteld zijn, laat je dan zo spoedig mogelijk adviseren door iemand die van buiten de organisatie naar binnen kijkt of het allemaal wel zo veilig is, want kwetsbaarheden komen meestal boven water als het te laat is.

Meer over

BesturingssystemenFirewallNetwerkenPatchesWindows 7

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    Filter
    OpinieCloud & Infrastructuur

    Ddos-aanvallen (en waarom L3-filtering niet optioneel is)

    Handen, samenwerken, fusie
    ActueelOverheid

    Meer regie en samenwerking bij digitalisering overheid

    ActueelGovernance & Privacy

    Microsoft: we zijn geen hulpsheriff

    ActueelCloud & Infrastructuur

    HPE-Juniper vormt blok tegen Cisco

    OpinieCloud & Infrastructuur

    Opkomst van soevereine clouds: stel dataportabiliteit centraal

    knop op toetsenbord met rolstoelsymbool
    ActueelOverheid

    Einde aan wildgroei van overheidswebsites

    4 reacties op “Kwetsbaarheden niet alleen in software”

    1. M schreef:
      19 februari 2010 om 14:36

      De laatste zin lijkt me een beetje te veel geformuleerd als een soort reclame voor ’t inhuren van (dure) netwerkexperts.

      Login om te reageren
    2. N schreef:
      19 februari 2010 om 14:56

      Dit is preken voor de eigen parochie, jammer.

      Login om te reageren
    3. O schreef:
      22 februari 2010 om 19:01

      Kwetsbaarheden zijn ook terug te vinden in gedachtengangen, opvatingen en overtuigingen van mensen die over ict besluiten nemen.

      Onder druk van externe kredietcrisis, kostenbesparingen, worden er allerhande stoelpoten onder eigen zitvlak weggezaagd, om maar te kunnen bezuiningen op de centen. Als men dan – later – geheel zonder stoelpoten op het kale beton zitten, is Leiden in Last.

      Je bent net zo kwetsbaar als je eigen kennisnivo over het onderwerp in kwestie

      Login om te reageren
    4. Nico Veenstra schreef:
      26 februari 2010 om 07:34

      Vanuit mijn dagelijkse werkzaamheden moest ik me bezighouden met de Uzi-pas. Ik bemerkte het volgende. Het systeem van aanvraag en technische inregeling zit solide in elkaar. Maar hoe zit het met de beveiliging van de persoongegevens van de uzi-pashouder? Via http://www.uzi-register.nl zijn persoonsgegevens van de pashouders op te vragen! Namen, werkplekken, pasnummers, AGB-codes enz. Hoezo phishing? Het wordt nu wel erg gemakkelijk gemaakt. Wonderlijk en tegelijk zorgwekkend.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs