Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

‘Auto-updates helpen security, maar niet altijd’

Update
16 maart 2017 - 07:51AchtergrondSecurity & Awareness
Jasper Bakker
Jasper Bakker

Auto-updates worden gezien als goed voor de beveiliging, maar dat is niet altijd waar. Dit is de discussiestelling die Computable-lezers vandaag krijgen voorgelegd.

Het automatisch installeren van updates helpt om bekende, openstaande gaten vlot te dichten (of op z’n minst af te dekken). Lang geleden heeft Google’s browser Chrome het voortouw genomen met auto-updates, waarna browsers en andere applicaties en zelfs complete besturingssystemen zijn gevolgd. Niet alleen Google’s browserbesturingssysteem Chrome OS, maar ook Windows 10 volgt de beveiligingsaanpak van auto-updates.

Maar soms zorgt dit ook voor problemen. Zo blijkt de overgang naar het veiligere encryptieprotocol TLS 1.3 niet zonder kleurscheuren te verlopen. De lang geleden al aangekondigde overstap, waarbij de onveilige voorganger in de ban gaat, blijkt sommigen toch te verrassen. Zoals enterprisesoftwareleverancier SAP en securitybedrijf Symantec. De Blue Coat-software van laatstgenoemde struikelt over TLS 1.3, wat inloggen door Chromebooks en Windows-pc’s heeft geblokkeerd. In reactie heeft Google de automatische uitrol van TLS 1.3 gepauzeerd. Auto-updates helpen security dus niet altijd. Wat vind jij?

Meer over

Softwarebeheer

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    3 reacties op “‘Auto-updates helpen security, maar niet altijd’”

    1. Mario schreef:
      22 maart 2017 om 12:41

      In het algemeen lijkt het een prima uitgangspunt, maar voor de wat kritischere productiesystemen & applicaties waar stabiliteit en beschikbaarheid een vereiste is, lijkt auto-update me uit den boze. Net zo goed dat je voor zelf gemaakte software alleen geteste, inclusief integratietests etc., updates uitrolt moet je natuurlijk ook uitrol van andere software gecontroleerd doen. Eerst in een testomgeving kijken of alles nog werkt, dan in productie.

      Login om te reageren
    2. Withaar schreef:
      22 maart 2017 om 13:41

      Software testen lost ook niet alles op, zeker niet als het niet de primaire functie is die, op een negatieve manier, aangepast is.
      Nog niet zo heel lang geleden had ik te maken met een poging bankgegevens te onderscheppen. Dit was gelukkig ook duidelijk zichtbaar. Mijn bank was die ochtend ook al door anderen gebeld en was van het probleem op de hoogte en had dit ook al herleid naar een auto-update van bepaalde netwerkmonitoring-software waar ik ook gebruik van maakte. Mij werd ook direct advies gegeven over welke stappen ik moest ondernemen om het probleem te verhelpen. Topservice wat dat betreft.
      Men had ook al met de betreffende (gerenommeerde) softwareleverancier gesproken en e.e.a. was ook al terug herleid naar een medewerker die hun organisatie recent had verlaten.
      Ik vermoed dat we deze vorm van in-house hacking alleen maar meer zullen gaan zien en een behoorlijke uitdaging gaat vormen in testtrajecten.

      Login om te reageren
    3. Willem Oorschot schreef:
      24 maart 2017 om 09:42

      Het voorbeeld dat wordt gegeven heeft meer te maken dat leveranciers niet op dezelfde tijd dezelfde software patches uitrollen. Hierdoor ontstaat het niet meer functioneren van essentiële functies, zeker bij TLS. Heb zelf ondervonden dat bijvoorbeeld SAAS leveranciers zeer langzaam essentiele beveilingspatches niet doorvoeren, waardoor de service niet meer kan worden benut.
      Auto-update is een prima mechanisme, zolang als je een update maar eenvoudig kan terugdraaien of van te voeren wordt gewaarschuwd over de impact. Testen volgens OTAP principes kan in deze tijd ernstige problemen veroorzaken door de opgelopen vertraging met dit soort procedures.
      Leveranciers zouden overigens ook wel onderscheid kunnen maken tussen zeer essentiële kleine patches en de major patches die impact hebben in een keten.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Meer lezen

    Joost Smit
    AchtergrondCloud & Infrastructuur

    Op deze vier paarden zet Google Cloud in

    [Afbeelding: Sergey Nivens/Shutterstock.com]
    ActueelSecurity & Awareness

    Databeveiliging in de zorg: NEN 7510 en de lab-hack

    Jan-Pieter d'Anvers
    AchtergrondSecurity & Awareness

    ‘Als we data veilig willen houden, moeten we ons haasten’

    Orange
    ActueelSecurity & Awareness

    Datalek Orange Belgium toont spanningsveld tussen transparantie en reputatiebeheer

    Anoniem smartbril smart glasses
    ActueelSecurity & Awareness

    Kort: QR-phishing evolueert, opbrengst gen-ai valt tegen, bril nu security risk (en meer)

    Cyber security awareness
    ActueelSecurity & Awareness

    Cybersecurity awareness: te weinig mensen en te veel managers

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs