Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Wie hou ik voor de gek?

10 maart 2006 - 23:005 minuten leestijdOpinieGovernance & Privacy
Calum McLeod
Calum McLeod

We hebben allemaal onze eigen slechte gewoontes. Sommigen van ons (waaronder ikzelf) hebben er meerdere, waaronder roken. Men kan natuurlijk maatregelen nemen om de risico’s te beperken. Zo koop ik alleen sigaretten met het opschrift: ‘schadelijk voor zwangere vrouwen’ – die zijn voor mij als man niet schadelijk. Wie hou ik nu eigenlijk voor de gek?

Ik ben bang dat velen onder u dan wel geen rokers zijn, maar zichzelf toch op dezelfde manier voor de gek houden. Cio’s, cto’s, it-beveiligingsmensen, die steeds weer de volgende waarschuwing negeren: “Het niet hebben van een beleid voor het beheren van uw privileged accounts kan uw bedrijf fataal worden”.

Privileged accounts zijn identiteiten die vaak zijn voorgedefinieerd in systemen en toepassingen, en bieden de gebruiker de mogelijkheid beheerfuncties uit te voeren op systemen en/of gegevens. In veel gevallen zijn deze accounts niet toe te wijzen aan personen, en kunnen niet worden hernoemd of uitgeschakeld omdat ze essentieel zijn voor effectief beheer van de systemen en of toepassingen. Verder kennen deze accounts alleen wachtwoordauthenticatie. Elk apparaat en elke toepassing in elke organisatie kent een ‘Super User Account’, in veel gevallen zelfs meer dan één. Serviceaccounts maken meestal deel uit van de groep ‘Super User Account’.

De noodzaak deze accounts te beheren en te bewijzen dat u voldoet aan externe regelgeving en uw interne beleid is van cruciaal belang in het huidige bedrijfsklimaat. De gevolgen als u niet kunt aantonen dat uw organisatie voldoet aan de regels en dat u uw eigen beleid strikt hanteert, kunnen significant zijn, waarbij juridische vervolging van leidinggevenden niet denkbeeldig is.

Een ieder die ooit een audit heeft ondergaan, intern of extern, kan getuigen van de eisen die gesteld worden. De effectiviteit van de controles en de rapportagetools van de it-beveiligingsafdeling zijn van cruciaal belang voor het met succes afsluiten van een audit en het beperken van de hoeveelheid bronnen die nodig zijn om de benodigde informatie te leveren. Uiteindelijk beantwoordt u de volgende vragen: zijn er controlemechanismen, is change management effectief geïmplementeerd en als u toegangscontrole hebt ingezet, kunt u dat dan bewijzen?

Een uitdaging voor hedendaagse organisaties is dat de regelgeving geen ruimte biedt voor onbedoelde fouten, en menselijk falen is een van de grootste risico’s voor een bedrijf, vooral nu de druk om kosten te verlagen ertoe leidt dat meer werkzaamheden worden uitgevoerd door minder personeel. Tegenwoordig komt de meeste dreiging van binnenuit. Omdat veel organisaties zich voornamelijk richten op bedreigingen van buitenaf, is er vaak onvoldoende bescherming tegen de interne risico’s.

Veel organisaties moeten stappen nemen om hun it-omgeving te beveiligen, en vaak is er geen formeel beleid aanwezig, of is dat beleid praktisch niet te implementeren of te controleren. Resultaat: bij een audit van de organisatie blijkt een groot gat tussen beleid en realiteit te zitten.

Beleid moet realistisch zijn – het moet overeenstemmen met de vereisten en niet zo complex zijn dat gebruikers geneigd zijn het te omzeilen.

Beleid moet af te dwingen zijn – goed gedocumenteerde procedures die omzeild kunnen worden, zullen bij een audit snel door de mand vallen. De enige effectieve manier om beleid zowel realistisch als afdwingbaar te maken, is door de kritische processen te automatiseren. Een beleid dat vereist dat gebruikers met beheerrechten over de juiste autorisaties beschikken, moet afdwingbaar zijn, en een beleid dat regelmatig wijzigen van wachtwoorden voorschrijft, werkt alleen als de processen geautomatiseerd verlopen.

Beleid moet controleerbaar zijn – ingesteld beleid is uiteindelijk waardeloos als er geen controles zijn die voortdurend aantonen dat het beleid aanwezig is en nageleefd wordt. Een auditmogelijkheid is echter niet afdoende. Tools moeten crossplatform zijn. Met andere woorden, de it-beveiligingsmensen moeten rapporten kunnen overleggen die over alle platformen heen consistent zijn.

Als rekening wordt gehouden met de tijd en de moeite die nodig is voor het verzamelen van gegevens van sleutelsystemen en –toepassingen, kunnen er duizenden logbestanden zijn die moeten worden bekeken voor een auditrapport. De hoeveelheid bronnen die hiervoor nodig is, is vaak niet meer in kosten uit te drukken. Het is ook nog een steeds voortdurend proces.

Voeg hieraan toe het werk van de conversie naar een gestandaardiseerd rapportformaat volgens de auditvereisten, zodat een auditor het rapport kan lezen. Het ene systeem rapporteert bijvoorbeeld een ‘log-in failure’, terwijl een ander systeem deze gebeurtenis ‘failed log-in’ noemt. Dan hebben we het niet eens over talen! Verder kennen veel systemen pre- en post-commando’s die een belangrijk onderdeel vormen van de auditgegevens, en het werk om deze gegevens handmatig te bekijken is gewoonweg onpraktisch. En er is natuurlijk het enorme risico dat een kritiek voorval over het hoofd wordt gezien in de dagelijkse praktijk.

Als u niet wilt worden uitgesloten van de groep ‘it-beveiligingsmanagers met een baan’, raad ik u aan te letten op de ‘IT Health Warning’.

Calum M. McLeod

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Cybersecurity rond logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Andri AI B.V.

    LawBeam: 100 uur transcriptanalyse teruggebracht naar 10 minuten (Andri AI B.V. en LawBeam)
    Pijl naar rechts icoon

    The AI Factory

    The AI Factory
    Pijl naar rechts icoon

    Andri AI B.V.

    Andri AI B.V.
    Pijl naar rechts icoon

    6Gorillas

    Herindicaties voorspellen en automatiseren (6Gorillas en Zonnehuisgroep Amstelland)
    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Data & AI

    GitHub gooit Copilot-interacties in de ai-trai­nings­ma­chi­ne

    Security & Awareness

    ‘Eén kwetsbaarheid kan vandaag miljoenen apparaten raken’

    Data & AI

    Gemeenten denken te weinig na over inzet van ai 

    Data & AI

    Datasoevereiniteit in tijden van geopolitieke frictie: wie bestuurt wie?

    Governance & Privacy

    Duitsers standaardiseren op ODF

    Security & Awareness

    Kamer dringt aan op één meldloket NIS2 en Wwke

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs