Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Opslag te vaak niet beveiligd

10 februari 2006 - 23:005 minuten leestijdAchtergrondCloud & Infrastructuur
Robbert Hoeffnagel
Robbert Hoeffnagel

Opslag te vaak niet beveiligd
Ieder systeem heeft op een of andere manier beveiliging als een standaard voorziening ‘aan boord’. “Behalve opslagsystemen; onbegrijpelijk”

Dat is de mening van Kevin Brown, vice-president marketing bij Decru, dat producten ontwikkelt waarmee data die wordt opgeslagen op schijf of tape te versleutelen is. Het bijna vijf jaar oude bedrijf heeft de afgelopen jaren veel energie moeten steken in het creëren van bewustwording. Nu het is overgenomen door Network Appliance zal die boodschap ongetwijfeld gemakkelijker overkomen. “Maak echter niet de fout het beveiligen van de opgeslagen gegevens te zien als een opslagprobleem. Het is eerst en vooral een probleem dat je door correct beheer van gegevens moet oplossen.”

Binnen de muren

Decru levert onder de naam DataForte systemen die tussen server en opslagsysteem worden geplaatst. Deze ‘appliances’ regelen het versleutelen en weer terugvertalen van gegevens die van en naar het opslagsysteem worden geschreven. “Die aanpak werkt alleen goed als aan minstens drie voorwaarden is voldaan. Allereerst mag de encryptie geen al te grote impact hebben op het prestatieniveau. Daarom werken onze systemen ‘on wire speed’. Bovendien moet dit soort systemen in staat zijn te werken met ieder denkbaar opslagsysteem. Het kan niet zo zijn dat systeembeheerders encryptiesleutels moet aanmaken per type of merk. Het beheer van sleutels moeten bovendien geheel geautomatiseerd zijn.”

Vooral van die laatste eis maakt Brown een punt. “Niemand mag op welke manier dan ook bij de sleutels kunnen komen. Daarom volgen wij een aanpak waarbij de sleutels volledig automatisch worden gegenereerd, uitgereikt en gebruikt. Daarbij verlaat een sleutel nooit de speciale chips die wij daarvoor hebben ontwikkeld. Zodra een systeembeheerder namelijk bij de sleutels kan komen, kan iemand anders dat ook. Dat zou de hele beveiliging compromitteren. Vandaar dat alles binnen de muren van de chips blijft.”

Dat begrip ‘muren’ kunnen we bijna letterlijk nemen, als we Brown mogen geloven. “Niet alleen creëren de chips zelf intern de sleutels, de chips zelf zijn ook beveiligd. We hanteren een aanpak waarbij de chips door middel van een speciaal epoxy-materiaal zijn ingegoten. Het is dus ook niet mogelijk om bij de chips zelf te komen. Dat klinkt wellicht overdreven, maar bij beveiliging mag je geen enkel risico nemen, hoe vergezocht het in eerste instantie wellicht ook lijkt. Daarom passen we bijvoorbeeld ook clustertechnologie toe. De beschikbaarheid van onze systemen is van cruciaal belang. Hardwarematige redundantie is dan ook absoluut noodzakelijk. Bovendien maken we een backup van alle sleutels die bij de encryptie worden gebruikt. Die backup wordt op het ingebouwde tweede systeem binnen het cluster geplaatst. Bij transport en opslag van deze backup passen we wederom encryptie toe.”

Te klein

Noch de eindgebruiker, noch de it-afdeling heeft enige invloed op het encryptieproces, zegt Brown. “Niemand ziet ooit een sleutel. Het enige dat it-medewerkers uit het systeem kunnen krijgen, is een rapportage. Dat kan een logbestand zijn, of een overzicht van bijvoorbeeld tijdstippen gekoppeld aan bestandsnamen. We hebben rapportagefunctionaliteit aan onze producten toegevoegd omdat het voor de it-afdeling mogelijk moet zijn om bij een audit te laten wat precies met de vastgelegde data gebeurt.”

De overname door Network Appliance ervaart Brown als positief. “We hadden tot nu toe wereldwijd veertien verkopers in dienst. Nu zijn we ineens onderdeel van een grote opslagleverancier die een verkoopstaf van veertienhonderd mensen heeft. Bovendien merkten we in het verleden regelmatig dat grote bedrijven onze primaire doelgroep ons te klein vonden. Grote concerns doen toch liever zaken met grote concerns.”

Een punt is wel dat Network Appliance nu net als EMC zijn eigen VMware-achtige situatie kent. “Dat klopt”, erkent Brown. “Net als VMware werken wij samen met tal van leveranciers, en niet alleen met Network Appliance. Daarom zullen ook wij op afstand van de moedermaatschappij worden gepositioneerd. Hoe dat precies gaat gebeuren weet ik nog niet. Technologisch zullen we zeker nauw samenwerken met onze moedermaatschappij, maar als EMC, IBM of HP zaken met ons wil doen, kan dat net zo goed.”

Missiewerk

De twee belangrijkste aanbieders van encryptietechnologie voor opslagsystemen, Decru en NeoScale, hebben nog veel missiewerk te verrichten. Weinig bedrijven kennen een formeel opslagbeveiligingsbeleid. Volgens onderzoek van Enterprise Storage Group houdt hooguit één op de tien it-afdelingen zich serieus met dit onderwerp bezig. Eenderde van de ondervraagde opslagmanagers geeft aan dat in de bestaande beveiligingsprocedures binnen de organisaties het woord ‘opslag’ niet eens voor komt. Ruim een kwart van de respondenten zegt dat zich binnen hun organisatie incidenten hebben voorgedaan die direct op opslag zijn terug te voeren. Een specifiek op opslagsystemen gericht beveiligingsplan is dus geen overbodige luxe.

Encryptie en opslag

Langzaam maar zeker worden bedrijven zich ervan bewust dat ook voor opgeslagen gegevens (data at rest) beveiligingsmaatregelen nodig zijn. Simpelweg een softwarepakket of hardwareoplossing aanschaffen is niet voldoende, schrijft analist Fred Moore van Horison Information Strategies in het rapport Data encyption strategies. Welke data versleuteld wordt opgeslagen, hangt af van het type informatie. Moore onderscheidt vier categorieën: bedrijfskritisch (maximaal 15 procent van alle data, normaliter dubbel opgeslagen met nog een kopie op tape); cruciaal (circa 20 procent van de online gegevens, veelal backup op tape of goedkoop schijfgeheugen); gevoelig (ongeveer een kwart van de online data, backup op tape vindt meestal geautomatiseerd plaats); en niet-bedrijfskritisch (veelal 40 procent van alle online data, backup op tape). De rto (recovery time objective) is de bepalende factor of encryptie toepasbaar is. Met andere woorden: hoe snel na een incident moet een gegeven weer voor applicaties en gebruikers beschikbaar zijn? Versleuteling levert altijd een lager prestatieniveau van het opslagsysteem op. Hoe groot die impact is, valt alleen aan de hand van testen vast te stellen.

Meer over

Storage

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    ActueelGovernance & Privacy

    Microsoft: we zijn geen hulpsheriff

    ActueelCloud & Infrastructuur

    HPE-Juniper vormt blok tegen Cisco

    OpinieCloud & Infrastructuur

    Opkomst van soevereine clouds: stel dataportabiliteit centraal

    knop op toetsenbord met rolstoelsymbool
    ActueelOverheid

    Einde aan wildgroei van overheidswebsites

    big tech
    ActueelOverheid

    Na ingreep Microsoft bij ICC: kabinet waarschuwt voor afhankelijkheid Amerikaanse tech

    Europese Unie
    AchtergrondData & AI

    Wake-up call voor inkopers ai

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs