Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Jericho, een nieuwe (?) kijk op informatiebeveiliging, een mentaliteitsomslag

21 februari 2008 - 13:093 minuten leestijdOpinieSecurity & Awareness
Remco Bakker
Remco Bakker

Op de website van het Jericho Forum (http://www.opengroup.org/jericho/) komt één onderwerp naar voren dat me in het bijzonder bezighoudt: 'de-perimeterisation'. De Jericho-visie op het fenomeen vertoont een aantal gelijkenissen met een onderzoek van architecten over de invoering van een veiligheidsmodel voor toegang tot een zeer grote diversiteit aan computersystemen. Ik zal uitleggen wat dat inhoudt.

In de informatiebeveiliging wordt onder de-perimeterisation verstaan de tendens om de beveiliging in de richting van de ‘eindpunten’ te bewegen, dus naar de servers en de werkstations. En minder te vertrouwen op de firewallbenadering.

De term de-perimeterisation is voor het eerst gebruikt door de Engelsman Jon Measham, een medewerker van Britse Royal Mail. In een rapport dat hij publiekelijk maakte in 2001 wordt voor het eerst gerept over het fenomeen. De term is vervolgens overgenomen door het Jericho Forum, waarvan de Royal Mail een van de medeoprichters was.

Hoewel traditionele beveiligingssystemen wel hun rol zullen blijven spelen, moeten we ook hun beperkingen inzien. In een volledig ge-de-perimeteriseerd netwerk zal elke component geheel veilig zijn, onafhankelijk van andere componenten in dat netwerk. Om dat te bereiken zullen systeembeveiliging en databeveiliging gebruik moeten maken van verschillende technieken: encryptie, beveiligde computerprotocollen, beveiligde computersystemen en authenticatie op dataniveau. Op den duur zal dat een betrouwbaarder aanpak zijn dan te vertrouwen op de eigen netwerkbeveiliging voor internettoegang.

De de-perimeterisation vraagt om een mentaliteitsverandering. In onze traditionele visie zien we de IT-infrastructuur als een netwerk met servers en clients, omgeven door een goed beveiligde netwerkomgeving. Jericho noemt dit de fortress mentality. We beschermen de infrastructuur met firewalls en DMZ-technologie. Tot nu toe heeft deze aanpak voldaan.

Maar de tijden veranderen. De clients zijn niet meer allemaal terug te vinden in ons fort, maar meer en meer daarbuiten. Denk daarbij aan klanten, onze eigen buitendienstmedewerkers, zakenpartners en toeleveranciers. Bovendien ontstaan er nieuwe IP-technologieën die in de zakenwereld bruikbaar zijn, maar die vreemd zijn aan onze gebruikelijke aanpak van de IT, mobiele apparaten met WiFi of UMTS, GPS-toepassingen en peer-to-peer-applicaties. Jericho ziet een toenemende mismatch tussen de IT-perimeter en de zakelijke-perimeter.

Betekent dit het einde van de firewall? Waarschijnlijk niet, maar Jericho wijst er wel op dat je de beveiliging daar moet aanbrengen waar die het meest doeltreffend is. En dat is niet meer het netwerk, maar de individuele componenten daarin. En, zegt Jericho, als dat allemaal aangebracht is en op zijn plaats zit, is een netwerkperimeter overbodig. Een doordenkertje, als u het mij vraagt.

Meer over

AuthenticatieEncryptieUMTSWifi

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    5 must-haves om video-onderzoek een boost te geven

    Over toekomstbestendig video-onderzoek

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    2 reacties op “Jericho, een nieuwe (?) kijk op informatiebeveiliging, een mentaliteitsomslag”

    1. Leon schreef:
      21 februari 2008 om 15:02

      Dank je Remco voor deze toelichting op het gebruik van Jericho. Is het zo in jouw visie dat met het verdwijnen van de grenzen van de traditionele netwerk architectuur je controle over de end-points moet krijgen? En hoe kan die controle dan worden bereikt?

      Login om te reageren
    2. Remco Bakker schreef:
      25 februari 2008 om 10:15

      Leon,op basis van vertrouwensregels zal toegang verleend worden. Dus afhankelijk van de rol van een gebruiker zal er verschillend toegang verleend worden. Hiermee komt (eendeel van) de verantwoordelijkheid ook meer helder te liggen waar hij hoort. Dat wil niet zeggen exclusief bij de eindgebruiker. In het kort: door dat je er niet bij kunt als je de boel niet op orde hebt voor de specifieke toegang die je verlangt.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Innovatie & Transformatie

    Barco introduceert nieuw vergadersyste...

    Videoconferencing is volledig ingeburgerd in de vergaderzaal. Met ClickShare heeft Barco een oplossing om gemakkelijk en draadloos videovergaderingen te starten...

    Meer persberichten

    Meer lezen

    Security & Awareness

    Siam in de praktijk: 4 valkuilen (én oplossingen)

    Overname M&A
    Security & Awareness

    Kort: Weer diverse overnames, Zander Labs wint Tech Fast 50 (en meer)

    NIS2 struisvogels
    Security & Awareness

    Bestuurders niet klaar voor NIS2

    KPN Datacenter, 1 A. Hofmanweg, Haarlem
    Innovatie & Transformatie

    KPN investeert tot 2030 vijf miljard in digitale infrastructuur

    Cloud & Infrastructuur

    Wie weet welk poortje open staat?

    hack
    Security & Awareness

    Hack na hack, dag in dag uit

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs