Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

‘Auto-updates helpen security, maar niet altijd’

Update
16 maart 2017 - 07:51AchtergrondSecurity & Awareness
Jasper Bakker
Jasper Bakker

Auto-updates worden gezien als goed voor de beveiliging, maar dat is niet altijd waar. Dit is de discussiestelling die Computable-lezers vandaag krijgen voorgelegd.

Het automatisch installeren van updates helpt om bekende, openstaande gaten vlot te dichten (of op z’n minst af te dekken). Lang geleden heeft Google’s browser Chrome het voortouw genomen met auto-updates, waarna browsers en andere applicaties en zelfs complete besturingssystemen zijn gevolgd. Niet alleen Google’s browserbesturingssysteem Chrome OS, maar ook Windows 10 volgt de beveiligingsaanpak van auto-updates.

Maar soms zorgt dit ook voor problemen. Zo blijkt de overgang naar het veiligere encryptieprotocol TLS 1.3 niet zonder kleurscheuren te verlopen. De lang geleden al aangekondigde overstap, waarbij de onveilige voorganger in de ban gaat, blijkt sommigen toch te verrassen. Zoals enterprisesoftwareleverancier SAP en securitybedrijf Symantec. De Blue Coat-software van laatstgenoemde struikelt over TLS 1.3, wat inloggen door Chromebooks en Windows-pc’s heeft geblokkeerd. In reactie heeft Google de automatische uitrol van TLS 1.3 gepauzeerd. Auto-updates helpen security dus niet altijd. Wat vind jij?

Meer over

Softwarebeheer

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    3 reacties op “‘Auto-updates helpen security, maar niet altijd’”

    1. Mario schreef:
      22 maart 2017 om 12:41

      In het algemeen lijkt het een prima uitgangspunt, maar voor de wat kritischere productiesystemen & applicaties waar stabiliteit en beschikbaarheid een vereiste is, lijkt auto-update me uit den boze. Net zo goed dat je voor zelf gemaakte software alleen geteste, inclusief integratietests etc., updates uitrolt moet je natuurlijk ook uitrol van andere software gecontroleerd doen. Eerst in een testomgeving kijken of alles nog werkt, dan in productie.

      Login om te reageren
    2. Withaar schreef:
      22 maart 2017 om 13:41

      Software testen lost ook niet alles op, zeker niet als het niet de primaire functie is die, op een negatieve manier, aangepast is.
      Nog niet zo heel lang geleden had ik te maken met een poging bankgegevens te onderscheppen. Dit was gelukkig ook duidelijk zichtbaar. Mijn bank was die ochtend ook al door anderen gebeld en was van het probleem op de hoogte en had dit ook al herleid naar een auto-update van bepaalde netwerkmonitoring-software waar ik ook gebruik van maakte. Mij werd ook direct advies gegeven over welke stappen ik moest ondernemen om het probleem te verhelpen. Topservice wat dat betreft.
      Men had ook al met de betreffende (gerenommeerde) softwareleverancier gesproken en e.e.a. was ook al terug herleid naar een medewerker die hun organisatie recent had verlaten.
      Ik vermoed dat we deze vorm van in-house hacking alleen maar meer zullen gaan zien en een behoorlijke uitdaging gaat vormen in testtrajecten.

      Login om te reageren
    3. Willem Oorschot schreef:
      24 maart 2017 om 09:42

      Het voorbeeld dat wordt gegeven heeft meer te maken dat leveranciers niet op dezelfde tijd dezelfde software patches uitrollen. Hierdoor ontstaat het niet meer functioneren van essentiële functies, zeker bij TLS. Heb zelf ondervonden dat bijvoorbeeld SAAS leveranciers zeer langzaam essentiele beveilingspatches niet doorvoeren, waardoor de service niet meer kan worden benut.
      Auto-update is een prima mechanisme, zolang als je een update maar eenvoudig kan terugdraaien of van te voeren wordt gewaarschuwd over de impact. Testen volgens OTAP principes kan in deze tijd ernstige problemen veroorzaken door de opgelopen vertraging met dit soort procedures.
      Leveranciers zouden overigens ook wel onderscheid kunnen maken tussen zeer essentiële kleine patches en de major patches die impact hebben in een keten.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Teamvalue

    Partnerartikel
    Cloud & Infrastructuur

    20% besparen op je Azure-kosten en een...

    Azure biedt organisaties schaalbaarheid, flexibiliteit en toegang tot een breed scala aan diensten. Toch zien veel organisaties hun kosten ongemerkt...

    Meer persberichten

    Meer lezen

    Salesforce hack
    Security & Awareness

    Salesforce-hack door ShinyHunters omvat 1,5 miljard records

    Data & AI

    CWI verhoogt met ai dataveiligheid VN-crisisplatform

    Overheid

    JenV onderzoekt modernisering wetgeving gegevensbescherming

    Overheid

    Defensie wil naar een betere commandovoering

    GPUGate cyberaanval
    Governance & Privacy

    Chatcontrol EU voorlopig ‘on hold’

    labhack
    Security & Awareness

    De labhack en de schade: wet versus digitale praktijk

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs