Managed hosting door True

Het gevaar komt van binnenuit

Security

 

Het gevaar komt tegenwoordig uit een andere hoek: van binnenuit. Werknemers eisen toegang tot het bedrijfsnetwerk, ook als ze zich niet in het pand bevinden. Authenticatie groeit daarom in belang, net als integratie van beveiligingsoplossingen. Omdat diefstal of verlies van mobiele apparaten altijd op de loer ligt, zijn biometrie en versleuteling onverminderd populair. Door de groei van het dataverkeer is er bovendien een trend om security alerts niet meer afzonderlijk te bekijken, maar in plaats daarvan alert te zijn op verdacht netwerkverkeer.

Wat is het?

Beveiliging was tot voor kort vooral een klus voor de netwerk- en applicatiebeheerders. Om indringers buiten de deur te houden, installeerden zij firewalls, virusscanners en network intrusion detection systems (nids). Daarnaast was het zaak om alle software zo veel mogelijk op het laatste patch level te houden. Op die manier kregen kwaadwillenden nauwelijks een kans.

Hoewel al deze werkzaamheden nog steeds uitgevoerd moeten worden, is de aandacht inmiddels verschoven. Als het over beveiliging gaat, praat men tegenwoordig niet meer alleen over netwerken en systemen, maar vooral over risicobeheer, disaster recovery en business continuïteit. Grote ondernemingen hebben er zelfs een speciale manager voor aangesteld: de chief information security officer (ciso). Het is zijn taak om in samenspraak met ict en business de behoeften, risico's en investeringen tegen elkaar af te wegen. Daarmee is beveiliging een integraal onderdeel van de bedrijfsstrategie geworden.

Daarnaast blijken mobiele apparatuur en remote access inmiddels een groter veiligheidsrisico dan de zogenaamde netwerkperimeter. Laptops, pda's en memory sticks met daarop waardevolle of geheime gegevens raken kwijt of worden gestolen of weggegooid.

Wat zijn de trends?

  • Gebruikersnamen en wachtwoorden worden vaker vervangen door of aangevuld met tokens en biometrische authenticatiemethoden.
  • Gebruikersrechten kunnen naar verschillende organisaties worden gedistribueerd via identity management
    systemen (im).
  • Role-based access control (rbac): toegang en authorisatie worden vaker toegekend op basis van functie (rol) in plaats van op persoonlijke of ad hoc basis.
  • Nu werk en privé steeds meer door elkaar lopen, moet een balans worden gevonden tussen beveiliging en privacy van de gebruikers. Op het snijvlak daarvan treffen we vaak een combinatie van beleid en het gezonde verstand.
  • Beveiligingsoplossingen worden verder geïntegreerd. Bovendien vindt ook integratie met aangrenzende systemen als gebruikersbeheer en human resource management (hrm) plaats.
  • Mobiliteit (wlan's, verloren memory sticks en gestolen laptops) vormt inmiddels een groter veiligheidsrisico dan toegang via de traditionele netwerken (internet access, virussen).
    l Nu bedrijfsnetwerken zich via mobiele toepassingen verder naar buiten uitbreiden, bewegen data en applicaties zich juist meer naar binnen toe. Denk maar aan server based computing (sbc), thin clients en desktop-virtualisatie.
  • Security audits en certificeringen maken onderdeel uit van het risicobeheer, en hebben directe consequenties voor de betrouwbaarheid van de organisatie. Compliance speelt daarbij een belangrijke rol.
  • Het zijn niet langer goedaardige nerds die beveiligingssystemen voor de intellectuele uitdaging te lijf gaan, maar criminelen die hun expertise opbouwen en inzetten voor geldelijk gewin. Hun botnets zijn voor elke kwaadaardige ‘ondernemer' gewoon te huur.

Welke oplossingen zijn er?

  • Systemen voor toegangscontrole worden uitgebreid met biometrische authenticatie. Vooral vingerafdrukken en irisscans zijn populair.
  • Memory sticks beveiligd met vingerafdrukken zijn al voor een paar honderd euro te koop. Ze worden bijvoorbeeld gebruikt door de politie en defensie.
  • Ook (portable) harddisks die gegevens automatisch versleutelen zijn ruimschoots voorhanden. Bovendien kan men zelf ook encryptie-software als SafeGuard PrivateDisk van Utimaco of het populaire open source pakket TrueCrypt installeren.
  • Met name Sun en Microsoft zijn voortrekkers op het gebied van identity management. Bovendien lijken die twee iets dichter bij elkaar te komen voor wat betreft de interoperabiliteit van hun producten.
  • Vanwege de enorme hoeveelheden worden (netwerk) security alerts niet meer afzonderlijk bekeken maar centraal verzameld, geaggregeerd en gefilterd op afwijkingen van de normale patronen. Dergelijke systemen kunnen ook als dienst van beveiligingsleveranciers worden afgenomen.
  • Hetzelfde geldt voor netwerk- en applicatie-monitoring. Vanwege de hoeveelheid transacties, data en netwerkverkeer wordt vooral gezocht naar afwijkingen ten opzichte van de ‘baseline'. Dienstverleners werken hiervoor meestal met lokale appliances.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/2103811). © Jaarbeurs IT Media.

?


Lees meer over


 
Vacatures bij Sun
Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×