Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
    • De jury en experts
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Grenzen netwerken steeds vager

25 augustus 2006 - 07:174 minuten leestijdAchtergrondCloud & Infrastructuur
Erik Vlietinck
Erik Vlietinck

Forrester-analisten waarschuwen tegen het vervagen van de netwerkgrenzen tengevolge het openstellen van netwerken voor gastgebruik via wireless access points (wap). Volgens Wim Coenen, director Business Development bij Vosko Networks, wordt de grens inderdaad vager, omdat bedrijven aan klanten en andere bezoekers toegang verlenen tot bijvoorbeeld het internet via een wap.

Volgens Coenen is er duidelijk steeds meer interesse in het toevoegen van wireless netwerkdelen aan het bekabelde netwerk: “We zien dat het aantal wlan-projecten het afgelopen jaar aanzienlijk hoger ligt dan in de jaren ervoor.” De stijging is volgens hem het gevolg van een groter vertrouwen in de toekomst van IEEE 802.11 (Wi-Fi) en een betere kennis van draadloze technologie bij gebruikers en beheerders. Ook zijn er nu drie grote fabrikanten die een professioneel wlan-systeem ontwikkeld hebben voor grootzakelijk gebruik. Eén daarvan is inmiddels ingelijfd door Cisco (Airespace), de tweede levert onder OEM aan Nortel, 3Com en Enterasys (Trapeze Networks) en de derde heeft een overeenkomst met Alcatel (Aruba). “Verder zijn er in Nederland en wereldwijd vorig jaar een aantal grote projecten met succes opgeleverd. Ook die referenties geven vertrouwen”, aldus Coenen. Tenslotte zijn de punten van aandacht voordat men zo’n systeem uitrolt inmiddels goed bekend. Dit voorkomt installaties die niet voldoen aan de verwachtingen.

Isolatie

In tegenstelling tot Shinder en Forresters Whiteley vindt Coenen de vervaging van de perimeter niet echt een probleem. Standaarden zoals IEEE 802.11i en IEEE 802.1x bieden inmiddels sterke en afdoende beveiligingsmogelijkheden. “De beveiliging van wlans is inmiddels vaak beter dan die van het bekabelde netwerk. In professionele systemen kun je draadloze toegang volledig afdichten of juist gecontroleerd toestaan. In veel draadloze netwerken bouwen wij een voorziening voor gastgebruik in die volledig geïsoleerd blijft van de rest van het netwerk. Zelfs de internetkoppeling kan daarbij volledig gescheiden van de bedrijfsnetwerkkoppeling gerealiseerd worden. Gastgebruik kan beperkt worden tot personen die hiervoor geregistreerd worden (bijvoorbeeld alleen tijdens kantoortijden).”

Coenen wijst er wel op dat veel huis-tuin-en-keuken waps standaard volledig ‘open’ staan, waardoor iedereen hierop kan meeliften richting het internet. Professionele apparatuur daarentegen staat standaard volledig ‘dicht’ en is alleen ‘zichtbaar’ voor geautoriseerde gebruikers (mits juist geïnstalleerd). Hij heeft dan ook de indruk dat het probleem zich alleen voordoet in het midden- en kleinbedrijf (mkb): “Ook binnen het mkb dient men Wi-Fi-apparatuur te gebruiken die voldoende beveiligingsmogelijkheden biedt en die op professionele wijze is aangelegd. Uiteraard hangt hier een prijskaartje aan.”

Specialistenwerk

Overigens ziet Wim Coenen niet alleen een probleem met pda’s en mobiele telefoons. Ook het gebruik van notebooks moet in de gaten worden gehouden: “Professionele draadloze netwerken kun je dusdanig instellen dat alleen randapparatuur die voldoet aan bepaalde beveiligingseisen wordt toegelaten tot het netwerk. Voldoet een notebook of pda daar niet aan, dan wordt eenvoudigweg geen verbinding met het draadloze netwerk gerealiseerd. We kunnen hierbij nog onderscheid maken tussen ‘zware beveiliging’ voor bijvoorbeeld kantoorautomatisering en ‘lichtere beveiliging’ voor uitsluitend internettoegang, zoals bij gastgebruik.”

Een optimale beveiliging is volgens hem echter specialistenwerk, omdat er veel factoren bij komen kijken. “Je moet weten welke besturingssystemen de sterkste beveiligingsfuncties ondersteunen, welke 802.1x supplicants een reductie van beheerinspanningen bieden, op welke wijze met minimale beheerinspanningen gebruikers kunnen worden toegevoegd of weggehaald, op welke manier redundantie in het systeem kan worden ingebouwd en hoe je rekening houdt met mogelijke verstoring van de radiosignalen door externe stoorbronnen of door verplaatsing van meubilair”.

Dr. Tom Shinder, een bekend Amerikaans netwerkspecialist, vestigt er de aandacht op dat het uitbouwen van een veilig draadloos netwerk het probleem niet meer is, maar dat het probleem zit in het beschermen van een bestaand netwerk tegen draadloze apparatuur. Zijn tienstappenplan om een einde te maken aan de risico’s die het bieden van draadloze toegang met zich mee kan brengen, begint met een slechts schijnbaar voor de hand liggende regel: wireless access points verbannen naar de grens van het netwerk.

Shinders oplossing wordt meteen op de proef gesteld door Robert Whiteley van Forrester Research. Die beweert namelijk dat de netwerkgrens steeds ondoorzichtiger wordt, omdat steeds meer draadloze apparatuur van binnen het bedrijf binnen die grens wordt gebruikt. Whiteley wijdt een heel rapport aan het probleem en komt tot de conclusie dat netwerkquarantaine de enige oplossing is. In een nog uitgebreider rapport stelt Whiteley dat bedrijven af moeten van het idee dat er een ‘binnen’ en een ‘buiten’ de firewall bestaat, omdat een veiligheidsgrens steeds minder belangrijk wordt.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Geïntegreerde ICT in de zorg

    Hoe samenhang in IT bijdraagt aan continuïteit en veiligheid

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Howden Nederland

    Pieter-Jan Lommerse (cio, Howden Nederland)
    Pijl naar rechts icoon

    Rabobank

    Corence Klop (ciso, Rabobank)
    Pijl naar rechts icoon

    Budget Thuis

    Arshia Ghasempour (ciso, Budget Thuis)
    Pijl naar rechts icoon

    CM Payments

    Anjeni Bedi (senior vice president CM Payments)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Cloud & Infrastructuur

    Rechter kan verlenging DigiD-contract nog tegenhouden

    Cloud & Infrastructuur

    Migreren naar soevereine it? Kijk voor budget eerst naar je bestaande contracten

    Data & AI

    Kort: Albert Heijn pakt met ai broodverspilling aan, 5 jaar garantie Brother-printers (en meer)

    Cloud & Infrastructuur

    Nederlands ai-bedrijf Nebius koopt Amerikaanse Eigen AI

    Data & AI

    Ai-wedloop Big Tech centraal bij kwar­taal­cij­fers

    Cloud & Infrastructuur

    Datacenter in Vijfhuizen kan 9 jaar wachten op stroom

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs