Managed hosting door True

'Ik ontwikkelde een eigen monitoroplossing'

Bezoekers van de InfoSecurity

Aflevering 2: Stefan Deelen, netwerkmanager bij Equens, het voormalige Interpay

 

Hacking

Computable sprak met vier ict’ers op beveiligingsbeurs Infosecurity over hun overwegingen om deze beurs te bezoeken, en de uitdagingen die ze tegenkomen in hun dagelijkse praktijk. In deze aflevering vertelt netwerkmanager Stefan Deelen over zijn zoektocht naar goede netwerk-content-monitoringsoplossingen: ‘Ik heb zelf wel wat gebouwd, met de open source-tool FlowScan. Daarmee kun je uit routers afvangen welk verkeer ze doorsturen.’

Stefan Deelen
Functie:
netwerkmanager
Werkt bij:
Equens, het voormalige Interpay. Equens handelt pintransacties af en verwerkt betalingen.
Verantwoordelijk voor:
‘Onze netwerkomgeving moet goed beveiligd zijn, maar ook robuust. We moeten altijd draaien, 24/7. In de netwerkomgeving zitten daarom allemaal netwerkprotocollen die zorgen voor uitwijkconstructies. Alles is dubbel uitgevoerd, zoals bijvoorbeeld de WAN-verbindingen. Dat loopt allemaal via verschillende providers, voor het geval er bijvoorbeeld eentje failliet gaat. Ik ben verantwoordelijk voor het inzichtelijk maken van verkeersstromen in de netwerken van Equens. Daarnaast doe ik het dagelijks beheer. En hou ik me bezig met netwerk-ontwerp.'

Waarom bezoek je de InfoSecurity?
‘Ik kijk naar netwerk-content-monitoringsoplossingen. Die kijken naar de inhoud van het netwerk, om te zien waar wat gebeurt: welke kant gaan mailtjes of transacties op. Ze beoordelen dus of het netwerkverkeer functioneert zoals je mag verwachten: dat alles aankomt op de juiste plek, zonder veel vertraging. En dat wanneer een router voor vertraging zorgt je dat meteen kunt identificeren.
Ik ben net een kwartiertje binnen op de beurs, maar volgens mij moeten hier wel wat systemen te vinden zijn. Echte contentmonitoring is een vak apart. Ik heb zelf wel wat gebouwd, met de open source-tool FlowScan. Daarmee kun je uit routers afvangen welk verkeer ze doorsturen. Dat zit er als tabel bij. En die tabel kun je dan naar de server laten sturen waar FlowScan draait, en dan kun je mooie grafieken genereren, om een overzicht te krijgen van wat er de afgelopen uren door het netwerk is gegaan. Niet alleen waar het vandaan kwam en waar het heen ging, maar ook welke type applicatie het was.'

Waar wil je dan een onderscheid tussen kunnen maken?
‘Het gaat mij onder meer om de financiële transacties. Je hebt bijvoorbeeld pinverkeer oude stijl en nieuwe stijl: dus via een magneetstrip of via een chip. Daar wil ik graag de verhoudingen tussen weten. Omdat ik dan weet wat er in mijn netwerk gebeurt en ik meer controle heb. Binnen de pin-omgeving hoef ik niet uit te kijken naar malafide-verkeer, want dat is een afgeschermd kanaal.'

En is het ook interessant voor het normale bedrijfsnetwerk?
Zeker, ook qua beveiliging. Ik wil graag meer informatie over het internetgebruik. Zowel van buiten naar binnen, als van binnen naar buiten. Ik heb FlowScan ook eens getest op onze internetomgeving. En toen zag ik op een bepaald moment 's nachts een grote piek in het aantal connecties. Daar zat dus iemand te scannen op iets. Een hacker gaat vaak eerst wat ‘proben', voordat hij aanvalt. Dus als je dat vantevoren in routers kunt zien aankomen, dan is dat wel zo prettig. FlowScan is wel leuk, maar het is toch fijner als het voor je wordt ontwikkeld en beheerd . Anders is het eigenlijk te veel werk. Jammergenoeg, want ik vind het erg leuk.'
Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/3167847). © Jaarbeurs IT Media.

?


Lees meer over



Lees ook


 
Vacatures bij Equens
Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×