Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Creëer automatische updatemechanismen

Bastiaan Bakker
13 september 2013 - 14:433 minuten leestijdOpinieSecurity & Awareness

Met een kleine stap een grote sprong voorwaarts in de weerbaarheid tegen hacking. 100 procent veiligheid bestaat niet. Hackers vinden dagelijks nieuwe technieken of zwakke plakken om door de beveiliging heen te breken. Voor optimale weerbaarheid tegen hacking is security-beheer dus essentieel. Een van de basisuitgangspunten is dat virusscanners dagelijks kijken of er updates zijn.

Nog een voorbeeld dat zorgt voor een gedegen beveiliging van de kantoorautomatisering is Patch Tuesday, de tweede dinsdag van de maand waarop Microsoft de maandelijkse beveiligingsupdates voor de Windows-systemen en andere Microsoft-producten uitgeeft. Deze update-mechanismen zitten ook ingebouwd in de nieuwste generatie firewalls en inbraakpreventiesystemen. Toch wordt deze functionaliteit nauwelijks gebruikt. Kies in deze veranderende digitale wereld voor inbraakpreventie en vertrouw op het automatische update-mechanisme van de security-expert!

Beschikbaarheid versus Security

Vanuit securityoogpunt worden er plusminus tussen de vijftig en honderd beveiligingsadviezen per maand uitgegeven. Organisaties vertrouwen nog nauwelijks  op de auto-update-mechanismen van de firewalls en inbraakpreventiesystemen. De reden is vaak duidelijk: bij elke update bestaat er immers de kans dat vertrouwd (web)verkeer wordt geblokkeerd. Uw internetvoorzieningen – zoals webwinkels en de eigen website – functioneren als gevolg van een auto-update mogelijk niet 100 procent betrouwbaar. Het is dus een dilemma tussen beschikbaarheid versus security.

Extra virtuele bescherming

Criminelen zoeken de zwakste plek in de beveiliging. Dit is veelal de gebruiker en niet de (web)applicatie in het hoog-beveiligde datacenter. Hackers hebben dus een zeer duidelijke focus om in te breken via het gebruikersnetwerk. Door een doelgerichte phishing–aanval probeert de crimineel binnen te breken in het netwerk van het doelwit. En na inbraak kijkt de crimineel hoe hij zijn weg binnen het netwerk en naar het datacenter kan vinden. Als je het met bovenstaande gedachte eens bent, kun je overwegen om het automatische update-mechanisme voor het gebruikersnetwerk scherper in te stellen.

Dreigingsniveau hoog

De meeste leveranciers van de nieuwste generatie firewalls geven bij elk beveiligingsadvies een aantal extra parameters mee. Bij leverancier Check Point zijn dat bijvoorbeeld low, medium, high en critical. De belangrijkste is het dreigingsniveau. Op basis van deze extra parameters kun je beslissen om vanaf een bepaald dreigingsniveau automatisch te filteren dan wel alleen te detecteren en monitoren. In het eerste geval wordt er direct bescherming geboden, in het tweede krijgt de security-expert een signaal wanneer er mogelijk herkenbare aanvallen plaatsvinden. Op deze manier kun je zelf starten met het automatisch filteren vanaf een hoog dreigingsniveau en het automatisch alarmeren vanaf een middelhoog dreigingsniveau. Extra bescherming met voldoende zekerheid rondom beschikbaarheid.

Mijn ervaring is dat je met deze twee gedachtes aan de slag moet gaan om de beveiliging verder aan te scherpen. Start met het automatisch updaten van het gebruikersnetwerk vanaf een hoog of kritisch dreigingsniveau. Hierdoor zie je de bevestiging dat security-vendors op een hoog niveau acteren. Ditzelfde niveau kun je ook binnen je organisatie hanteren, je kiest precies dat niveau dat bij jouw beveiligings- en risicoprofiel past. Je ziet dat de auto-updates werken en je hele organisatie acteert op een hoger beveiligingsniveau. Na verloop van tijd zul je merken dat het vertrouwen in auto-update-mechanismen vergelijkbaar is met het vertrouwen in de onmisbare auto-update van doodgewone virusscanners. Dit betekent dat je met een gerust hart de beveiliging voor dit zeer belangrijke cybersecurity-aspect hebt geregeld. Een kleine stap voor de security-experts zorgt voor een grote stap voorwaarts in het verhogen van de weerbaarheid en het beveiligingsniveau van de ict-infrastructuur. 

Meer over

HackingPatchesPhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    4 reacties op “Creëer automatische updatemechanismen”

    1. Pa Va Ke schreef:
      18 september 2013 om 12:26

      Totdat de combinatie van automatische updates er voor zorgt dat één of meer critische bedrijfsapplicaties niet meer werken of niet meer bereikbaar zijn…..

      Dat je bij moet willen blijven met de laatste patches en updates, helemaal mee eens, maar niet zonder vooraf te testen. Daarna automatisch uitrollen is dan ook geen probleem meer.

      Login om te reageren
    2. Ruud Mulder schreef:
      18 september 2013 om 14:49

      @ Pa Va Ke,

      Helemaal eens. Ook ik heb hier heel slechte ervaringen mee.

      Login om te reageren
    3. Ewoud D. schreef:
      18 september 2013 om 19:14

      Bastiaan,

      Misschien tijd dat jezelf een update krijgt?

      01 Augustus 2013 – Creëer automatische updates bij beveiligen
      18 September 2013 – Creëer automatische updatemechanismen

      Zie dus voor mijn verdere inhoudelijke reacties je eerdere opinie.

      Login om te reageren
    4. Maarten Oberman schreef:
      18 september 2013 om 19:39

      Een update wordt begeleid met informatie welke probleem opgelost is etc

      lost dat op basis van die informatie niets voor je op dan heeft het weinig zin die te volgen, waarschijnlijk is het beter te wachten dan tot de volgende upgrade….(dat is niet een update dus…)
      kortom gezond verstand gebruiken ipv blind dus automatisch maar mee gaan heeft meer rendement en minder verstoringen van de infrastructuur. Daarnaast er zijn nog veel infrastructuur systemen, waarbij ene update ook een downtime veroorzaakt.

      Nog los van de update kosten is er nog steeds een personele inspanning nodig, die significant geld kost om een communicatie infrastructuur te updaten.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Teamvalue

    Partnerartikel
    Cloud & Infrastructuur

    20% besparen op je Azure-kosten en een...

    Azure biedt organisaties schaalbaarheid, flexibiliteit en toegang tot een breed scala aan diensten. Toch zien veel organisaties hun kosten ongemerkt...

    Meer persberichten

    Meer lezen

    Salesforce hack
    Security & Awareness

    Salesforce-hack door ShinyHunters omvat 1,5 miljard records

    Data & AI

    CWI verhoogt met ai dataveiligheid VN-crisisplatform

    Overheid

    JenV onderzoekt modernisering wetgeving gegevensbescherming

    Overheid

    Defensie wil naar een betere commandovoering

    GPUGate cyberaanval
    Governance & Privacy

    Chatcontrol EU voorlopig ‘on hold’

    labhack
    Security & Awareness

    De labhack en de schade: wet versus digitale praktijk

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs