Archief - De topics van lang geleden

De toekomst van beveiliging is een tank

29-10-2007, 11:42 door Redactie, 22 reacties

De stelling van deze week is afkomstig van security architect Sjaak Laan.

De meeste bedrijven slaan hun data op in hun eigen rekencentra. Om deze data te bereiken, moeten gebruikers worden geauthenticeerd op servers en door firewalls worden geleid. De dataopslag lijkt op de opslag in een kasteel. Kastelen hebben dikke en hoge muren en hebben een poort die bewaakt wordt door een poortwachter. De poortwachter zorgt dat alleen bekende mensen naar binnen komen.

Dit model van dataopslag werkte tot voor kort vrij goed, maar mensen willen ook buiten de kantoormuren kunnen werken en moderne aanvallen komen niet meer van buitenaf, maar van binnen af. Als mensen PC's, PDA's, laptops en smartphones gebruiken die niet door het bedrijf worden beheerd, is het erg lastig een betrouwbare authenticatie te krijgen.

Dit is waarom steeds meer partijen onderzoeken of het mogelijk is de data zelf te beschermen, in plaats van de toegang tot de data. Dit lijkt op het plaatsen van al je data in een legertank. De tank kan vrijelijk rondrijden, maar de data binnenin is beschermd en kan niet bereikt worden. Als dit wordt doorgevoerd, zijn er geen firewalls meer nodig om data te beschermen. Het is zelfs niet meer nodig om data binnen de bedrijfsmuren te houden en bedrijfs PC's kunnen direct aan het Internet gekoppeld worden, net zoals de thuis PC's van de werknemers. De stelling van deze week luidt derhalve: De toekomst van beveiliging is een tank

Reacties (22)
29-10-2007, 11:51 door Anoniem
Haha, goede stelling aangezien de nieuwe OSX uit is....
Dit omdat Leopard ook een tank is op zijn Nederlands uitgesproken :-)

Nu wil ik niet zeggen dat het waar is voordat alle Windows, Linux, BSD fans
over mee heen komen....
29-10-2007, 12:15 door Alain N.
Leuke stelling, tot we over privacy-rechten gaan praten...
29-10-2007, 12:24 door Anoniem
Een heel leuk stelling, doet me denken aan in de toekomst
hebben we geen firewall meer nodig.

O.k als je bedrijf direct met de grote boze inet is
aangesloten, hoe voorkom je dan allerlij aanvallen van
buiten af.
Het is dan zo dat je gigantisch veel requests van buiten af
gewoon je intern netwerk laat opgaan.

En niet elke O.S die je op je intern netwerk draait is
exploit free.(WINTEL)
dan geef je van buitenaf gewoon vrij toegang.

We hebben het als we over een proffesioneel bedrijf praten
niet alleen over data beveiliging maar over verschillende
soorten beveiliging.


Ik vind dit stelling niet compleet.
29-10-2007, 12:28 door Arno Nimus
@Alain: Begin eens over privacy? Want zelf zie ik nog niet
concreet problemen m.b.t. privacy. Zie ik iets over het
hoofd of zie jij iets wat er niet is?
29-10-2007, 12:29 door Darkman
Werknemers moeten dan toch een sleutel voor de "tank" krijgen?
Dan gaan hackers natuurlijk op jacht naar die sleutel.
29-10-2007, 12:31 door Anoniem
alles valt in principe te kraken, en als je de data
vrijelijk laat rondzwerven, geef je de mensen de tijd om dit
te kraken, zonder dat je er controle over hebt.

Verder denk ik ook aan het verwijderen van data, en hoe je
dat tegen wil gaan.
Over backup-mogelijkheden nog maar gezwegen.
Die kastelen uit de middeleeuwen staan ook nog steeds recht ;)
29-10-2007, 12:32 door Anoniem
Is het niet eerder zo'n panserwagen van Joep vd N. dan een
tank van Duitse makelij?
29-10-2007, 12:44 door Mameomowskwooz
Door Darkman
Werknemers moeten dan toch een sleutel voor de "tank"
krijgen?
Dan gaan hackers natuurlijk op jacht naar die sleutel.

Niet de sleutel voor de tank maar voor de data erin, als ik de vergelijking
goed begrijp...

Nja, hier wordt weinig nieuws verteld. De vergelijking met de tank vind ik ver
te zoeken. Verder komt 't me niet sterk over dat een security architect
kennelijk zoveel vertrouwen heeft in dit "nieuwe" model, dat ie betoogd dat
andere beveiligingsmaatregelen kunnen komen te vervallen.
Ach, laat ik dit maar lezen als een matige column... :-)
29-10-2007, 12:54 door Anoniem
ik denk eerder dat de toekomst mbt. data beveiling meer op
Terminal Server/Citrix zal gaan lijken.

Het is leuk als iedereen dichtbij de tank kan komen ("maar"
niet iedereen erin) dan zou die ook door iedereen gekopieerd
kunnen worden, waarna later het alsnog gekraakt kan worden
zodra de 'destijds' gebruikte beveiling/encryptie
gecomprimiteerd is (bruteforce, achterdeur, etc).

En als systeembeheerder zijnde zijn de "werkstations" van de
mensen thuis de gevaarlijkste omdat die niet in jouw beheer
zitten... (en zij er vaak de ballen verstand van hebben)
29-10-2007, 13:02 door sjonniev
Ook een tank heeft luikjes, om in- en uit te kunnen stappen.
29-10-2007, 13:27 door Anoniem
En mag die tank dan ook terugvechten?
29-10-2007, 13:44 door Anoniem
Dus het huidig netwerk is een kasteel, en de toekomst is een
tank.
Maar die tank is dan niets anders dan Jericho. Dat was toch
een vestingstad uit bijbelse tijden?

Wel lastig als een kasteel iets fundamenteel anders is dan
een vestingstad.
29-10-2007, 14:09 door Anoniem
Als er iets is wat een gevaar loopt op het slagveld van tegenwoordig is
het wel de tank.
Brute force aanvallen van de a10 en een volgeladen b52 of artillerie
sneaky aanvallen van een b2 en gevechts helicopters
goedkope aanvallen van mijnen en soldaten met goedkope antitank
raketten.

Dus het lijkt me wel een goeie vergelijken gezien het feit dat vaak niet
het systeem het doel van de aanval is maar de informatie erop. Dit zal nog
wel erger worden als de informatie in een container formaat zelf kan gaan
zwerven dat verhoogt volgens mij de kans op goedkope en passive
aanvallen op de data.
Dit kan bv door een paar machines van medewerkers te buggen en dan
te kijken wat er langs komt enzo .. laatstaan wat je allemaal niet zou
kunnen doen met active aanvallen ...
29-10-2007, 14:29 door Anoniem
Wat een onzinverhaal gericht aan managers.

Een beveiliger krijg gelijk rillingen als hij hoort dat de
gegevens het bedrijf verlaten.

De manager wil zijn smartphone en andere gadgets gebruiken
om indruk te maken bij zijn vriendjes. Vanuit security of
bedrijfsoogpunt is daar helemaal geen noodzaak voor.

Ik heb nog nooit een database beheerder horen klagen dat hij
zijn data niet op zijn telefoon mocht zetten.

Wanneer gaan externe partijen (zoals logica) zich eens
richten op de noodzaak voor bedrijfsvoering en niet alleen
likken bij de managers om leuke orders te scoren met
populaire praatjes.

Dit soort teksten zijn de doodsteek voor bedrijven die
serieus aan security willen doen.
29-10-2007, 14:54 door Anoniem
Hoe bewaak je in dit model de availability van je netwerk ? Met andere
woorden, erg fijn dat op de individuele hosts de data misschien veilig is,
maar geeft dit op netwerk-level ook enige beveiliging tegen bijvoorbeeld
een DDoS attack ?
29-10-2007, 17:12 door Anoniem
Door Anoniem
Hoe bewaak je in dit model de availability van je netwerk ?
Met andere
woorden, erg fijn dat op de individuele hosts de data
misschien veilig is,
maar geeft dit op netwerk-level ook enige beveiliging tegen
bijvoorbeeld
een DDoS attack ?

Ik had begrepen dat IDS en IPS de taak in dit geval zou
waarnemen.
29-10-2007, 17:52 door Jos Buurman
Door Anoniem
Wat een onzinverhaal gericht aan managers.

Een beveiliger krijg gelijk rillingen als hij hoort dat de
gegevens het bedrijf verlaten.
....
Dit soort teksten zijn de doodsteek voor bedrijven die
serieus aan security willen doen.

Welnee.
Waar het uiteindelijk op neer gaat komen is een volledige vertrouwde keten.
Data kan hierin niet los worden gezien van de manier waarop het
benaderd wordt.
Waarbij op (meta)data niveau is aangegeven door wie de data mag
worden benaderd en op welke manier.
Dit houdt echter niet in dat de data op zich ook voor iedereen benaderbaar
is (als 'bestand').
Oftewel, als je bij de 'bedrijfsdata' op het netwerk wilt, dan kan dat alleen
als geautoriseerd gebruiker met een geautoriseerde toegang.
Daarbinnen kan een nadere verfijning zijn, die aangeeft dat medewerker X
de data met device Y mag benaderen, maar niet met device Z.
Of dat hij dat alleen mag met device Z op het moment dat hij zich
geautenticeerd heeft met methodiek A, terwijl hij andere data ook kan
benaderen met methodiek B.

Deze classificatie dient op (meta)data niveau aanwezig te zijn en niet op de
ontsluitingsmethodiek.
Dit voorkomt dat men op ongecontroleerde manier de data kan ontsluiten.
In het mechanisme dient opgenomen te zijn dat men de data niet kan
dupliceren op een ander systeem (dat is niet meer nodig, omdat de data
altijd benaderbaar is).

Waar dit meerwaarde heeft is voor bedrijven met een grote afhankelijkheid
in de keten, bijvoorbeeld productiebedrijven met een Just In Time
handeling.
Die zijn op onderdelen zeer met elkaar verweven, maar willen geen
volledige deling van het netwerk.
Hebben we hier te maken met een insider of met een outsider?
Een gedeelt netwerk met bescherming op data-niveau is op termijn een
goedkopere oplossing als het in stand houden van een hoop
mechanismen om de ander 'buiten de deur' te houden.


Een vergelijking kan worden gemaakt met toegang tot een gebouw.
Als een gebouw toegangsbeveiliging heeft en een paar kamers met een
slot, kan een 'externe', na passeren van de eerste toegangsbeveiliging,
over het algemeen redelijk eenvoudig bij zaken komen.
Nu kunnen maatregels genomen worden, waarbij iemand de persoon
begeleid, alle deuren een toegangspas vereisen, alle kasten op slot zitten
e vernielingsvrij + onkraakbaar zijn.
Dit kan aardig in de papieren lopen.

Echter, het is ook gewoon mogelijk om alle gegevens in de kast te
versleutelen. Waarbij deze alleen op een specifieke manier, door een
specifiek persoon ontsleuteld kan worden.
Dan kan de extere partij misschien wel in een kast, omdat deze open staat,
maar kan hij niets met de gegevens.
Dezelfde methodiek maakt ook het beschermen tegen 'insiders' een stuk
eenvoudiger.

Bedenk, uiteindelijk is informatiebeveiliging misschien voor techneuten
een kwestie van alles of niets, maar voor een (goede) manager een
kwestie van operationeel risico management.
Da's weinig zwart/wit en een hoop grijs, kan ik je uit ervaring vertellen.

Ik zie een toekomst voor dergelijke initiatieven, maar momenteel zijn de
technische ontwikkelingen nog niet ver genoeg om het goed werkbaar te
maken.
30-10-2007, 00:44 door Anoniem
@ Jos Buurman:
Waar het uiteindelijk op neer gaat komen is een
volledige vertrouwde keten.

Dood eng wat je daar zegt, iedere rechtstatelijke democratie
is gebaseerd op het in toom houden van een massale anarchie.
Anarchie houd de samenleving, wetgever en haar democratie in
beweging.

In een situatie van een "volledig vertrouwde keten" spreek
je over communisme binnen een democratische republiek
verdeeld over drie boxen.


"More than 60% of the soldiers are killed by friendly
fire............

All that is left will be counted as collateral damage in the
war against -US-"

Whe want Moore.......
30-10-2007, 00:51 door Anoniem
moderne aanvallen komen niet meer van buitenaf, maar
van binnen af.

ken je geschiedenis:
http://nl.wikipedia.org/wiki/Germanicus_Julius_Caesar#Op_een_zijspoor_gezet_door_Tiberius
30-10-2007, 05:58 door Anoniem
Iedereen denkt in termen van WAR!!!
Dat woord wordt nu overal opgezet.
Om van te kotsen.
Puur negatief gedachtengoed en geldklopperij.
30-10-2007, 10:31 door [Account Verwijderd]
[Verwijderd]
01-11-2007, 13:41 door Anoniem
Oorlogen win je niet met een kasteel. Ook niet met alleen
tanks.
De toekomst van Informatiebeveiliging zit niet in één
concept of product.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.