image

Web 2.0 en VoIP probleemgebieden voor netwerkbeveiliging (interview)

dinsdag 2 oktober 2007, 10:53 door Redactie, 0 reacties

De beveiliging van het netwerk staat nooit stil en verandert elk moment. Wat staat ons in de toekomst te wachten en waar moeten ondernemingen nu rekening mee houden? Wij vroegen het Dominique Honnay, Country Manager van SonicWALL.

Er is al veel over gesproken, maar de beveiliging van flexwerkers wordt steeds belangrijker. Dit gaat echter verder dan alleen het implementeren van een bepaald software pakket. Wat moeten bedrijven doen, en hoe maak je de flexwerker bewust, iets wat bij "zittend" kantoorpersoneel vaak moeilijk lukt?

Honnay: Dit heeft alles te maken met uitbreiding van het IT-beleid en meer bepaald met periferie & bressen in de veiligheidswall. Als je kijkt naar de flexwerkers moet je rekening houden met drie variabelen:

  1. Niveau van de gebruiker (is het een interne medewerker, een geoutsourcete medewerker, een klant, een business partner, enz.)
  2. Op welke manier krijgen ze toegang tot het netwerk (via PDA, laptop, Thin client, privé computer van thuis, via een internetcafé, ...)
  3. Waartoe wil je ze toegang geven (tot welke applicaties, systemen, bestanden, ...)
In principe dient de IT-verantwoordelijke op basis van deze variabelen zijn IT-infrastructuur te automatiseren en potentiële bedreigingen te definiëren. Het meest aangewezen is om alles vanuit een centraal punt dicht te timmeren en de risico's zo veel mogelijk uit te schakelen. Op die manier is het gebruik van het systeem veilig en kan er door de werknemers geen misbruik van worden gemaakt.

Bijvoorbeeld: Een flexwerker werkt thuis met de laptop van kantoor. Hij heeft een hoog niveau van toegang, maar zijn dochter werkt met de laptop en tracht er een instant messaging programma (zoals MSN of ICQ) op te installeren. Indien dit volgens het protocol een overtreding is van het beveiligingsbeleid, zal automatisch de verbinding worden onderbroken. Tegelijkertijd verschijnt er automatisch een pop-up met informatie over de reden van de onderbreking. Zodra de gebruiker het systeem weer compliant heeft gemaakt, wordt de verbinding hersteld.

Door de automatisering beschikt de IT-verantwoordelijke ook over informatie over de activiteiten die de flexwerker onderneemt. Door middel van logs en rapportage van alle activiteiten kan eventueel actie worden ondernomen tegen een werknemer die te vaak veiligheidsbressen slaat of het protocol negeert. Daarom is het ook zeer belangrijk de flexwerker bewust te maken en te sensibiliseren over de IT-beveiligingsprotocollen en hierover duidelijk te communiceren, want de menselijke factor is even belangrijk in de hele beveiligingsproblematiek.

Het beveiligen van een netwerk kent veel knelpunten. Geboden oplossingen moeten het liefst eenvoudig te implementeren en beheren zijn, centraal informatie bieden, flexibel zijn en ook nog eens betaalbaar. Hoe kun je hier als bedrijf tijdens het selectieproces rekening mee houden?

Tijdens het selectieproces moet je niet alleen het product zelf in beschouwing nemen. De total cost of ownership is minstens even belangrijk. Daar komt òòk bij dat je rekening dient te houden met de dienst na verkoop; beschikt de leverancier over de nodige locale structuren die bij problemen hulp kunnen bieden?

Er bestaan genoeg onafhankelijke (internet-)fora met de voor- en nadelen van de verschillende oplossingen die worden aangeboden door de verschillende vendors. Bij grote bedrijven kan je ervan uitgaan dat het ofwel een goed product betreft of dat er een goede marketingmachine aan het werk is.

Unified threat management (UTM) is al drie jaar een buzzword, toch kiezen steeds meer vendors voor een alles in 1 oplossing. Is het niet verstandiger om losse oplossingen te kiezen? zodat je de beste IPS, firewall, contentfilter etc. binnenhaalt, in plaats van één aanbieder die waarschijnlijk nooit op alle punten even sterk is?

Honnay: De nood moet door de oplossing worden gelenigd. De noden van grote bedrijven (enterprise) en MKB inzake IT-beveiliging zijn op sommige niveau 's verschillend. De profielen van de medewerkers zijn anders, de infrastructuur is meer of minder complex, zij moeten zich anders indekken tegen vb. internetbedreigingen dan de kleinere bedrijven en verder spelen ook de internationale context en compliance-regels een belangrijke rol.

Honnay: Wanneer je dat onderscheid doortrekt heb je meteen ook te maken met verschillende IT-budgetten. Er is geen enkele oplossing die 100% perfect is en alle risico's volledig zal afdekken. Sommige oplossingen zijn voor 95% accuraat, andere voor 99%. Op dat ogenblik moet je de beveiliging afwegen tegenover de kost . Kies je als bedrijf voor een betaalbare oplossing die voor 95% de beveiliging garandeert of voor een extreem dure oplossing die 99% zekerheid biedt? Dit is een filosofische kwestie. Bij de enterprise markt is het natuurlijk zo dat de verschillende noden ook verschillende budgetten inzake IT-beveiliging vereisen.

In hoeverre verschillen de gevaren voor thuisgebruikers met die van het MKB?

Honnay: De thuisgebruiker zou zich in principe evengoed moeten indekken als een kleine zelfstandige, maar dit is vooral afhankelijk van de gevoeligheid van de informatie. Wat is de impact van informatie indien deze verloren gaat? Betekent dit een dagje alles opnieuw installeren, of betekent dit het verlies van de volledige boekhouding, een onderzoek van 10 jaar, enz.

Netwerkbeveiliging bestaat uit verschillende lagen. Heeft SonicWALL hierover een bepaalde visie of is dit per klant verschillend?

Honnay: Wij leveren gelaagde netwerkbeveiliging: op intern niveau (LAN), op niveau van de perimeter (van buiten naar binnen) en de laag van remote en mobile users (met betrekking tot de connectiviteit). Wij leveren oplossingen op deze drie niveaus en raden de klanten ook aan op deze drie niveaus beveiliging te gaan instellen. Uiteraard is het de keuze van de klant om dit in de praktijk al dan niet te doen. Ons doel is het leveren van technologie die beveiliging op die drie lagen voorziet, en die schaalbaar, gebruiksvriendelijk, eenvoudig te beheren, rapportage biedt en betaalbaar is.

Het Jericho Forum wil af van de traditionele firewall benadering, omdat het uiteindelijk gaat om het beveiligen van de informatie. Klinkt logisch, alleen de informatie op laptops en andere mediadragers is binnen ondernemingen zo verspreid, dat bedrijven vaak zelf niet eens weten waar hun gegevens zich bevinden. Hoe schep je orde in deze chaos?

Honnay: Dit is wellicht beter te benaderen vanuit document management standpunt, dan vanuit een IT-security point-of-view.

Wat voor ontwikkelingen en dreigingen op het gebied van netwerkbeveiliging staan ons de komende jaren te wachten?

Honnay: Ik zie momenteel drie probleemgebieden:

  1. De problematiek van de virtualisatie binnen een ASP-context: dit brengt specifieke IT security noden met zich mee.

  2. De slechteriken gaan zich meer richten op aanvallen richting geïntegreerde data -en voice -applicaties. Virussen zijn relatief eenvoudig te vermijden en de verwijderen. Wat doe je echter wanneer je IP PBX gecorrumpeerd is? Je kan dan zelfs niet meer telefoneren! Door die integratie worden meer vehikels gecreëerd voor de slechteriken om bedrijfsnetwerken binnen te kunnen dringen en informatie te stelen of te corrumperen.

  3. Al wat te maken heeft met interactieve webapplicaties en web 2.0. Die verschillende fora (MySpace, YouTube, Skype, MSN) worden ook professioneel gebruikt; het zijn bi-directionele webapplicaties. Ook van deze applicaties kunnen door de slechteriken misbruikt worden. Niet zozeer de applicaties zelf zijn het gevaar, maar de gebruikers zien ze vaak als gemeengoed en als iets ongevaarlijks. Veel gebruikers staan er niet bij stil dat ze ook door mensen met slechte bedoelingen kunnen worden aangewend.
Nog geen reacties
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.