image

Column: "We hebben een firewall, dus onze beveiliging is geregeld!"

donderdag 8 november 2007, 11:36 door Redactie, 20 reacties

Hoewel security experts weten dat er meer is dan een goed ingerichte firewall, IDS/IPS omgeving en ACL lijsten, schijnen veel managers toch nog de illusie te hebben dat hun ICT netwerk hiermee ‘veilig’ is. Natuurlijk helpt een firewall, maar 100% beveiligen is onmogelijk of in ieder geval een erg kostbare zaak en heeft toch echt meer voeten in de aarde. Door beveiliging op een integrale wijze aan te pakken kunnen de onderkende risico’s met minder kosten worden afgedekt.

Willen we informatiebeveiliging goed regelen dan moeten we de taal spreken die managers spreken. De belangrijkste doelstelling voor iedere organisatie is overleven (ook vaak continuïteit genoemd). Voor iedere manager of directeur is dat wel duidelijk. Toch zie je deze doelstelling maar zelden expliciet terug in de jaarverslagen, missies en beleidsplannen van de organisaties. Om deze continuïteit te waarborgen moet de organisatie waarde toevoegen aan de producten en diensten die ze verkoopt. Michael Porter introduceerde hiervoor halverwege de jaren tachtig de zogenaamde "waardeketen" waarbij onderscheid gemaakt werd tussen de primaire en secundaire processen.

Figuur 1: Waardeketen van Porter

In de huidige wereld waar informatie overal en altijd beschikbaar moet zijn, wordt het ondersteunen van deze primaire en secundaire processen door ICT steeds belangrijker. Daarmee wordt beveiliging een 'hot item'. Maar we moeten doel (primaire en secundaire processen) en middel (ICT) niet door elkaar halen.

Om een voorbeeld te geven: Microsoft heeft onlangs een dienst gepresenteerd waarmee gebruikers medische dossiers digitaal beschikbaar kunnen stellen. Volgens Google's vice president of engineering hebben steeds meer instanties (medische) informatie nodig die beschikbaar is over patiënten, georganiseerd en toegankelijk voor iedereen. Persoonlijk maken wij ons hier zorgen over omdat beschikbaarheid één item is, maar daarnaast zijn ook de, exclusiviteit en integriteit belangrijke en bekende begrippen geworden. Of die nu echt geholpen zijn met het online beschikbaar stellen vragen wij ons af.

Informatiebeveiliging moet zich dan ook richten op de combinatie van beschikbaarheid, integriteit en exclusiviteit om zo de continuïteit van de organisatie, de bedrijfsprocessen en de informatie te waarborgen. Maar daarnaast moeten we wel rekening houden met wetgeving zoals een Wet Bescherming Persoonsgegevens.

Veel managers denken bij het horen van ‘informatiebeveiliging’ aan de knipperende lampjes op de firewalls. (vooral als deze blauw zijn doen ze het erg goed! Wie op infosecurity is geweest heeft zelf kunnen zien dat de stands met de meeste lampjes de meeste bezoekers trokken). Vergeten wordt vaak dat deze firewall (een technische maatregel) alleen zijn werk goed doet als ook de organisatorische, procedurele, bouwkundige en elektronische maatregelen geregeld zijn. Om nog maar niet te spreken over informatie die op een andere manier de organisatie verlaat, we kennen allemaal de incidenten met USB-sticks en verloren laptops, daar helpt een firewall echt niet tegen.

Een simpel voorbeeld maakt duidelijk wat we bedoelen: als de verantwoordelijkheden niet zijn toegewezen zal de firewall snel een doos met mooie knipperende (liefst blauwe) lampjes zijn waar niemand naar om kijkt, hij staat er, de lichtjes branden dus hij doet het. Als het patch beleid niet is beschreven in procedures voert vervolgens niemand op tijd de juiste updates door waardoor er al snel een gatenkaas ontstaat, maar gelukkig de lichtjes blijven branden, dus we zijn veilig. Ook moeten we er natuurlijk voor zorgen dat onze firewall in een stevig gebouwde serverruimte staat en moeten we zorgen dat er een alarm afgaat als iemand die serverruimte openbreekt om de firewall te stelen. Kortom een combinatie van technische, procedurele, organisatorische, bouwkundige en elektronische maatregelen is noodzakelijk om de firewall goed en vooral veilig zijn werk te laten doen en de firewall is slechts één maatregel.

Hier komt een begrip om de hoek waarin de beveiligingsmaatregelen aan elkaar, aan de waardeketen van Porter en aan informatie- en fysieke beveiliging wordt gekoppeld zodat managers snappen wat we nu echt bedoelen: integrale beveiliging (ook wel comprehensive of enterprise security genoemd).

We beginnen met een definitie voor dit begrip:
Integrale beveiliging is de beveiliging van informatie (geautomatiseerde en niet geautomatiseerde data) en de fysieke beveiliging (beveiliging van materieel en personeel) om de continuïteit van de organisatie te waarborgen door, op basis van risicomanagement en een kosten/batenanalyse, technische, procedurele, organisatorische, bouwkundige en elektronische maatregelen te selecteren en te implementeren.

Dit klinkt natuurlijk goed, maar wat betekend het nu voor uw organisatie?

Door beveiliging op een integrale wijze aan te pakken ontstaat een pakket aan maatregelen dat afgestemd is op de specifieke situatie en processen van de organisatie. Uiteraard moeten deze maatregelen op basis van risicomanagement worden vastgesteld. Deze risico’s moeten worden gewaardeerd, prioriteiten moeten worden gesteld en beslissingen moeten worden genomen over al dan niet te nemen beheersingsmaatregelen. We willen natuurlijk geen maatregelen nemen, maar risico’s af dekken en het heeft weinig nut om een briefje van € 10,- te beveiligen met een kluis van € 1000,-.

We pleiten dan ook voor een benadering die begint bij de directie en waarbij managers zich af vragen:

  • Wat moeten we beschermen?
  • Waarom moeten we juist dat beschermen?
  • Wat gebeurd er als we het niet goed beschermen?
Als deze vragen beantwoord zijn kunnen we met behulp van het integrale beveiligingsmodel de juiste maatregelen selecteren, implementeren en de status ervan monitoren. Wijzelf gebruiken hierbij graag het volgende model om duidelijk te maken waar we het over hebben.

Figuur 2: Integrale beveiliging

De verbetering van de integrale beveiliging gaat over alle producten, diensten, materialen, medewerkers en vestigingen van de organisatie. Het betreft alle bedrijfsprocessen van de organisatie (en de koppelvlakken met de klanten) om de continuïteit van de bedrijfsvoering te kunnen waarborgen. De kritieke processen, die per organisatie verschillen, verdienen hierbij natuurlijk de hoogste prioriteit. We kunnen allerlei mooie theorieën ontwikkelen en ideeën bedenken maar uiteindelijk gaat het erom op operationeel niveau maatregelen te implementeren waarmee we ook echt beter beveiligd zijn (dus toch die firewall, maar dan in combinatie met alle andere procedurele, organisatorische, bouwkundige en elektronische maatregelen). Het integraal beveiligingsbeleid, dat afgestemd is op het beleid, de missie en de doelstellingen van de organisatie, vormt het vertrekpunt voor alle beveiligingsmaatregelen.

Alle medewerkers moeten hun steentje bijdragen. Het heeft geen zin om duizenden euro’s te besteden aan maatregelen, als de medewerkers ze niet snappen en ze niet uitvoeren (dan laten we de opzettelijke handelingen maar even buiten beschouwing, maar vergeet niet: de vijand zit ook intern daar helpt die firewall niet tegen). Het (top)management van de organisatie vervult een voorbeeldfunctie die nogal eens wordt onderschat. Als het management onvoldoende steun geeft aan de maatregelen (of ze zelfs probeert te ontlopen onder het mom van dat geldt niet voor mij als directeur) dan kan men niet van de medewerkers verwachten dat zij zich wel aan de regels houden. Beveiligingsbewustzijn moet zich niet alleen richten op de medewerkers, maar juist ook op de managers.

Kortom de integrale beveiliging is meer dan een stel knipperende blauwe lampjes op de firewall maar is een bedrijfskundige uitdaging die gebaseerd moet zijn op risicomanagement. De coördinatie en eindverantwoordelijkheid voor beveiliging moet op een hoog niveau binnen de organisatie worden opgepakt. Het vereist een aanpak die zichtbare steun geniet van het management, daarbij steeds kijkend naar de kritieke bedrijfsprocessen voor de organisatie en die firewall kan één van de maatregelen zijn.

We moeten met zijn alle af van de 'whack a mole' cultuur, waarin we incidenten oplossen door er maar een dure appliance tegen aan te gooien. Laten we beginnen bij het kritisch beoordelen van onze kritieke processen en daar de technische, procedurele, organisatorische, bouwkundige en elektronische maatregelen op af stemmen.

Door ing. Godert Jan van Manen & drs. Thimo Keizer RSE, beide senior consultant bij Northwave.

Reacties (20)
08-11-2007, 12:13 door Anoniem
De eerste aanzet moet een opstap bieden voor de definitie van efficiënte
organisatie-onderdelen waarbij de synergie met de systeemintegratie
cruciaal is.

Tenminste...zo zie ik het.
08-11-2007, 13:07 door Anoniem
Dit is duidelijk een andere aanpak dan de aanpak vanuit een technisch
oogpunt. " We hebben een product en dat proberen we te verkopen met
een stukje service" . Het is belangrijk te kijken naar een intergrale en
product onafhankelijke aanpak. Alleen op deze manier kan er op alle
vlakken ( technische, procedurele, organisatorische, bouwkundige en
elektronische) het beste uitgehaald worden, wat het geheel alleen maar
ten goede komt.
08-11-2007, 13:09 door Mameomowskwooz
Interessant en sterk artikel GJ! Jammer genoeg erg weinig trekjes van een
column. Kijk uit naar je volgende.
08-11-2007, 13:23 door Anoniem
Afgezien van de dt-fouten: wat is hier de bedoeling van? Het
is nogal preken voor eigen kerk, vrees ik.
Informatiebeveiligingstheorie uit 1995 voor
beveiligingsprofessionals.

Uit de opbouw en de mooie tekeningen blijkt ook vooral dat
jullie goed zijn in het uitleggen, maar geen idee hebben van
hoe het er in de praktijk aan toegaat. Niemand schijnt er
ook maar even aan te denken dat bedrijven of organisaties
nooit ideaal gestructureerd en gemotiveerd zijn. Daar ligt
precies de moeilijkheid, niet in de rechtlijnige theorie.
08-11-2007, 13:28 door Anoniem
Door Mameomowskwooz
Kijk uit naar je volgende.

Inderdaad Mameomowskwooz. Ik kijk wel uit!
08-11-2007, 14:11 door spatieman
tjonge.
de koptekst krijg ik vaak naar mijn kop gegooid.
08-11-2007, 14:15 door Anoniem
Ja, beschuldig management van de problemen, dat verkoopt goed - bij het
management. Ai, foutje. Misschien is het handiger om eerst wat
commerciële ervaring op te doen alvorens dergelijke artikelen te plaatsen.

Wat betreft de voorgestelde organisatorische veranderingen die redelijke
veiligheid als resultaat zouden moeten hebben: welnu, daar kun je lang op
wachten (lees: komt nooit), maar het is wel handig om de schuld bij
werknemers neer te leggen als het fout gaat, ontslaan is immers
makkelijker (lees: goedkoper) dan ooit.

Het is al lang aangetoond dat organisatorische veranderingen wel leiden
tot meer bureaucratie en minder flexibiliteit maar niet leiden naar een
verbetering in veiligheid. Theorieëen uit de jaren '80 ten spijt - Porter zelf
waarschuwt voor misbruik.

@Anoniem op donderdag 08 november 2007 12:13
De eerste aanzet moet een opstap bieden voor de definitie van
efficiënte
organisatie-onderdelen waarbij de synergie met de systeemintegratie
cruciaal is.

Dit is een onzin. Probeer het eens in gewone taal uit te drukken.
08-11-2007, 14:53 door Anoniem
Door spatieman
tjonge.
de koptekst krijg ik vaak naar mijn kop gegooid.

Daarom heet het ook een koptekst,
08-11-2007, 14:55 door Anoniem
Door Anoniem
@Anoniem op donderdag 08 november 2007 12:13
De eerste aanzet moet een opstap bieden voor de definitie van
efficiënte
organisatie-onderdelen waarbij de synergie met de systeemintegratie
cruciaal is.

Dit is een onzin. Probeer het eens in gewone taal uit te drukken.

Inderdaad...het komt dan ook rechtstreeks uit de advies-matrix/bullshit-
generator.
08-11-2007, 14:58 door Mameomowskwooz
Haha, ik geloof dat ik mijn kritiek dat ik 't artikel "te weinig trekjes van een
column" vind hebben, moet terugnemen. Persoonlijk prikkelde het artikel
mij niet zo erg, maar zo te zien doet het dat wel voor een groot deel van 't
(management)volk.
08-11-2007, 17:30 door Anoniem
In mijn laatste functie CE Comptia cert was dit studiestof, en meer
zelfs.
In mijn laatste functie als beheer zat ook energie voorziening
beveiliging, prognoses planning en rapportage ala ISO 9k
Niets raars dus dit artikel.
mvg
08-11-2007, 22:28 door Anoniem
Door Mameomowskwooz
Haha, ik geloof dat ik mijn kritiek dat ik 't artikel "te weinig trekjes van
een
column" vind hebben, moet terugnemen. Persoonlijk prikkelde het
artikel
mij niet zo erg, maar zo te zien doet het dat wel voor een groot deel van 't
(management)volk.

Zo te horen ken jij er ook wel een paar in je directe omgeving :-)
09-11-2007, 01:14 door Anoniem
Willen we informatiebeveiliging goed regelen dan moeten
we de taal spreken die managers spreken

Misschien zou een goede manager zich eens moeten verdiepen
in de talen die er in zijn bedrijf gesproken worden.
09-11-2007, 08:08 door Anoniem
Door Anoniem
In mijn laatste functie CE Comptia cert was dit studiestof, en meer
zelfs.
In mijn laatste functie als beheer zat ook energie voorziening
beveiliging, prognoses planning en rapportage ala ISO 9k
Niets raars dus dit artikel.
mvg

Of beter nog: niks nieuws...
09-11-2007, 11:14 door Anoniem
Door Anoniem
Willen we informatiebeveiliging goed regelen dan moeten
we de taal spreken die managers spreken

Misschien zou een goede manager zich eens moeten verdiepen
in de talen die er in zijn bedrijf gesproken worden.

Exactemundo!
12-11-2007, 12:22 door Anoniem
Door Anoniem
Dit is duidelijk een andere aanpak dan de aanpak vanuit een technisch
oogpunt. " We hebben een product en dat proberen we te verkopen
met
een stukje service" . Het is belangrijk te kijken naar een intergrale en
product onafhankelijke aanpak. Alleen op deze manier kan er op alle
vlakken ( technische, procedurele, organisatorische, bouwkundige en
elektronische) het beste uitgehaald worden, wat het geheel alleen maar
ten goede komt.

Dus een betere Internetnet Awareness
14-11-2007, 05:20 door Anoniem
Door Anoniem op donderdag 08 november 2007 14:55

quote:Door Anoniem
@Anoniem op donderdag 08 november 2007 12:13

quote:De eerste aanzet moet een opstap bieden voor
de definitie van
efficiënte
organisatie-onderdelen waarbij de synergie met de
systeemintegratie
cruciaal is.


Dit is een onzin. Probeer het eens in gewone taal uit te
drukken.

Inderdaad...het komt dan ook rechtstreeks uit de
advies-matrix/bullshit-
generator.
[/quote]
Waar kan ik die generator downloaden, tot zover werkt die
erg goed.....;-)
16-11-2007, 17:57 door [Account Verwijderd]
[Verwijderd]
20-11-2007, 18:59 door Anoniem
Sorry hoor maar ik wordt gek van die gasten die van die
plaatjes maken ...zelfs piramides etc....
Het is niet te implementeren en als het wel lukt niet te
handhaven. En heb je het wel voor elkaar dan word je bedrijf
overgenomen en smijten ze alles in de goot. Want ze snappen
niet wat daar nu weer gemaakt is....INCOMPATIBLE ZOOI...

Dus Gewoon geen consultants inhuren...te duur en de hele
firma raakt gefrustreerd. Ik verdenk er velen van altijd hun
afstudeer opdracht ten gelde wil maken...(ongetest)
27-09-2012, 15:35 door Anoniem
Geachte heren,

Is het ook mogelijk om met dit model een integraal beveilingsplan bedrijfsvoering (IBB) mee te maken?
En zo ja... zou iemand mij op weg willen helpen.......... door middel van een stappenplan of iets dergelijk (literatuur, site etc)

Hartelijk bedankt alvast.

mvg
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.