image

VPN, de Virtual Private Nachtmerrie

dinsdag 3 augustus 2004, 10:00 door Redactie, 9 reacties

Steven Drew werkt bij een Managed Security Services aanbieder en beschermt de klanten van het bedrijf tegen allerlei dreigingen, zoals wormen en virussen. Op de eerste dag van een uitbraak, meestal tijdens het weekend, is het vanwege de activiteit buiten het netwerk van de klanten, vrij stil. Begint de werkweek weer op maandag, dan begint pas de ellende, en is men dagen bezig om de schade van de interne uitbraken te beperken. Bijna alle interne uitbraken zijn de oorzaak van een geinfecteerde mobiele gebruiker of externe partner die via een VPN toegang tot het bedrijfsnetwerk heeft. Er zijn echter verschillende maatregelen, die in dit artikel beschreven worden, om de Virtual Private Nachtmerrie niet uit de hand te laten lopen

Reacties (9)
03-08-2004, 15:19 door Anoniem
Steven Drew bereikt werkelijk een onpeilbare diepgang in
zijn artikel.
stoomcursus VPN in 6 alinea's.
Volkomen zinloos
03-08-2004, 17:30 door Anoniem
Ik sluit me helemaal aan bij bovenstaande reactie. Bovendien
zijn twee van de "oplossingen" die hij noemt volkomen
ontoereikend.

Een IPS kan niets en doet niets, het is een domme doos.
Alleen geschikt voor het verzamelen van historische feiten.

Cisco' s secure net access is vooralsnog een vaporware product.

Als deze man zich bezig houdt met managed security ga ik me
ook maar een sop die markt begeven. Blijkbaar heb je daar
geen kennis nodig om te kunnen verkopen/
04-08-2004, 10:01 door Anoniem
De essentie van Steven's verhaal is waar. De praktijk laat
vaak zien dat juist de mobiele gebruikers die via dial-up
en/of VPN oplossingen aan het bedrijfs netwerk komen te
hangen een lastig punt zijn. Patchmanagement is tricky voor
gebruikers die infrequent aanloggen, met alle risico van
dien. Laat staan als zijn al reeds geinfecteerd zijn met
bijv een Sasser of Blaster worm.

IPS oplossingen kunnen inderdaad hierin een oplossing
bieden, door de gebruiker geheel te blocken of alleen het
"slechte" verkeer te stoppen. De persoon in kwestie zou dan
bijv nog wel z'n mail kunnen lezen, maar niet een ander
systeem infecteren/aanvallen. Daarnaast heb je natuurlijk
de rapportage (net als met IDS) om bijv gebruikers op te
sporen die geinfecteerd zijn.

IPS (en dus niet IDS) is meer dan "een domme doos die niets
kan". Volgens mij moeten bovenstaande personen zich eens wat
meer gaan inlezen in deze materie voor dit soort (onjuiste)
uitspraken te doen.
04-08-2004, 10:13 door Anoniem
Mijn inziens is het een sterk artikel. De eerste twee
reacties zijn laatdunkend te noemen. Met name het toepassen
van een VLAN voor remote gebruikers is nog niet zo'n slechte
gedachte.

IPS overigens is een preventie systeem, in tegenstelling tot
IDS, wat een detection systeem is. Al zou een IDS een domme
doos zijn, het is wel degelijk een waardevol systeem, mits
op de juiste manier toegepast..

Daarnaast houd IDS je scherp, het triggert in het continu
blijven volgen van nieuwe technologien die een gevaar voor
je infrastructuur kunnen zijn.

Tot slot, problemen met remote gebruikers zijn 'bound to
happen'. Ik ben dan ook razend benieuwd hoe de heren in te
eerste twee reacties hier dan mee denken om te gaan.
Waarschijnlijk niet .....
04-08-2004, 11:09 door Anoniem
Als deze man zich bezig houdt met managed security ga
ik me
ook maar een sop die markt begeven. Blijkbaar heb je daar
geen kennis nodig om te kunnen verkopen/

klopt. in heeel veel gevallen.
04-08-2004, 11:48 door Anoniem
Door Anoniem
Als deze man zich bezig houdt met managed security ga
ik me
ook maar een sop die markt begeven. Blijkbaar heb je daar
geen kennis nodig om te kunnen verkopen/

klopt. in heeel veel gevallen.


wat let je dan nog, behalve een oneliner .....
04-08-2004, 14:44 door Anoniem
Door Anoniem
De essentie van Steven's verhaal is waar. De praktijk laat
vaak zien dat juist de mobiele gebruikers die via dial-up
en/of VPN oplossingen aan het bedrijfs netwerk komen te
hangen een lastig punt zijn. Patchmanagement is tricky voor
gebruikers die infrequent aanloggen, met alle risico van
dien. Laat staan als zijn al reeds geinfecteerd zijn met
bijv een Sasser of Blaster worm.
Het praatje van Steven Drew heeft geen essentie. Het is
humbug, en bestaat uit vage gemeenplaatsen als "outbreak" en
andere borrelpraat
Hij trapt de ene open deur in na de andere en je zit de hele
tijd te wachten tot hij nou eens met een zinnige uitspraak
over VPN komt. Dat doet hij niet en kan hij ook niet want
met VPN an sich is niets mis VPN is veilig. Hij leutert dus
maar een eind weg over intranet beveiliging, die mutatis
mutandis voor ieder intranet gelden en niet speciaal voor
LANs met VPN verbindingen.

Volgens mij moeten bovenstaande personen zich eens wat
meer gaan inlezen in deze materie voor dit soort (onjuiste)
uitspraken te doen.
Volgens mij moet jij het artikel beter en kritischer lezen
voordat jij over essenties van zijn artikel denkt te kunnen
spreken.
Nogmaals: Er zit geen essentie in zijn verhaal. Zijn summary
volgt namelijk niet logisch uit de eerdere alinea's. De
eerste 2 alinea's gaan zelfs helemaal nergens over. de
volgende 3 alinea's gaan over onderwerpen die betrekking
hebben op LAN-theorie, en niet per se op VPN. Zijn summary
is weer zo een slap algemeen verhaaltje, dat ik me afvroeg
of hij zich verveelde of hij dit al 200 keer eerder heeft
gezegd tijdens toespraken om weer met wat phrasologie de
domme toehoorders weer wat $$ uit de zakken te kunnen kloppen.
Zulke lui als Drew zouden ze een spreekverbod voor openbare
gelegenheden en publicatieverbod moeten opleggen want hij
praat/schrijft ABSOLUTE VAGE WARTAAL VOOR DOLLARS en brengt
bovendien diverse nietsvermoedende onkritische Hollanders in
verwarring
09-08-2004, 14:20 door Anoniem
Door Anoniem

Mijn inziens is het een sterk artikel.


Mijn inziens is het een gevalletje open deuren intrappen


De eerste twee reacties zijn laatdunkend te noemen.

Jep, en ik sluit me daar totaal bij aan


Met name het toepassen
van een VLAN voor remote gebruikers is nog niet zo'n slechte
gedachte.

Het is een voortzetting van de achterhaalde gedacht dat je een veilig
intern netwerk kan hebben. Dit KAN wel , maar alleen als je totale controle
hebt over alle hard & software. Dit is echter in de meeste gevallen niet
mogelijk, omdat Jan & Alleman connecten met je interne netwerk met
systemen die NIET onder je controle staan.

Dus in plaats van een intern netwerk te hebben waarin ervan uitgegegaan
wordt dat elke machine gecompromised kan zijn (door trojan's, etc), en
interne webapplicaties alleen met https & authentificatie toegankelijk te
maken, doen we net of we nog steeds alles en iedereen intern kunnen
vertrouwen & nemen we een paar slechte cosmetische oplossingen bij
de VPN access.


IPS overigens is een preventie systeem, in tegenstelling tot
IDS, wat een detection systeem is. Al zou een IDS een domme
doos zijn, het is wel degelijk een waardevol systeem, mits
op de juiste manier toegepast..

Daarnaast houd IDS je scherp, het triggert in het continu
blijven volgen van nieuwe technologien die een gevaar voor
je infrastructuur kunnen zijn.

Tot slot, problemen met remote gebruikers zijn 'bound to
happen'. Ik ben dan ook razend benieuwd hoe de heren in te
eerste twee reacties hier dan mee denken om te gaan.
Waarschijnlijk niet .....

Zoals ik al zei .. ga er NIET van uit dat je systemen op je netwerk
kan vertrouwen.

Maak geen open shares op je 'veilige' netwerk.
Sta geen toegang toe zonder autentificatie naar mogelijk gevoelige info.
Gebruik terminal-service apps voor alle info die niet mag uitlekken.

Behandel kortom je interne services alsof ze op een extra-net staan, en
elke client connect vanaf het internet. Dit is trouwens ook wel zo makkelijk
voor de configuratie.. tientallen security-zones onderhouden is vragen om
moeilijkheden.

Zorg ervoor dat je centrale software updates & patching hebt, maar denk
niet dat je daarmee veilig bent. Geef iedereen een systeem met daarop
een virus-scanner. Als je zelf nog een virusscanner wilt neerzetten bij je
entry-gateway is dat leuk, maar het is een extra check, niet een vervanging
van 'the real thing'

Dit alles kan samengevat worden met :

"Vertrouw nooit een PC"
11-08-2004, 16:36 door Anoniem
domme doos, domme doos - helà! :p
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.