Door Anoniem
Wat een onzinverhaal gericht aan managers.
Een beveiliger krijg gelijk rillingen als hij hoort dat de
gegevens het bedrijf verlaten.
....
Dit soort teksten zijn de doodsteek voor bedrijven die
serieus aan security willen doen.
Welnee.
Waar het uiteindelijk op neer gaat komen is een volledige vertrouwde keten.
Data kan hierin niet los worden gezien van de manier waarop het
benaderd wordt.
Waarbij op (meta)data niveau is aangegeven door wie de data mag
worden benaderd en op welke manier.
Dit houdt echter niet in dat de data op zich ook voor iedereen benaderbaar
is (als 'bestand').
Oftewel, als je bij de 'bedrijfsdata' op het netwerk wilt, dan kan dat alleen
als geautoriseerd gebruiker met een geautoriseerde toegang.
Daarbinnen kan een nadere verfijning zijn, die aangeeft dat medewerker X
de data met device Y mag benaderen, maar niet met device Z.
Of dat hij dat alleen mag met device Z op het moment dat hij zich
geautenticeerd heeft met methodiek A, terwijl hij andere data ook kan
benaderen met methodiek B.
Deze classificatie dient op (meta)data niveau aanwezig te zijn en niet op de
ontsluitingsmethodiek.
Dit voorkomt dat men op ongecontroleerde manier de data kan ontsluiten.
In het mechanisme dient opgenomen te zijn dat men de data niet kan
dupliceren op een ander systeem (dat is niet meer nodig, omdat de data
altijd benaderbaar is).
Waar dit meerwaarde heeft is voor bedrijven met een grote afhankelijkheid
in de keten, bijvoorbeeld productiebedrijven met een Just In Time
handeling.
Die zijn op onderdelen zeer met elkaar verweven, maar willen geen
volledige deling van het netwerk.
Hebben we hier te maken met een insider of met een outsider?
Een gedeelt netwerk met bescherming op data-niveau is op termijn een
goedkopere oplossing als het in stand houden van een hoop
mechanismen om de ander 'buiten de deur' te houden.
Een vergelijking kan worden gemaakt met toegang tot een gebouw.
Als een gebouw toegangsbeveiliging heeft en een paar kamers met een
slot, kan een 'externe', na passeren van de eerste toegangsbeveiliging,
over het algemeen redelijk eenvoudig bij zaken komen.
Nu kunnen maatregels genomen worden, waarbij iemand de persoon
begeleid, alle deuren een toegangspas vereisen, alle kasten op slot zitten
e vernielingsvrij + onkraakbaar zijn.
Dit kan aardig in de papieren lopen.
Echter, het is ook gewoon mogelijk om alle gegevens in de kast te
versleutelen. Waarbij deze alleen op een specifieke manier, door een
specifiek persoon ontsleuteld kan worden.
Dan kan de extere partij misschien wel in een kast, omdat deze open staat,
maar kan hij niets met de gegevens.
Dezelfde methodiek maakt ook het beschermen tegen 'insiders' een stuk
eenvoudiger.
Bedenk, uiteindelijk is informatiebeveiliging misschien voor techneuten
een kwestie van alles of niets, maar voor een (goede) manager een
kwestie van operationeel risico management.
Da's weinig zwart/wit en een hoop grijs, kan ik je uit ervaring vertellen.
Ik zie een toekomst voor dergelijke initiatieven, maar momenteel zijn de
technische ontwikkelingen nog niet ver genoeg om het goed werkbaar te
maken.