In tal van beveiligingsadviezen wordt het toepassen van "Defense in Depth" aangeraden, maar volgens een Nederlandse beveiligingsexpert is de bescherming die deze "gelaagde beveiliging" zou bieden een mythe. Verschillende organisaties, van de NSA tot het CERT Coordination Center (CERT-CC) van de Carnegie Mellon Universiteit, propageerden of propageren nog steeds het gebruik van Defense in Depth. Het gaat hier eigenlijk om een militair concept dat losjes naar ICT-beveiliging is vertaald, zo stelt Peter Rietveld van beveiligingsbedrijf Traxion.
"Dit model is feitelijk de opvolger van het chokepoint model van de jaren 90. Bij Defense in Depth in de ICT-incarnatie wordt op componentniveau beveiliging aangebracht. Per component is er een beveiligingslaagje. Daaruit hebben we de conclusie getrokken dat er sprake is van gelaagde beveiliging." Volgens Rietveld is dit echter een voorbarige conclusie.
De eerste reden die hij hiervoor geeft is dat de technologie zelf gelaagd is. Elke technologielaag heeft dan wel een eigen beveiligingslaag, maar per te verdedigen object is er maar één beveiligingslaagje. De tweede reden die Rietveld noemt is dat de laagjes statisch zijn. "Als een laagje faalt is er geen back-up voorziening (al zeker niet in real-time) en valt het geheel om." Een virusscanner kan bijvoorbeeld niet als Intrusion Detection Systeem (IDS) optreden.
Een ander kritiekpunt is dat de lagen losse componenten zijn die niet samenwerken. Een falende firewall kan geen taken overdragen aan een systeem dat daar niet voor is neergezet of klaargemaakt. De beveiligingsexpert stelt dat een gelaagde beveiliging alleen kan als de beveiligingsmiddelen permanent meervoudig zijn uitgevoerd.
"Dat zie je terug in de Best Practices voor de DMZ, die voorschrijven dat er twee verschillende firewalls opgesteld moeten worden. In de praktijk werd dit echter vrijwel nooit zo uitgevoerd. Wat je wel ziet is een border en een gateway firewall, maar dat zijn verschillende, complementaire maar niet 100% inwisselbare rollen."
Waar de route naar de vertrouwelijke bedrijfsgegevens in het verleden via het chokepoint model liep en zo beveiligd kon worden, hebben bedrijven tegenwoordig met meerdere toegangsroutes tot de data te maken. Aangezien organisaties niet weten wat de kritieke punten zijn en ze niet alle toegangsroutes kunnen beheersen, hebben ze in de praktijk met verschillende punten te maken waar ze eigenlijk meerdere lagen aan beveiligingsmiddelen zouden moeten opstellen.
"De diepte in de defensie is dus een veronderstelde diepte. De bescherming die uit zou gaan van dit concept is dan ook een mythe. Dat neemt niet weg dat Defense in Depth een uitstekend theoretisch concept is", besluit Rietveld in zijn gratis boek De Toekomst van Toegang, waar hij naast Defense in Depth ook op verschillende andere beveiligingsconcepten ingaat.
Deze posting is gelocked. Reageren is niet meer mogelijk.