image

Budget voor netwerk security levert weinig op

donderdag 12 augustus 2004, 14:15 door Redactie, 6 reacties

IT managers die onder continue druk staan om het netwerk voor eens en altijd te beveiligen, hebben de beschikking over een waar arsenaal aan interne en externe verdedigingen: firewalls die packets filteren, intrusion detection systemen die bekende aanvalspatronen herkennen, virtual private networks die geencrypte tunnels naar betrouwbare partners openen en public-key infrastructuren die partners tijdens een transactie authenticeren. Fort Knox heeft het nooit zo goed gehad, maar ondanks alle investeringen, worden de security problemen steeds erger, zo gaat dit artikel verder.

Reacties (6)
12-08-2004, 14:27 door Anoniem
geencrypte ??
12-08-2004, 14:52 door Anoniem
Als men netwerk security beschouwd als iets waar je eenmalig
geld aan uitgeeft dan hebben ze inderdaad een probleem.
PEBCAK, zeg maar :-)
12-08-2004, 15:28 door Anoniem
ik denk dat het niet zo zeer meer aan budgetten ligt maar
aan het management.
Als ze zeuren over dat het duur is en je doet dan een
voorstel voor open-source dan klagen ze weer dat ze geen
support hebben. Maar als ze dan commerciele producten kopen
nemen ze geen of weinig maintanance of support om de kost te
drukken. Zie ik het nu verkeerd of is dit gewoon eindeloos ?
12-08-2004, 16:16 door Anoniem
Door Anoniem
PEBCAK, zeg maar :-)

Personal Error Between Keyboard And Chair.
Hit any luser to continue.
12-08-2004, 19:05 door Anoniem
Nee netwerk beveiliging werkt vooral niet als er nieuwe
technologien worden die eigenlijk intern in het netwerk
thuis horen (zoals webservices) die gewoon over de standaard
open poort (HTTP) communiceren.
Als gebruikers niet beveiligingsbewust zijn.
De meeste programmeurs beveiligingsmaatregelen als iets
achteraf te implementeren zien (of vergeten te implementeren).
'Experts' worden ingehuurd (fixed price) die qua niveau niet
eens beter zijn dan de gemiddelde MSCE'r tijdens de IT boom.
Of wel net terug van 3 dagen cursus. (no offense voor de
weinige MSCE'r die het wel kunnen)
Gadget/technologie geile, gemakkelijk te beinvloeden managers
Kies maar een oorzaak.

Het probleem is niet netwerk beveiliging, het probleem is de
massale onkunde. Waarom een dure nIDS nemen als je met een
goede beveiligingsarchitectuur in je web-applicaties veel
verder komt? Maar ja dat wordt nergens afgewogen... missen
we weer beveiliging op organisatorisch niveau? Volgens mij
wel ....
12-08-2004, 20:00 door Anoniem
Door Anoniem
Nee netwerk beveiliging werkt vooral niet als er nieuwe
technologien worden die eigenlijk intern in het netwerk
thuis horen (zoals webservices) die gewoon over de standaard
open poort (HTTP) communiceren.
Als gebruikers niet beveiligingsbewust zijn.
De meeste programmeurs beveiligingsmaatregelen als iets
achteraf te implementeren zien (of vergeten te implementeren).
'Experts' worden ingehuurd (fixed price) die qua niveau niet
eens beter zijn dan de gemiddelde MSCE'r tijdens de IT boom.
Of wel net terug van 3 dagen cursus. (no offense voor de
weinige MSCE'r die het wel kunnen)
Gadget/technologie geile, gemakkelijk te beinvloeden managers
Kies maar een oorzaak.

Het probleem is niet netwerk beveiliging, het probleem is de
massale onkunde. Waarom een dure nIDS nemen als je met een
goede beveiligingsarchitectuur in je web-applicaties veel
verder komt? Maar ja dat wordt nergens afgewogen... missen
we weer beveiliging op organisatorisch niveau? Volgens mij
wel ....

Dit vindt ik nu wel weer een waardeloze reactie, laten we afspreken dat ik in
het vervolg de slimme conclusies trek hier ;-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.