Jericho in een kokosnoot met uien

februari 8, 2010 at 5:47 pm (Oplossingen, Techniek) (, , , )

We hebben al geruime tijd (sinds de middeleeuwen) het kokosnoot model voor beveiliging. Daarbij hoort een harde buitenkant (kasteelmuur, stadswallen, firewall) met een zachte binnenkant. Zo worden de waardevolle zaken (het serverpark, de bedrijfsgegevens) met veel maatregelen afgeschermd van de buitenwereld (het Internet). In moderne organisaties kom je nog wel eens het uienmodel tegen, dat is een minder geslaagde vorm van gelaagde beveiliging – bij iedere laag die je afpelt gaan je ogen erger tranen. Zij hebben hun best gedaan, maar zonder goed na te denken over de correcte uitvoering van het geheel.

Het principe van gelaagde beveiliging – meerdere ongelijksoortige beveiligingslagen achter elkaar – is wel goed, maar op zichzelf tegenwoordig onvoldoende om schade door informatieverlies te voorkomen. Tot slot het Jericho-model, dat als uitgangspunt heeft dat alle verdedigingswerken kunnen worden geslecht: de IT omgeving wordt hybride, binnen wordt buiten en buiten komt binnen. Alleen de belangrijke gegevens worden beschermd: ‘protect the data’.

In mijn optiek wil je een combinatie van de drie modellen. Dat doe je door een robuuste gelaagde beveiliging op te bouwen, die niet eenvoudig is af te pellen. De gevoelige of vertrouwelijke informatie voorzie je van aanvullende beveiligingsmaatregelen. Zo beveilig je niet meer dan nodig en verminder je het risico op gegevensverlies of imagoschade aanzienlijk.

Het principe van dataclustering bestaat al een tijd, maar omdat het complex is om op te zetten gebeurt het maar zelden. Bij het Jericho-model gaat men uit van data-tagging. Dat wordt ook door het College Bescherming Persoonsgegevens aangewezen als een manier om vertrouwelijke informatie te herkennen.

Een gelijkwaardig resultaat met minder inspanning vanuit de organisatie kan worden bereikt door de servers of databases met vertrouwelijke informatie te clusteren. Door hier extra toegangscontrole op te zetten wordt hetzelfde resultaat bereikt – toegang tot vertrouwelijke informatie op ‘need to know’ basis. Voordeel van deze methode is dat het geen opdruk op de organisatie geeft (opvoeden van gebruikers voor het gebruik van tagging, beheer helpdesk, etc.).

Advertenties

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s

%d bloggers liken dit: