Beveiliging

Geplaatst op door

 De situatie: Slechts 5% van uw IT infrastructuur is beveiligd

Volgens de US-CERT (United States Computer Emergency Readiness Team) is 95% van de downtime en IT gerelateerde compliance problemen een direct resultaat van misbruik van de zogenaamde Common Vulnerability and Exposure (CVE). Een firewall, IDS, IPS, anti-virus software en andere maatregelen kijken niet naar deze CVE’s of verwijderen deze CVE’s niet.

De meeste organisaties zijn in werkelijkheid dus maar voor 5% beveiligd.

Gelaagde beveiligingDe meeste IT verantwoordelijken zijn niet bekend met de term CVE, de meerderheid kent wel Blaster, Msblast, LovSAN en de Nachi en Welchia; wormen. Deze hebben gezorgd voor veel problemen en financiële verliezen. Al deze aanvallen hebben gebruik gemaakt van een klein CVE. Dit was een softwarebug bekend als een bufferoverflow in een Windows service genaamd “DCOM interface for RPC”. Deze service is actief in de meeste Windows operating systemen. Via deze CVE kregen hackers de mogelijkheid om het systeem andere dingen te laten doen met fatale gevolgen.

In de markt wordt Network Access Control (NAC) gezien als één van de beste oplossingen (architectuur).

De realisatie van Network Access Control (NAC)

U denkt misschien dat NAC kostbaar en complex is terwijl dit enorm meevalt.

Indien u Network Access Control (NAC) wilt gaan toepassen in uw organisatie, dan kunnen er veel technische en financiële problemen worden opgeworpen om dit snel te realiseren. Vaak ontbreekt het aan de juiste informatie omdat grote leveranciers u overspoelen met marketinginformatie die u op het verkeerde been zetten en onduidelijkheid creëren (zie artikel van Abraxax april 2008: Netwerk toegangsbeveiliging – Is NAC de nieuwe Hype?).

Marktleiders zoals Cisco, Microsoft, Symantec en Juniper geven toe dat de implementatie van hun NAC oplossing moeilijk, complex, uitdagend en arbeidsintensief is. Tevens geldt als voorwaarde dat de switch infrastructuur geupgraded of vervangen dient te worden en dat complexe software agenten (trusts) moeten worden toegepast evenals 802.1x