Upload
ferry-waterkamp
View
238
Download
1
Embed Size (px)
DESCRIPTION
Het glossy in-house magazine van Motiv, met deze keer onder andere interviews met de security-specialisten van Sligro, Stedin en de Gemeente Wageningen.
Citation preview
MAGAZINENr. 01 – voorjaar 2013
VOOR PROFESSIONALS IN INFORMATIEVOORZIENING EN -BEVEILIGINGMotiv Cloud SPECiAl
Motiv lanceert Motiv MSafe
Veilig bestanden uitwisselen via internet
ed van der Pijl van Stedin:
'3,5 miljoen geheimen, dat is toch wel bijzonder'
EN VERDERSecure Mobile AppS centrAAl tijdenS MicroSoft techdAyS
ddoS-AAnvAllen intelligent AfSlAAn
websecurity
e-mailsecurity SIEM 3.0
DDoSprotection
securehosting
telewerken veilig
in de cloud Met Motiv ServiceS connect
authenticatie
mSafe
3
Weerbaarheid en cloudvoor u ligt alweer de vijfde editie van Motivator Magazine
met nieuws en achtergrondverhalen rondom ict Security.
ten tijde van het schrijven van dit voorwoord is er de conti-
nue dreiging van zogenoemde ddoS-aanvallen.
Veel banken zijn doelwit van hackers die voor korte of lange tijd de site
onderuit halen met een cyberaanval. Tegelijkertijd kwam eind april de AIVD
met het jaarverslag over 2012. Afgelopen jaar constateerde de Algemene
Inlichtingen- en Veiligheidsdienst meerdere gevallen van digitale spionage.
Dergelijke cyberaanvallen worden daarbij steeds complexer en ingenieuzer.
Security is daarmee essentieel voor de continuïteit van het digitale domein
binnen onze samenleving.
Digitale spionage en digitale sabotage kunnen ook u raken. In deze
Motivator staan we stil bij cloudcomputing en beveiliging. Gezien tegen
het licht van het dreigingsbeeld zoals beschreven door AIVD een
interessante beveiligingsuitdaging. We laten zien hoe we de weerbaarheid
kunnen verbeteren waarbij u tegelijkertijd profiteert van de toegevoegde
waarde van cloudcomputing.
Clouddiensten voor file sharing zijn in mijn ogen niet geschikt voor zake-
lijke toepassingen. Interessant in dat verband is de casus bij I-FourC waarbij
databestanden ten behoeve van IT-conversietrajecten via het mSafe-
platform van Motiv worden uitgewisseld. Verder leest u casussen rondom
de beveiliging van cryptosleutels van slimme meters bij stroomnetwerk-
beheerder Stedin, e-commerce bij Sligro Food Group, telewerken bij
Gemeente Wageningen en de continuïteit van ICT bij de Westerschelde-
tunnel in Zeeland.
Ik wens u veel leesplezier en ik
hoop dat dit magazine u kan
inspireren om te werken aan
de gedegen beveiliging van
uw digitale cloud.
Bastiaan Bakker, Directeur
Business Development
VOORWOORD
12 Visie van Motiv op de cloud: ' Zowel on-premise als in de cloud met onze klanten meedenken'
14 Met zekerheid kiezen voor cloudcomputing
20 Rob van Zutphen en Rudy Morre van Sligro Food Group: ' E-commerce is voor ons een doorbraak'
24 Peter Sandkuijl van Check Point: 'We zijn een multi-product company geworden'
26 Ed van der Pijl van Stedin: '3,5 miljoen geheimen, dat is toch wel bijzonder'
MAGAZINENr. 01 - voorjaar 2013 Coverbeeld: Illustratie door Studio Incognito
Motivator Magazine is een uitgave vanMotiv ICT Security
4 3D Security Scan in de praktijk
5 NCSC stroomlijnt informatie-uitwisseling
6 Motiv slaat aanvallen voortijdig af met SIEM 3.0
8 Motiv lanceert: Motiv mSafe
10 I-FourC kiest voor mSafe van Motiv
29 Secure apps tijdens Microsoft TechDays 2013
30 Gemeente Wageningen: ‘Tijd- en plaats-
onafhankelijk werken biedt flexibiliteit’
33 Column: SIEM 3.0
34 Motiv zorgt voor continuïteit ICT-beveiliging N.V.
Westerscheldetunnel
35 Juniper neemt aanvallers vingerafdruk af
36 De Motiv-school in Oeganda
38 RSA Authentication Manager 8.0 biedt
Risk-Based Authentication
40 Motiv SIEM 3.0 en mSafe centraal tijdens
Zorg & ICT
42 Motivaren in hun vrije tijd: Fietsen voor Congo
44 Juniper slaat DDoS-aanvallen intelligent af
46 Motiv verlengt ISO-certificeringen
47 Big Data verbetert beveiliging
48 Motiv verzorgt Professional Services
voor Imperva
50 Motiv Nieuws
EN VERDER
IN DIT NUMMER
MM 01 | voorjaar 20134
H E A D L I N E 3 D S E C U R I T y S C a N I N D E P R a k T I j k
MOTIV NIEUWS
3D Security Scan in de praktijkOm erachter te komen of aanvullende beveiligingsmaatregelen nodig zijn, moet je eerst inzicht hebben in wat er allemaal op het netwerk gebeurt. Dat inzicht kan worden verkregen met de ‘3D Security Scan’ van Check Point. Motiv heeft deze analysetool inmiddels met succes ingezet bij een groot aantal klanten, met een uitgebreid 3D Security Report als resultaat. Aan de hand van een geanonimiseerde scan geven wij graag inzicht in wat wij zoal tegenkomen.
Bedrijf: CompanyLTD Scan:
Gedurende een maand is een sensor in het interne netwerk achter de firewall
geplaatst voor het scannen van al het verkeer van en naar internet.
Bevindingen:
• 8gebeurtenissendiezijngerelateerdaanhetgebruikvaninternetapplicaties
meteenverhoogdrisicoprofiel,zoalsbijvoorbeeldDropbox.
• 288pogingentotinbraak,waarvanéénpogingwasgerichtopdeinterne
e-mailomgevingvanMicrosoftExchangemetalsdoelhetuitschakelenvan
dezeomgeving.
• 103gevallenvanhetlekkenvandatametkarakteristiekenzoalscreditcard-
gegevensenburgerservicenummers.
• 241gebeurtenissenrondommalware-infectiesofbotnets;88systemenbleken
besmetmeteenbotnetwaardoordekansbestaatdatdezedooreenhacker
op afstand worden overgenomen.
bent u ook geïnteresseerd in een analyse van uw netwerkverkeer? neem dan contact op met Motiv via 030 - 68 77 007, of [email protected].
Bij CompanyLTD bleken 88 systemen besmet met een botnet. De meeste bots communiceren met een Command & Control-server.
Gebruik van applicaties met een verhoogd risicoprofiel.
Conclusie:
Bovenstaandeopsomminglijktzeerzorgwekkend,maareen3D
SecurityScanzalaltijdpotentiëlerisico’ssignaleren.Degebeurtenis-
senrondommalware-infectiesendatalekkenzijnechterwelzeer
zorgwekkend.
Advies:
• Zakenrondommalwareenbotnetsdirectaanpakken.
• Gebruikapplicatiesmeteenhoogrisicoprofielbeperkenopbasis
vandebestaandemaatregelen.
• Opstellenvaneen‘securitynotitie’waarinwordtaangegevenhoe
gebruikersverantwoorddatakunnendelenviainternet,enzorgen
voorveiligetools.Derisico’svanDropboxzijnnietacceptabel.
• Datalekkenverderinzichtelijkmakenincombinatiemet
correctievemaatregelenbijverdachtmisbruik.
5
V O L G E N D E P A G I N A M O T I V S l a a T a a N V a l l E N V O O R T I j D I G a F M E T S I E M 3 . 0 › P . 6H E A D L I N E N C S C S T R O O M l I j N T I N F O R M a T I E - U I T W I S S E l I N G
NCSC stroomlijnt informatie-uitwisseling
‘Krachtenbundeling’ was het centrale thema van een internationale bijeenkomst van het Nationaal Cyber Security Centrum (NCSC) die op 22 en 23 januari plaatsvond in het World Forum in Den Haag. Zo vonden de Information Sharing and Analysis Centers (ISAC’s) tijdens het congres formeel aansluiting bij het NCSC. Ook kregen de circa achthonderd bezoekers te horen hoe samenwerking op Europees niveau gestalte krijgt.
Het evenement in Den Haag was het eerste internationale congres dat werd georganiseerd door het NCSC, de organisatie die in 2012 werd opgericht als opvolger van het toenmalige GOVCERT.NL. Bij de opening van het congres benadrukte minister Ivo Opstelten van Veiligheid en Justitie dat er in een jaar tijd veel is bereikt. Zo heeft het NCSC in die periode meer dan 1500 beveiligingsadviezen en tien whitepapers en factsheets gepubliceerd. Begin 2013 is de leidraad voor ‘responsible disclosure’ gepubliceerd voor het verant-woord melden en afhandelen van kwetsbaarheden in informatiesystemen en software. Tegelijkertijd benadrukte de bewindsman dat we pas aan het begin van de ontwikkelingen staan.
ISAC’s aangeslotenDe basis die het NCSC het afgelopen jaar heeft gelegd, wordt de komende periode verder uitgebouwd. Zo wordt de ICT Response Board verder uitgebreid, wordt de digitale weerbaarheid versterkt door de inrichting van een 24/7 detectie- en responsenetwerk en zal er meer internationaal worden samen- gewerkt, zowel binnen Europa als tussen landen onderling.Ook moeten publieke en private partijen nog nauwer gaan samenwerken. Een van de stappen om dit voor elkaar te krijgen, is het aansluiten van de ISAC’s bij het NCSC. De ISAC’s vormen op tactisch-operationeel niveau een
belangrijke connectie in deze publiek-private samenwerking. De formele over- dracht, een eerste concrete stap om de vitale sectoren een plek binnen het NCSC te geven, vond plaats tijdens de eerste dag van het congres.
Geïntegreerde benaderingEen belangrijke stap op het gebied van samenwerking op Europees niveau werd begin februari gezet met de lancering van de Cybersecurity Strategie en begeleidende Richtlijn van de Europese Unie. Deze richtlijn werd tijdens het congres in Den Haag alvast geïntroduceerd door Paul Timmers, Direc-tor of the Sustainable & Secure Society Directorate in the European Com-mission Communications Networks, Content and Technologies Directorate General (DG CONNECT). “Bedrijven in alle sectoren zijn afhankelijk van netwerken en systemen. Dat vraagt om een geïntegreerde benadering van riskmanagement”, aldus Timmers. “We moeten samenwerken en met elkaar in gesprek blijven.”
V E r S L A G N C S C C O N F E r E N C E
europese richtlijnGrensoverschrijdende incidenten op het gebied van cyberbeveiliging komen steeds vaker voor en worden steeds grootschaliger en ingewikkelder. “Het is tijd om gecoördineerd op te treden”, zo betoogde neelie Kroes, vicevoorzitter van de europese commissie voor de digitale agenda, begin februari bij de presentatie van de europese strategie voor cyber-beveiliging. “als we niets doen, zijn de kosten veel hoger dan als we actie ondernemen.”de voorgestelde richtlijn verplicht alle lidstaten, de voornaamste internetdiensten en exploitanten van essentiële infrastructuur, waaronder platforms voor elektronische handel, sociale netwerken en de betrokkenen op het gebied van energie, vervoer, banken en gezondheidszorg, om in de hele eU te zorgen voor een veilige en betrouwbare digitale omgeving. een van de maatregelen is dat de genoemde partijen verplicht zijn om risico-beheersregelingen in te voeren en ernstige incidenten met betrekking tot hun kerndien-sten moeten melden. de lidstaten en de commissie gaan een samenwerkingsverband aan om vroegtijdige waarschuwingen over risico’s en incidenten via een veilige infrastructuur te delen, met elkaar samen te werken en regelmatige peer reviews uit te voeren.
Many partners, one team, one goal
verslag
We moeten samenwerken en met elkaar in gesprek blijven'
B A S T I A A N S C H O O N H O V E N , M A r K E T I N G M A N A G E r B I j M O T I V
H E A D L I N E M O T I V S l a a T a a N V a l l E N V O O R T I j D I G a F M E T S I E M 3 . 0
SIEMzoalswedataljarenkenneniseencombi-
natievandrieproductendievoorheenduidelijk
van elkaar waren gescheiden, namelijk Security
Information Management (SIM), Security Event
Management (SEM) en logmanagement. SIM
kanwordengezienalsde‘centraleopslagplaats’
voor alle beveiligingsgerelateerde informatie
diemetbehulpvanlogmanagementwordtver-
zameld. Deze informatie is afkomstig van de
aangesloten businessapplicaties, netwerkon-
derdelen en beveiligingscomponenten zoals
firewalls, inbraakdetectie en webproxy’s. SEM
zorgtvervolgensvoordeautomatischeanalyse
vandeverzameldegegevenswatkanleidentot
alarmmeldingen en tickets. Door SIM, SEM en
logmanagement te combineren tot één ge-
heel ontstaat een krachtige oplossing voor
het verwerken en doorzoeken van grote hoe-
veelheden log- en eventdata. De rapportages
die hiermee worden verkregen, vormen een
uitstekende basis voor het achteraf kunnen
aantonen van compliancy. Deze eerste ver-
schijningsvorm van SIEM (‘SIEM 1.0’) is echter
minder geschikt voor het in realtime reage-
ren op actuele dreigingen. Organisaties liggen
ondertussen wel steeds vaker onder vuur van
hackers en ervaren een steeds grotere druk op
hun IT-infrastructuur.
Van SIEM 1.0 naar SIEM 3.0De afgelopen jaren hebben we de SIEM-markt
dan ook zien veranderen.Waar ‘SIEM 1.0’ vooral
‘reactief’werdgebruikt voor logmanagement en
het achteraf kunnen aantonen van compliancy,
wordtdeafgelopenjarensteedsmeerdenadruk
gelegd op het realtime kunnen reageren op onder
andere cyberdreigingen. Om sneller verbanden
tussengebeurtenissentekunnenzien,zijnandere
typen triggers, een snellere analyse en interpre-
tatie van gegevens en informatie uit naastlig-
gendesystemennodig.Daarvoorbiedt‘SIEM2.0’
zakenalsrealtimemonitoring,geavanceerdecor-
relaties en patroonherkenning, incident response
entraceerbaarheidvoorforensischonderzoek.
Hoewelderesponstijdhiermeetoteenminimum
kanwordenbeperkt, isSIEM2.0nogaltijd‘reac-
tief’vanaard.MotivzietSIEM2.0danookduidelijk
als een overgangsfase.
Security IntelligenceSIEM 3.0 bouwt voort op de functionaliteit die
alwordtgebodendoorSIEM2.0.Omechterde
stap te kunnen maken van een reactieve naar
een proactievebeveiligingsaanpak, ishetbelang-
rijkdatereengedetailleerdbeeldisvandeactuele
Motiv slaat aanvallen voortijdigafmet SIEM 3.0
Door de SIEM-oplossing op maat in te regelen, kunnen dreigingen en risico’s vroegtijdig worden gedetecteerd
6 MM 01 | voorjaar 2013
Voorkomen is beter dan genezen. Toch wordt Security Information and Event Management (SIEM)
nog voornamelijk gebruikt om achteraf te reageren op incidenten en de pleisters te plakken op
het moment dat de aanval al heeft plaatsgevonden. Met ‘SIEM 3.0’ kiest Motiv voor een proactieve
benadering. Door zowel interne als externe bronnen verregaand te integreren in het SIEM-systeem
en automatisch melding te maken van verdachte patronen, kan Motiv reageren op dreigingen nog
voordat de aanval plaatsvindt.
7
V O L G E N D E P A G I N A M O T I V l a N C E E R T : M O T I V M S a F E › P . 8
dreigingendiemogelijkeenrisicovormen.Hier-
voorverzameltMotivinformatieoverdreigingen
uitzoveelmogelijkinterneenexternebronnen.
Voorbeelden van externe bronnen zijn het
Nationaal Cyber Security Centrum, het onder-
zoeks- en opleidingsinstituut SANS en leveran-
cierszoalsHPArcSight.HiermeeverkrijgtMotiv
deextrainputdienodigisomvoortijdigtekun-
nenreagerenopmogelijkedreigingen.
Use caseseen ander belangrijk aspect van SieM 3.0 is het op maat
inregelen van Security Monitoring en risicogebaseerd den-
ken aan de hand van ‘use cases’ of ‘scenario’s’. Waar SieM
2.0 al geavanceerde correlatie en patroonherkenning biedt,
voegt SieM 3.0 hier geautomatiseerde alerting aan toe. dit
gebeurt op basis van scenario’s die door Motiv zijn opge-
steld en waarin staat omschreven welke combinaties van
dreigingen een reëel risico vormen voor de continuïteit van
de bedrijfsvoering.
Dezeusecasesofscenario’smakengebruikvan
de mogelijkheid om meerdere (interne en
externe)bronnenmetelkaartecombinerenen
deze informatie indecontextvande feitelijke
situatie te plaatsen. Zo kan de communicatie
tussen twee nodes die normaliter nooit met
elkaar communiceren aanleiding geven om
preventieve beveiligingsmaatregelen te nemen
omzoeenmogelijkeaanvaltevoorkomen.Het-
zelfdegeldtvooreengebruikerdieopkantoor
aanwezig is en tegelijkertijd telewerkt. Een ser-
verdieanderedienstenaanbiedtdanwaarvoor
deze is opgezet, roept eveneens vragen op.
Motiv heeft onder andere specifieke security-
profiles voor de zorginformatiesystemen en
elektronische patiëntendossiers van ChipSoft
geschreven. Hierdoor wordt automatisch mel-
dinggemaaktalseenmedewerkerbijvoorbeeld
zijn eigen dossier bewerkt of een dossier van
een andere afdeling raadpleegt. Ook biedt
SIEM3.0inditvoorbeeldeenoverzichtvanonder
andere de meeste geraadpleegde dossiers, de
veelgebruikers en de gebruikersaccounts voor
LDAP/ActiveDirectoryenhetEPD.
Aanpak SIEM-projectMotivheeftvoorSIEMeenprojectaanpakopge-
steld die de principes van PRINCE2® volgt.
Inbovenstaandeafbeeldingwordteenschema-
tische weergave van hoe een volledig SIEM-
project er bij de klant uitziet getoond.Voor
het verkrijgen van de logdata als ‘primaire
gegevensbron’ maakt Motiv gebruik van de
HP ArcSight SIEM-oplossing. Samen met de
klant wordt vervolgens inzichtelijk gemaakt
welke dreigingen actueel zijn of kunnen ont-
staan en wat hiervan de gevolgen zijn. Door
de SIEM-oplossing op maat in te regelen,
kunnendreigingenenrisico’svroegtijdigworden
gedetecteerd.
SIEM3.0SIEM 3.0 is per direct beschikbaar en draagt
zorgvoorhetverzamelen,analyserenenpre-
senterenvandeloginformatie,hetopbouwen
van Security Intelligence. Dit wordt bereikt
door het continu monitoren van interne en
externebronnenendealertingopbasisvan
scenario’s.OpklantlocatieplaatstMotivalleen
‘sensoren’voorhetverzamelenvandelogfiles.
Daarnaast kan SIEM 3.0 worden afgenomen
alseenbeheerdedienstenbouwtMotivdeze
dienst als klantinterne oplossing op maat.
Verder is het mogelijk om bestaande SIEM-
implementaties met behoud van investerin-
gen te‘upgraden’naarSIEM3.0.Dezeunieke
dienst voldoet tevens aan de ISO-normen
voor kwaliteit (ISO 9001), informatiebeveili-
ging (ISO 27001) en servicemanagement
(ISO20000).
Schematische weergave van een SIEM-project
B A S T I A A N S C H O O N H O V E N , M A r K E T I N G M A N A G E r B I j M O T I V
8 MM 01 | voorjaar 2013
Bestandsuitwisselingsdiensten en publieke opslagvoorzienin-
gen als dropBox, Wetransfer, Skydrive en Google drive zijn in
korte tijd populair geworden. Gebruikers delen via deze diensten
bestanden die te groot zijn om via e-mail te versturen en slaan
er hun data op. deze diensten zijn sterk gericht op de consumen-
tenmarkt en minder geschikt voor gebruik in zakelijke omge-
vingen. Zo is er het risico dat derden bestanden afluisteren of
onderscheppen. ook kan het gebeuren dat gebruikers bestan-
den verkeerd adresseren. daarnaast lopen organisaties het risico
dat gegevens ‘weglekken’; als een werknemer de organisatie
verlaat neemt hij ook de zakelijke documenten mee die mogelijk
in zijn persoonlijke dropbox zijn opgeslagen.
mSafe voor zakelijk gebruikMet mSafe introduceert Motiv daarom een oplossing die speciaal
is ontwikkeld voor de zakelijke markt. mSafe kan worden ingezet
voor bijvoorbeeld het versturen van zeer gevoelige bestanden,
het aanbieden van adviesrapporten of personeelsdossiers en
het opvragen van documenten bij een sollicitatie. digitale pa-
tiëntendossiers kunnen met mSafe worden uitgewisseld met de
zekerheid dat ze na download automatisch worden verwijderd.
Het zakelijke karakter van mSafe blijkt niet alleen uit de strin-
gente beveiliging en de mogelijkheden om zeer grote bestanden
tot wel 10 GB uit te wisselen. ook de optie om mSafe te kop-
pelen aan een eigen domeinnaam (msafe.uwbedrijfsnaam.nl)
en de mogelijke integratie met active directory en uw bedrijfs-
intranet of bedrijfsapplicaties onderstrepen het zakelijke
karakter van deze oplossing. mSafe kan bovendien volledig
op maat en in een eigen huisstijl worden geleverd. daarnaast
is mSafe gecertificeerd voor iSo 27001, iSo 9001, iSo 20000
en iSae 3402.
Uiterst veiligUitgangspunten van mSafe zijn maximale veiligheid en be-
trouwbaarheid. door de combinatie van gebruikersnaam,
wachtwoord en sms-code zijn gebruikers van mSafe verzekerd
van sterke authenticatie. daarnaast voorziet de dienst in stan-
daardversleuteling van zowel de uitwisseling als de opslag van
digitale bestanden. Motiv maakt voor encryptie, handtekenin-
gen en integriteitscontrole gebruik van de 256-bits aeS-, de
2048-bits rSa- en SHa-512-algoritmen.
mSafe wordt gehost binnen goed beveiligde datacenters in
nederland. deze hosting is standaard inclusief bescherming
middels een Web application firewall (Waf). Motiv voorkomt
oneigenlijk gebruik van het platform door handelingen zoals
inloggen, downloaden, uploaden en het aanmaken van een
werkruimte continu te bewaken. Motiv zorgt wekelijks of
maandelijks voor een overzicht van alle transacties binnen
de werkruimte. ook kan de logging worden aangeboden
aan uw omgeving voor Security information and event
Management.
H E A D L I N E M O T I V l a N C E E R T : M O T I V M S a F E
Voor het veilig uitwisselen van vertrouwelijke, digitale bestanden zijn e-mail en publieke opslag- of filetransferdiensten
als WeTransfer, Dropbox of YouSendIt niet geschikt. Zo bestaat het risico dat bestanden worden ‘afgeluisterd’ of verkeerd
worden geadresseerd. E-mail legt bovendien een aanzienlijke beperking op aan de omvang van de bestanden. Met mSafe
biedt Motiv een veilig platform voor het uitwisselen en distribueren van (grote) bestanden.
Motiv lanceert: Motiv mSafe
Veilig één of meerdere bestanden uitwisselen met mSafe
CODE
SMS SMS
U logt in op mSafe en deelt het bestand
met 1 of meerdere contactpersonen
mSafe controleert razendsnel op
virussen en beveiliging en plaatst het
bestand veilig in een werkruimte
Door de combinatie van gebruikersnaam, wacht-woord en sms-code zijn gebruikers van mSafe verzekerd van sterke authenticatie
Maximaal beveiligde bestandsuitwisseling via internet
9
V O L G E N D E P A G I N A I - F O U R C k I E S T V O O R M S a F E Va N M O T I V › P . 1 0
mSafe stuurt notificatie
aan contactpersoon
mSafe valideert de identiteit
van de gebruiker middels
sms-authenticatie
Het bestand kan worden
gedownload en nieuwe bestanden
kunnen worden geüpload
CODE
SMS SMS
mSafe controleert razendsnel op
virussen en beveiliging en plaatst het
bestand veilig in een werkruimte
Business en Business +Motiv levert mSafe in twee varianten: Business en Business +. de basis van mSafe is mSafe Business, een 100% cloudoplossing waarbij Motiv zorgt voor secure hosting in de twee eigen datacenterlocaties die worden ingehuurd bij een datacenterexploitant in nederland. Hierdoor worden alle bestanden gegarandeerd in nederland opgeslagen. Motiv monitort de omgeving continu op handelingen zoals inloggen, downloaden, uploaden en het aanmaken van een werkruimte. Beheerders krijgen wekelijks of maandelijks een overzicht van alle transacties binnen de werkruimte. Business + is de maatwerkvariant, waarmee mSafe als klant-interne oplossing wordt gepositioneerd.
Hoe WerKt MSafe?mSafe is volledig webgebaseerd en vereist dus geen instal-latie van software. Wel is voor bestanden groter dan 100 MB de installatie van Microsoft Silverlight vereist.
Werkruimte aanmaken > De basis van mSafe is een ‘werkruimte’ die u bijvoorbeeld per afdeling, per klant of per contactpersoon kunt aanmaken. Aan deze virtuele folder kan de beheerder of eigenaar gebruikers koppelen die op de werkruimte kunnen inloggen met behulp van een gebruikersnaam (e-mailadres), wachtwoord en een eenmalige code. Deze code wordt per sms verstuurd naar het mobiele nummer van de gebruiker.
Bestanden uitwisselen > Gebruikers kunnen vervolgens bestanden uploaden naar de werkruimte. Nadat de bestanden in een quarantaineomgeving zijn gescand op malware, wordt er automatisch per e-mail een notificatie van de upload gestuurd naar de gebruikers van de werkruimte. Geautoriseerde gebruikers van de werkruimte ontvangen een sms met authenticatiecode om in te loggen op mSafe.
U bent in control Per werkruimte kan een ‘bewaartijd’ worden ingesteld waarna een werkruimte automatisch wordt verwijderd. De tijdsduur tussen het aanmaken van een werkruimte en het verwijderen, bedraagt maximaal dertig dagen. Ook is het mogelijk om een bestand automatisch te laten verwijderen direct nadat deze door de ontvanger is gedownload.
Maximaal beveiligde bestandsuitwisseling via internet
mSafe is uiterst veilig door de sterke authenticatie op basis van gebruikersnaam, wachtwoord en eenmalige sms-code, de continue bewaking van het platform en de malwarescanning door Motiv.
10GB mSafe is geschikt voor zeer grote bestanden, tot wel 10 GB.
10GB
mSafe is een Nederlands product dat wordt gehost in Nederlandse datacenters.
10GB mSafe is eenvoudig te koppelen aan uw eigen domeinnaam.
10GB
mSafe kan volledig op maat en in uw eigen huisstijl worden geleverd, met een voor uw gebruikers herkenbare interface.
10GB
mSafe maakt integratie met uw intranet of bedrijfsapplicatie mogelijk, onder de voorwaarde dat er een VPN-koppeling met de klant is.
10GB
10 MM 01 | voorjaar 2013
H E A D L I N E I - F O U R C k I E S T V O O R M S a F E Va N M O T I VV O L G E N D E P A G I N A ‘ W I j k U N N E N Z O W E l O N - P R E M I S E a l S I N D E C l O U D M E T O N Z E k l a N T E N M E E D E N k E N ’ › P . 1 2
I-FourC Technologies, een specialist in het digitaliseren en archiveren van informatie, is een van de eerste bedrijven die gebruik maakt van Motiv mSafe voor het veilig uitwisselen van databestanden ten behoeve van IT-conversietrajecten.
I-FourC kiest voor mSafe van Motiv
I-FourC is een wereldwijde autoriteit op het gebied van
het archiveren en digitaliseren van papieren dossiers.
Binnen het unieke 'Papierloos vanaf dag één'-concept
staat beveiliging centraal. Zowel papieren als digitale
dossiers worden met de zwaarste beveiligingsmaat-
regelen opgeslagen.
Voor het opslaan en delen van digitale dossiers biedt
I-FourC Virtual Archive™, een SaaS-oplossing die wordt
gehost in een zwaar beveiligd datacenter in Nederland
en die op regelmatige basis wordt getest op security.
Voor het uitwisselen van databestanden op projectbasis
ten behoeve van IT-conversietrajecten, heeft I-FourC nu
gekozen voor mSafe van Motiv.
“Alles wat vertrouwelijk is, wil je veilig uitwisselen”, zegt
Maurice Sanders, Information Security Officer bij I-FourC.
“Motiv mSafe is voor ons de standaard als het gaat om
het veilig uitwisselen van databestanden, net zoals
Virtual Archive de ultieme en aangewezen oplossing is
voor het veilig opslaan en delen van digitale dossiers.”
100% cloudMotiv mSafe is een nieuwe, zakelijke dienst om be-
standen tot 10 GB veilig te delen met geautoriseerde
gebruikers die worden geauthenticeerd aan de hand van
een gebruikersnaam, wachtwoord en een code die wordt
verstuurd via sms. De dienst is een 100% cloudoplossing
waarbij Motiv zorgt voor secure hosting in de twee eigen
datacenterlocaties, die worden ingehuurd bij een data-
centerexploitant in Nederland. Hierdoor worden
alle bestanden gegarandeerd in Nederland opgeslagen.
“Motiv heeft hiermee echt een grote slag geslagen”,
aldus Sanders. “Een dergelijke oplossing was in Neder-
land nog niet voorhanden. Er zijn wel buitenlandse aan-
bieders maar daar heb je als klant vaak geen gevoel bij
en je weet ook niet waar je bestanden komen te staan.
Als I-FourC, waar we veiligheid hoog in het vaandel
hebben staan, willen we ook geen gebruikmaken van
bijvoorbeeld Dropbox of WeTransfer. Zo bestaat bij
WeTransfer het risico dat je per ongeluk het verkeerde
e-mailadres invoert waardoor vertrouwelijke informatie
naar de verkeerde persoon wordt gestuurd. Door het
gebruik van two-factor authenticatie bestaat dat risico
niet bij mSafe.”
“De eerste ervaringen met mSafe zijn echt heel positief”,
zegt Rian Feuler, communicatie-adviseur bij I-FourC.
“I-FourC streeft altijd naar een hoge veiligheid; daar
hoort ook een veilige oplossing voor het uitwisselen van
documenten bij die wordt gehost in Nederland.”
MOTIV NIEUWS
I-FourC tijdens Zorg & ICTBijna traditiegetrouw was i-fourc ook dit jaar weer aanwezig
tijdens Zorg & ict, de beurs die van 13 tot en met 15 maart
plaatsvond in de jaarbeurs Utrecht.
i-fourc nam de bezoekers mee op een reis naar de cloud,
onder andere door de aandacht te vestigen op i-fourc® virtual
archive™. Met deze oplossing kan gedigitaliseerde informatie
uiterst veilig via de cloud worden beheerd en benaderd.
op twee consoles werd de nieuwste aanwinst binnen het
portfolio van i-fourc getoond: i-fourc® virtual file for iPad™.
Met deze mobiele versie van i-fourc® virtual file™ – waarmee
ingescande documenten worden weergegeven alsof het
traditionele papieren dossiers zijn – kunnen ingescande
documenten offline beschikbaar worden gesteld op een iPad
en bijvoorbeeld offline onderweg worden bewerkt.
de i-fourc virtual file for iPad creëert een persoonlijke
omgeving voor alle documenten en dossiers die bijvoorbeeld
tijdens een vergadering nodig zijn. Zo kan een gebruiker
desktops aanmaken als ‘vergadering onderwerp a’ en
‘vergadering onderwerp B’. op deze manier kan hij zich
handig en snel voorbereiden op vergaderingen zonder de
noodzaak om alles uit te printen.
11
H E A D L I N E X X X X X X X XV O L G E N D E P A G I N A X X X X X X X X X X X X X X X X X X X X X › P . 1 2
12 MM 01 | voorjaar 2013
“Het vraagstuk rondom beveiliging gaat veranderen”,
stelt Vincent Kalkhoven. “De afgelopen jaren waren
beveiligingsoplossingen – en ook onze diensten – heel
erg gericht op de gateway tussen het internet en het
netwerk van de klant. Je beschermde de voordeur en
het eigen netwerk. Nu komt de nadruk veel meer te
liggen op het veilig ontsluiten van data, applicaties
en gebruikers die onder andere door cloudcomputing
overal en nergens kunnen zijn.”
“In de praktijk zie je dat datasets en applicaties redelijk
dicht bij elkaar blijven; als een applicatie naar de cloud
verhuist dan neemt zij haar data mee”, vult Security
Architect Peter Straver van Motiv aan. “Voorheen wa-
ren die sets ingebed in de infrastructuur en liftten ze
mee op bijvoorbeeld de controlemechanismen van die
infrastructuur. Dat is in de cloud niet het geval. Het is
daarom de kunst om die sets te gaan herkennen en als
een losstaand geheel te gaan zien, en te onderkennen
dat aanvullende beveiligingsmaatregelen nodig zijn om
die sets in het Wilde Westen van het boze internet te
kunnen beschermen.”
“Het veranderende vraagstuk rondom informatiebevei-
liging zorgt ervoor dat ook wij andere soorten diensten
moeten gaan leveren”, concludeert Kalkhoven. “Onze
Security-as-a-Service-oplossingen van de afgelopen
zeven à acht jaar waren heel erg gericht op de bevei-
liging aan de poort. Nu maken we de transitie door
richting cloud- en datacenterdiensten.” Voor Motiv
is dit overigens geen onbekend terrein. Straver: “We
leveren al jaren diensten vanuit onze datacenters.
In dat licht is de cloud voor ons geen technische
revolutie, maar het maakt het voor onze klanten wel
makkelijker om functionaliteit af te nemen.”
DataclassificatieEen gedegen dataclassificatie is in de visie van Motiv
het startpunt voor een goede beveiliging. Zoals het
gebruikelijk is om binnen het interne netwerk een
‘gouden zone’ te definiëren voor de kostbaarste kroon-
juwelen, is het nu ook zaak om te bepalen welk type in-
formatie beslist niet in de cloud mag staan. “Welke in-
formatie classificeer ik als de gouden toverformule die
beslist niet de deur uit mag?”, verduidelijkt Kalkhoven.
“Coca Cola zal de Coca Cola-formule niet zo snel in een
public cloud beschikbaar stellen; die moet binnen
het eigen netwerk worden beveiligd en beschermd.”
Het beveiligen en beschermen van waardevolle data
binnen het eigen netwerk is van oudsher het specia-
lisme van Motiv. “Daar bieden wij specifieke security-
oplossingen voor, rondom de datasets, de applicaties
en hun gebruikers”, aldus Kalkhoven. “Maar wij kun-
nen ook voorzien in de beweging richting de cloud.
V I S I E V A N M O T I V O P C L O U D
H E A D L I N E ‘ W I j k U N N E N Z O W E l O N - P R E M I S E a l S I N D E C l O U D M E T O N Z E k l a N T E N M E E D E N k E N ’
Het trekken van een creditcard is vaak voldoende om zakelijke applicaties via de cloud beschikbaar te stellen. “risicomanagement en informatiebeveiliging worden daarbij echter
vaak overgeslagen”, stelt Vincent Kalkhoven, operationeel directeur van Motiv. “Stel jezelf de vraag: welke informatie classificeer ik als de gouden toverformule die niet de deur uit
mag?” Motiv biedt vervolgens de juiste cloud- en datacenterdiensten voor het beveiligen en beschermen van zowel de toverformule als de datasets die wel in de cloud mogen staan.
'Wij kunnen zowel on-premise als in de cloud met
onze klanten meedenken'
Foto
graf
ie:
Ruud
Jonk
ers
' Daar voegen we middels rapportages nog aantoonbaarheid aan toe, waarmee we de ‘BIVA’ compleet hebben' Vincent kalkhoven, operationeel directeur bij Motiv
V O L G E N D E P A G I N A M E T Z E k E R h E I D k I E Z E N V O O R C l O U D C O M P U T I N G › P . 1 4
13
Peter Straver (links) en Vincent Kalkhoven
Dat maakt onze propositie ook uniek: wij kunnen
zowel on-premise als in de cloud met onze klanten
meedenken.”
Secure HostingVoor het beveiligen van de data die volgens de clas-
sificatie in de cloud mogen staan, levert Motiv een
set ‘Secure Hosting’-diensten. De basis is een private
cloud die specifiek per klant wordt ingericht. Binnen
deze private cloud kan op verschillende niveaus addi-
tionele beveiliging worden afgenomen, van standaard
firewallfunctionaliteit en een Identity and Access
Management (IAM)-module tot aan diensten voor In-
trusion Detection Prevention en Security Information
and Event Management. Binnen deze private cloud
kan Motiv ook eigen diensten plaatsen, zoals mSafe
voor het veilig uitwisselen van grote bestanden.
“Met Secure Hosting gaan we niet voor de generieke
oplossingen, maar voor die vraagstukken waarbij de
integriteit, vertrouwelijkheid en beschikbaarheid van
informatie belangrijk zijn”, vertelt Straver. Kalkhoven
vult aan: “En daar voegen we middels rapportages nog
aantoonbaarheid aan toe, waarmee we de ‘BIVA’ com-
pleet hebben. Daar onderscheiden wij onszelf mee.
Daar komt bij dat we met de datasets aantoonbaar in
Nederland blijven en dat we gecertificeerd zijn voor
ISO 27001, ISO 20000 en ISO 9001 waarmee we ook
aantonen dat we onze processen op orde hebben.”
Cloud brokerMotiv kan tot slot ook de helpende hand bieden als de
klant besluit om bepaalde datasets in een public cloud
van bijvoorbeeld Amazon of Microsoft te plaatsen.
“Wij kunnen niet de elasticiteit bieden van een public
cloud, maar wij kunnen wel meedenken over de bevei-
liging”, aldus Straver. “Een mogelijke optie is om de
applicatie dusdanig volwassen te maken dat zij in staat
is om zichzelf en haar data te beschermen.”
“En door de rol van ‘cloud broker’ aan te nemen,
kunnen we klanten helpen met het aan elkaar knopen
van de verschillende clouddiensten zodat vanaf één
centraal punt kan worden ingelogd”, vult Kalkhoven
aan. “Als intermediair zorgen we er dan voor dat al die
stukjes die in de cloud zijn geplaatst ook met elkaar
blijven werken. Dat kunnen wij vanuit maatwerk
faciliteren. We knopen bijvoorbeeld vier clouddiensten
aan elkaar en zorgen ervoor dat die vier dingen werken
en ook blijven werken. Daar bovenop bieden we een
stuk governance en compliancy, logging en rappor-
tage zodat we aantoonbaar ‘in control’ zijn en analy-
seren we de dreigingen om te kijken welke risico’s er
zijn voor onze klanten en de diensten. Op die manier
kunnen we preventief maatregelen nemen.”
' Met Secure Hosting gaan we voor die vraagstukken waarbij de integriteit, vertrouwelijkheid en beschikbaarheid van informatie belangrijk zijn' Peter Straver, Security architect bij Motiv
H E A D L I N E M E T Z E k E R h E I D k I E Z E N V O O R C l O U D C O M P U T I N G
Met zekerheid kiezen voor cloudcomputing
HetuitgangspuntvoorMotivisdatwezor-genvooroptimalebeveiligingvandata,ap-plicaties en gebruikersgegevens. Normaalgesproken binnen uw eigen ICT-infrastruc-tuur (on-premise) maar met cloudcompu-ting ook steeds vaker daarbuiten. Zodra uoverstapt naar cloudcomputing zult u ookde ICT Security en identity en access ma-nagement (IAM) geschikt moeten makenvoor cloudcomputing.
Motiv biedt hulp opmeerdere fronten. Alseerste is ons Security-as-a-Service-portfoliogeschikt gemaakt voor een overstap naar de cloud. Dit betekent dat bijvoorbeeld onzevoorzieningen voor het veilig en verant-woordwebsurfenene-mailsecurityalsdienstuit een cloud kunnen worden afgenomen tegen een vaste vergoeding per gebruiker.Motivkanditzovooruverzorgendatual-tijdenoveralviadesecuritycloudopveilige
Cloudcomputing helpt bedrijven om hun traditionele IT snel en flexibel in te richten en af
te rekenen op basis van gebruik. De elasticiteit van een cloud maakt het mogelijk om klein
te beginnen en tegelijkertijd snel te groeien zonder complexe investeringsbeslissingen.
Maar met de keuze voor cloudcomputing is de inrichting van ICT Security een complex
vraagstuk. Denk aan de situatie waarbij publieke clouddiensten zoals Microsoft Office365
moeten worden geïntegreerd met uw bestaande interne infrastructuur. Motiv helpt met het
leveren van maatwerk securitydiensten zodat u één passend securitybeleid kunt voeren voor
cloudcomputing en uw bestaande ICT-infrastructuur. Op deze wijze kunt u met zekerheid
optimaal profiteren van een veranderende digitale wereld.
D I E N S T E N S E C U r E H O S T I N G & C L O U D
Grip op securityIn alle gevallen biedt Motiv u grip op ICTSecurity.Ookalsuoverstaptopcloudcom-puting. Voor het veilig koppelen van cloud-diensten met uw eigen ICT-infrastructuur biedt Motiv een virtual private netwerk(VPN)overinternetofeenvasteverbinding.Securitybeleid en securitymonitoring kun-nen volledig op maat worden ingeregeld.
Dit betekent dat u‘in control’ blijft zoals udatzelfgewendbent.Normenstandaardenzoals ISO 27002 en ISO 20000 worden alshandvat genomen voor het inrichten van securitymanagement. Desgewenst uitge-breidmetbranchespecifiekenormenkaderszoalsNEN7510(Zorg)enPCI.Motivheeftdebedrijfsvoering volledig op deze standaar-den laten certificeren waardoor we dezekennis inzettenbij het inregelen van secu-ritymanagementvooruwsituatie.
14 MM 01 | voorjaar 2013
wijzevan internetgebruik kuntmaken: zo-wel op kantoor, onderweg als thuis.
Maatwerk in het digitale domeinAls tweede biedt Motiv maatwerkdienstenophetgebiedvan securehosting. In tweedatacenters kunnen maatwerk-applicatie-diensten worden geplaatst die standaard zijn voorzien van een compleet pakketaan securityservices voor de beschermingtegen datadiefstal en sabotage. Een voor-beeld hiervan is het publieke www.msafe.nl-platform voor het uitwisselen van ver-trouwelijkedatametexternegebruikersopinternet. Tot slot heeft Motiv een maatwerk-dienstgebouwdwaarbijdigitaleidentiteitenen Single Sign-on op (cloud-) applicaties en netwerken kunnen worden gerealiseerd. Ditbetekentdatumetééndigitale identi-teitkuntprofiterenvaneencombinatievan(cloud-) applicaties.
Met zekerheid kiezen voor cloudcomputing
15
Websurfen en social media zijn niet meer weg te denken van de werkvloer. Informatie opzoe-ken op het web, of een bestelling doen in een webwinkel is onderdeel van het dagelijks werk. De risico’s zijn echter niet te onderschatten. Gebruikers hebben continu verbinding met applicaties op internet. Internet is een bron van virusbesmetting. Op basis van een gedrags-code voor websurfen zorgt Motiv voor security- filtering waarbij zaken zoals malware en ongewenste typen websites onbereikbaar zijn.
Dankzij deze dienst wordt alleen ‘schoon’ verkeer doorgelaten. De dienst is geschikt voor kantoornetwerken, telewerkvoorzieningen en Bring Your Own Device (BYOD). Inspectie bin-nen versleuteld verkeer (SSL) behoort tot de mogelijkheden. De dienst inclusief security- rapportages is leverbaar tegen een vaste prijs per gebruikers/device per jaar.
websecurity
Het overgrote deel van alle internet-e-mail is spam. Deze berichten worden gebruikt om u te verleiden tot de installatie van malafide soft-ware of het doen van een ongewenste aankoop. Internet-e-mail is een medium dat door crimi-nelen wordt gebruikt voor het versturen van zogenoemde phishingberichten om op deze wijze vertrouwelijke gegevens te ontfutselen.
Met de e-mailsecuritydienst wordt alle inko-mende en uitgaande e-mail gefilterd op mal-ware, spam en phishing. Op die manier heeft u de zekerheid van ‘schone’ e-mail in uw mailbox. De dienst is inclusief securityrapportages lever-baar tegen een vaste prijs per mailbox per jaar.
e-mailsecurity
16 MM 01 | voorjaar 2013
H E A D L I N E M E T Z E k E R h E I D k I E Z E N V O O R C l O U D C O M P U T I N G
D I E N S T E N S E C U r E H O S T I N G & C L O U D
Bij een succesvolle DDoS-aanval wordt het netwerk, systeem of applicatie door een hacker overbelast waardoor (web-) applica-ties gedurende de aanval niet meer bereik-baar zijn. Een typische aanval kan tussen 2-48 uur duren. Het aantal DDoS-aanvallen neemt meer en meer toe en de crimineel heeft daarbij steeds meer aanvalstechnieken tot zijn/haar beschikking. De DDoS-dienst is een set aan maatregelen waarbij de risico’s van DDoS worden teruggebracht. Het inre-gelen van DDoS-bescherming is maatwerk en in beginsel leverbaar tegen een vaste vergoeding voor ‘schone bandbreedte’ ge-combineerd met preventieve maatregelen op het datacenter.
Firewalls zijn basismaatregelen voor het koppe-len van veilige netwerken aan onveilige netwer-ken. De firewall is een bastion dat al het verkeer blokkeert behalve datgene dat is toegestaan. De nieuwe Next Generation Firewalls zijn daarbij uitgerust met geavanceerde filters voor in-braakdetectie, application control, malware- en botnet-signalering. De Next Generation Firewall
wordt continu voorzien van security intelli-gence (Threat Cloud) om op deze manier inbraak en/of sabotage te voorkomen. Motiv levert Next Generation Firewall-bescherming op elke locatie/datacenter tegen een vaste vergoeding per jaar voor gebruik. Deze dienst is inclusief securityrapportages en uit te breiden met een scala aan next generation securityfilters.
De telewerkdienst kan worden geleverd inclu-sief ondersteuning van populaire tablet-pc’s. In vrijwel alle gevallen wordt deze dienst gecombi-neerd met sterke authenticatie. Op basis van uw ICT-infrastructuur kunnen we een maatwerk-oplossing leveren tegen een vaste vergoeding.
Altijd en overal online werken. Buiten kantoor de zakelijke e-mail lezen en beantwoorden of ’s avonds nog even aan een voorstel werken. Telewerken via internet is de basisvoorziening om werken altijd en overal mogelijk te maken. DDoS
protection
telewerken
threatcloud
17
Ondanks alle getroffen beveiligingsmaatregelen binnen een ICT-omgeving blijven er altijd ri-sico’s van toepassing. Deels acceptabele risico’s en deels risico’s waar preventieve maatregelen zoals firewalls beperkt toegevoegde waarde heb-ben. Securitymonitoring is een extra maatregel om grip te houden op security binnen uw ICT-omgeving. Op basis van automatische geavan-ceerde analyses voor grote hoeveelheden (log-) data worden afwijkende patronen en mogelijke beveiligingsincidenten gesignaleerd. Nieuw hierin is dat de zogenoemde SIEM-omgeving wordt gekoppeld aan directory’s en security
intelligence-databronnen. Hierdoor worden incidenten beter zichtbaar en in veel geval-len gekoppeld aan een individueel gebruikers/beheerdersaccount. Securitymonitoring is de basis om uw incident/response processen goed te laten functioneren.
Securitymonitoring is een standaarddienst bin-nen het Motiv Service Connect-platform en is als maatwerk-dienst inzetbaar voor uw ICT-omgeving.
Met het afnemen van diensten uit de cloud wordt het beheer van de digitale identiteiten complexer. Gebruikersgegevens en wacht-woorden staan zowel intern als bij de cloud-provider opgeslagen. Motiv zorgt voor één identiteit voor zowel on-premise als in de cloud. De dienst voorziet in het aanmaken, wijzigen en verwijderen van gebruikers- gegevens. Voor de gebruikers is er één web-portaal als startpagina voor het werken met lokale en cloudapplicaties. De dienst voorziet direct in ondersteuning voor populaire appli-caties zoals Salesforce.com, Googe Apps en Microsoft Office365.
éénidentiteit
cloud/on-premise
SIEM 3.0
V O L G E N D E P A G I N A I N T E R V I E W R O b Va N Z U T P h E N E N R U D y M O R R E V a N S l I G R O F O O D G R O U P › P . 2 0
securehosting
Publieke bestandsuitwisselingsdiensten en opslagvoorzieningen zoals Dropbox zijn even populair als omstreden. Zo bestaat het risico dat derden bestanden afluisteren of onder-scheppen. Ook kan het gebeuren dat gebrui-kers bestanden verkeerd adresseren. Motiv mSafe is Motivs zakelijke oplossing voor het veilig, digitaal uitwisselen van allerhande vertrouwelijke bestanden. Met Motiv mSafe zijn bestanden tot 10 GB veilig te delen met geautoriseerde gebruikers. Sterke authenti-catie en de versleuteling van zowel de opslag als het transport van digitale bestanden is altijd van toepassing. mSafe is leverbaar tegen een vaste vergoeding voor het gebruik van opslagcapaciteit en het downloaden van bestanden. Naast de publieke clouddienst van mSafe kan mSafe ook als maatwerk-dienst worden geïntegreerd in uw ICT-in-frastructuur (Business+).
18 MM 01 | voorjaar 2013
mSafe
H E A D L I N E M E T Z E k E R h E I D k I E Z E N V O O R C l O U D C O M P U T I N G
D I E N S T E N S E C U r E H O S T I N G & C L O U D
Internetapplicaties worden steeds vaker buiten de deur gehost. Vanuit betrouwbare datacenters in Nederland kan op basis van virtualisatie (VM-ware, Hyper-V) een applicatie worden geplaatst. Deze applicatie kan worden geïntegreerd met securityvoorzieningen uit het clouddiensten
portfolio en maatwerk service level-contracten. Met ons eigen softwareteam kunnen we in-huis webapplicaties (her)ontwikkelen en beheren. Indien gewenst kan dit worden uitgebreid met dataverbindingen met uw eigen infrastructuur of databases.
19
20 MM 01 | voorjaar 2013
H E A D L I N E ' E - C O M M E R C E I S V O O R O N S E E N D O O R b R a a k '
I N T E r V I E W r O B VA N Z U T P H E N E N r U D y M O r r E VA N S L I G r O F O O D G r O U P
'E-commerce is voor ons een doorbraak'
Sligro Food Group is in 1935 door naamgever
Abel Slippens opgericht als‘Slippens Groothan-
del’, een groothandel in margarine, vetten en
oliën en later ook levensmiddelen. De basis
vandehuidigeSligroFoodGroupwerd in1961
gelegd met de opening van de eerste Sligro-
zelfbedieningsgroothandel. Inmiddels is Sligro
Food Group uitgegroeid tot een concern met
tienduizendwerknemers en circa tweehonderd
vestigingenwaaronder46Sligro-zelfbedienings-
groothandels, 11 bezorggroothandels en 130
EMTÉ Supermarkten.
FamiliecultuurDe familie Slippens is nog altijd eenbepalende
factor. De familie is nog steeds aandeelhouder,
zijhetmeteenminderheidsbelang,vanhetsinds
1989 aan de beurs genoteerde bedrijf en de
dagelijkseleidingisinhandenvanKoenSlippens,
de kleinzoon van oprichter Abel Slippens. “Die
familiecultuur zit echt in onze genen”, vertelt
Rob van Zutphen. “Daar hoort ook bij dat we
somseenbeetje‘gezondeigenwijs’zijnenzoveel
mogelijkzelfwillendoen,ondereigencontrole.”
Diehoudingechodeooklangdoorophetgebied
vande ICT,waarvoorbinnenSligroFoodGroup
zo’nnegentigmedewerkersverantwoordelijkzijn.
“Outsourcing was twee jaar geleden nog een
foutwoord.”Inmiddelsvindtermetnameaande
beheerkantsteedsmeeroutsourcingplaats.
“Bij een familiecultuur hoort ook dat we elkaar
vertrouwen”, vervolgt Van Zutphen. “Dat be-
tekende tot voor kort dat het interne netwerk
zoveelmogelijkopenwerdgehouden,wantdan
verstoor je het productieproces niet. Contacten
met de buitenwereld liepen voornamelijk via
het centrale hoofdkantoor in Veghel en waren
relatiefbeperkttotdestandaardcommunicatie-
middelenzoalse-mailenwebsitesvoorinforma-
tieenbestellingen.”
Waar kastelen hun functie ver-
loren door de uitvinding van het
buskruit, zorgen nu nieuwe tech-
nologische ontwikkelingen ervoor
dat het geen zin meer heeft om
van het bedrijfsnetwerk een
onneembare vesting te maken.
“Voor ons werkt e-commerce
als een doorbraak”, zegt Rob van
Zutphen, Manager IT-Security &
Projectmanagement bij Sligro
Food Group. Voor Sligro Food
Group reden om het digitale
kasteel ‘stapje voor stapje’ open
te breken.
Rob van Zutphen (links) en Rudy Morre
21
' Outsourcing was twee jaar geleden nog een fout woord'
Nieuwe samenwerkingsvormen in de keten en
nieuwetechnologischeontwikkelingenzorgden
erechtervoordathetklassieke‘kasteelmetdikke
muren’ ook bij Sligro Food Group ter discussie
kwam te staan. “Het kasteel had geen functie
meertoenhetbuskruitwerduitgevonden”,aldus
Van Zutphen. “Hetzelfde zien we nu gebeuren
met technologische ontwikkelingen zoals de
opkomst van mobiele devices, Big Data en
e-commerce, waardoor het digitale kasteel ver-
dwijnt.Met name e-commerce is voor ons een
‘disruptie’; als we nu niet schakelen missen we
deboot.Deknopmoetom,datisonsjaarthema.”
Kasteel openbrekenAan Van Zutphen en zijn collega’s de taak om
het kasteel ‘stapje voor stapje’ open te breken.
De eerste stap was het compartimenteren van
het interne netwerk met behulp van firewalls.
“De tweehonderd vestigingen waren eerst ge-
heelopenaanelkaargekoppeldenalsjeergens
een besmette usb-stick instak, werd het hele
netwerkbesmet.Datvondniemandeenplezie-
rige gedachte.” Reden omop het hoofdkantoor
inVegheltebeginnenmethetplaatsenvanen-
kele firewalls, waarna al snel virussen werden aan-
getroffenwaarvan niet bekendwas hoelang ze
alaanwezigwaren.“Toenhebbenwevervolgens
indriewekentijdalletweehonderdvestigingen
voorzien van compleet ingerichte firewalls. Als
wewillenisonzeslagkrachtenorm.”
“Een volgende stap is het terugtrekken van de
data naar onze datacenters om beter grip te
kunnen houden op onze data”, vervolgt Van
Zutphen. “Daarnaast bekijken wij hoe we onze
diensten internenexternkunnenontsluitenvia
services, want het is heel beheersbaar als alles
via keurige HTTP-achtige verbindingen ver-
loopt. Maar dan moet er wel een servicebus
komen.Onzearchitecten kijkennuhoeweeen
monolitische, IBM iSeries-gebaseerdeomgeving
kunnenopknippenzodatweeenservicegeoriën-
teerdeomgevingkrijgen.Verdeelenheersishet
motto.”
Beveiligen kroonjuwelenOm in de nieuwe situatie de continuïteit, inte-
griteit en vertrouwelijkheid van uitgewisselde
gegevens te kunnen garanderen, staat informa-
tiebeveiliging momenteel hoog op de agenda
van Sligro Food Group. “We kijken nu waar
onze kroonjuwelen zich bevinden”, vertelt Rudy
Morre, ProjectManager IT Security bij de Sligro
Food Group. Voorbeelden van die kroonjuwe-
len zijn klant-, artikel- en beursgevoelige gege-
vens. “Vervolgens kijken we met een gezond
verstandnaarinformatiebeveiliging.Vergelijkhet
met een huis: als je weggaat doe je deuren
en ramen dicht, en waardevolle spullen zoals
juwelen en paspoorten leg je in een kluis. Het-
zelfdewillenwedoenvooronzedata. Iedereen
moet zich als eengoedhuisvadergedragenen
dat betekent ook dat je belangrijke data niet
beveiligt met een slot van de bouwmarkt om
dehoek,maarmeteen‘Lips’-slot.Enalser toch
een inbreker binnenkomt,wil je dat detecteren
enmoetereenalarmafgaan.”>
Foto
graf
ie:
Ruud
Jonk
ers
22 MM 01 | voorjaar 2013
I N T E r V I E W r O B VA N Z U T P H E N E N r U D y M O r r E VA N S L I G r O F O O D G r O U P
H E A D L I N E ' E - C O M M E R C E I S V O O R O N S E E N D O O R b R a a k '
InformatiebeveiligingsbeleidDe hoofdlijnen op het gebied van continuïteit,
integriteitenvertrouwelijkheidwordenmomen-
teel vastgelegd in een informatiebeveiligings-
beleid. “We nemen de ISO-normeringen 27001
en 27002 als uitgangspunt”, licht Van Zutphen
toe.“Daarhalenwedehoofdstukkenuitdievoor
ons relevant zijn voorde continuïteit, integriteit
envertrouwelijkheidvangegevensendiemoet
je adresseren. Op basis van risicomanagement
bepalen we hoe zwaar iets moet worden ge-
adresseerd. Daaruit komen de grote lijnen hoe
jenogprofessionelerkuntomgaanmetbijvoor-
beeld monitoring en detectie.” De hoofdlijnen
uit het informatiebeveiligingsbeleid vormen
vervolgensweerhetuitgangspuntvoorbijvoor-
beeldeene-mailbeleidofeeninternetbeleid.
Het informatiebeveiligingsbeleid wordt opge-
steld in samenwerking met Motiv.
VanZutphen:“Wijwillennietwekenlangiemand
rond hebben lopen die interviews afneemt om
erachter tekomenwatvoor typebedrijfwijzijn
enpasdaarnameteenvoorstelkomt.Wijkunnen
prima zelf beoordelen of iets past binnen onze
cultuur. Motiv begrijpt dat, en snapt ook onze
cultuur.”
HygiëneVan Zutphen en Morre hopen nog dit jaar het
informatiebeveiligingsbeleid goedgekeurd te
krijgen door de directie van Sligro FoodGroup.
Daarna volgt de grote uitdaging om ervoor te
zorgendat het beleidwordt opgenomen in de
genenvanhetbedrijf.VanZutphen:“Informatie-
beveiligingsbeleidheeftookallestemakenmet
hygiënefactoren. Dat betekent dat je je wacht-
woord niet weggeeft, niet zomaar klikt op een
verdacht e-mailbericht, dat je virusscanners up-
to-datehoudtenhetmeldtals je ietsgeksziet.
Dat isgewooneenonderdeelvandedagelijkse
werkzaamheden.”
Ominformatiebeveiligingtelatenlandenbijzo-
weldirectiealswerknemershooptVanZutphen
gebruik te kunnenmaken vanhetbeveiligings-
bewustzijn dat al van oudsher aanwezig is bin-
nenSligroFoodGroup.“Wezijner allemaal van
doordrongen dat het funest is als er iets misgaat
op het gebied van voedselveiligheid. We heb-
bendanookeenaparteafdelingdie toezietop
voedselveiligheid. Die afdeling doet ook risico-
analyses, definieert hygiënefactoren, controleert
oferbijvoorbeeldgeenglas ineenproductzit...
In die zin past informatiebeveiliging perfect bij
ons! En als er iets aan de hand is, laten we het
werk vallen en rukkenwemet z’n allen uit om
elkaar te helpen. Dat heeft ook te maken met
debetrokkenheidbijeenfamiliebedrijfzoalshet
onze. Wij worden weleens omschreven als de
bestebrandweervanderegio.”
' Wij worden wel eens omschreven als de beste brandweer van de regio'
Sligro Food GroupSligro Food Group bestaat uit foodretail- en foodservicebedrijven die zich direct en indirect richten op de markt van de ‘etende mens’. De foodretailactiviteiten bestaan uit circa 130 EMTÉ-supermarkten, waarvan er dertig door zelfstandige ondernemers worden geëxploiteerd. Foodservice richt zich via 46 zelfbedieningsgroothandels en 11 bezorgcentra op groot- en kleinschalige horeca, recreatie, cateraars, grootver- bruikers, bedrijfsrestaurants, pompshops, het midden- en kleinbedrijf en klein-schalige retailbedrijven. De institutionele markt, waaronder ziekenhuizen, kazernes en verpleeghuizen, wordt bediend onder de naam Van Hoeckel.Over het jaar 2012 is een omzet gereali-seerd van e 2.467 miljoen met een netto-winst van e 69,5 miljoen. Het gemiddeld aantal personeelsleden op fulltimebasis bedroeg ruim 5.800. De aandelen van Sligro Food Group staan genoteerd op NYSE Euronext.
V O L G E N D E P A G I N A ‘ W E Z I j N E E N M U l T I - P R O D U C T C O M P a N y G E W O R D E N ’ › P . 2 4
23
24 MM 01 | voorjaar 2013
L E V E r A N C I E r I N D E S C H I j N W E r P E r S : C H E C K P O I N T S O F T W A r E T E C H N O L O G I E S
Sandkuijl ismet eendienstverband vandertien
jaar een oudgediende binnen Check Point en
een van de grondleggers van het Nederlandse
CheckPoint-team.“Langetijdzijnweeensingle-
product company geweest”, zo herinnert hij
zich.“De Firewall-1, daar ginghet om.Omaan-
vallen te pareren volstond het om het http-
verkeer te inspecteren en wel of niet toe te staan.
Datwasnietvol tehoudentoenallesoverhttp
ging lopen, van Facebook en LinkedIn tot aan
hetbetalingsverkeer.”
Een eerste stap was het uitbreiden van de
firewall met VPN en een Intrusion Prevention
System(IPS),waarmeedefirewallvandetweede
generatie was geboren. “Al in 2008 schreef
Forrester: If You Don’t Have IPS, You Deserve
To Be Hacked. Dat was een stevige uitspraak,
maar inmiddels zijnwe zoverdat IPS standaard
wordttoegepastinhetnetwerkofopdegateway
zelf”, signaleert Sandkuijl. “De volgende stap is
datwekijkennaarhetgedragvandegebruiker
enwatwedaarmeekunnen.”Opdiemanierkan
bijvoorbeeld inzichtelijk worden gemaakt wie
welke gegevens uitwisselt via internetapplicaties
zoalsDropbox,FacebookenLinkedIn.
Next Generation FirewallOm dat te bewerkstelligen, moet een ‘Next
Generation Firewall’ minimaal een stateful fire-
wall bieden, ‘identity aware’ zijn en applicaties
kunnen identificeren. Vervolgens kan worden
bepaaldwiewelkeapplicatiesmaggebruikenen
onderwelke condities. Zo kanwordenbepaald
datFacebookgedurendeeenbepaaldgedeelte
vandedagmagwordengebruikt,maardanmet
uitsluiting van chat.
“BijeenNextGenerationFirewalldraaitveelom
hetbeïnvloedenvanhetgedragvandegebrui-
kers”, verduidelijkt Sandkuijl. “Daar hebben we
overigens nog wel een flinke uitdaging, want
wie gaat bijvoorbeeld bepalen waar ik naar-
toemag surfen?Watmoet ik doen als ik weet
dat Piet met de machine van Kees surft naar
Playboy.com? Jemoet inNederlandeengoede
aanleiding hebben om een gerichte actie te
ondernemenrichtingdegebruiker.”
SecurityPowerHet uitbreiden van de firewall met zaken als
Application Control en URL-filtering was voor
Check Point echter nog niet voldoende. Het
Israëlischebedrijfisnogeenstapjeverdergegaan
doordeNextGenerationFirewalluit tebreiden
met zaken als Anti-Bot, Anti-Malware en recent
zelfs compliancesoftware. “We zijn gaandeweg
uitgegroeid tot een multi-product company”,
constateert Sandkuijl tevreden.“De firewallblijft
debasis vaneenThreat Prevention-gatewayen
daarhaaktallesopin.”
Dit concept –waarbij uiteenlopende technolo-
gieën in de vorm van Software Blades inhaken
op de firewall – introduceert wel weer nieuwe
uitdagingen, zo begrijpen we van Sandkuijl.
Een eerste uitdaging is de zwaardere belasting
diedehardware te verduren krijgt.“Voor alleen
de firewall kunnenwe door onze ervaring heel
H E A D L I N E ‘ W E Z I j N E E N M U l T I - P R O D U C T C O M P a N y G E W O R D E N ’
Check Point Software Technologies heeft de afgelopen jaren
gestaag gebouwd aan de uitbreiding van zijn beveiligingsplatform,
tot voorbij de eisen die worden gesteld aan een Next Generation
Firewall. Een volgende stap is het optimaliseren van de prestaties
met ‘SecurityPower’ en het in elkaar schuiven van technologieën.
“Om het simpel te houden”, zegt Peter Sandkuijl, bij Check Point
SE-manager network security Europe.
'We zijn een multi-product
company geworden'
25
V O L G E N D E P A G I N A I N T E R V I E W E D Va N D E R P I j l , E N T E R P R I S E a R C h I T E C T b I j S T E D I N › P . 2 6
goed inschatten hoe zwaar de machine moet
zijn. Lastiger wordt het als die firewall ook IPS,
URL-filtering op specifieke categorieën en Anti-
Bot doet. Een machine heeft een hogere door-
voer als er alleen een firewall op draait, maar
die doorvoer wordt minder als er ook nog IPS
enApplicationControlopdraait.Daarworstelen
klantenmee.”
Onder de noemer ‘SecurityPower’ heeft Check
Point nu een tool ontwikkeld om partners te
helpenbijhetdesignenvandejuisteoplossing.
Sandkuijl: “Binnen Check Point hebben we een
groot aantal testen uitgevoerd om erachter te
komenwatde exactegetallen zijn.Wehebben
gekeken hoe hoog de doorvoer is met alleen
de firewall, met firewall plus IPS, met firewall
plusIPSenApplicationControl,etcetera.Endat
vooralleappliances.Diecijferszittenallemaalin
eengrotedatabase.”
Deze database is begin dit jaar ontsloten met
behulpvaneenwebinterface.Viadezeinterface
kan Motiv met een grote mate van nauwkeurig-
heid berekenen welke appliance nodig is door
bijvoorbeeld in te geven hoe de firewall eruit
ziet, hoegrootde internetconnectie is, hoeveel
gebruikers er zijn en hoeveel Software Blades
moeten worden ingeschakeld. “Dit advies is
gebaseerd op de requirements, waarbij de ap-
pliance met een variatie van plus tien en min
tienprocentookdoetwathijmoetdoen”,aldus
Sandkuijl.“Daar is ons alles aan gelegen; alswij
het verkeerde voorstel geven en de belasting
indepraktijkdertigprocenthogerblijkt te zijn,
hebbenwijietsuitteleggen.”
ConsolidatieMaardaarzijnweervolgensSandkuijlnogniet
mee.EenandereuitdagingvanNextGeneration
Firewalls heeft volgens de SE-manager alles te
makenmeteenverdereconsolidatie.“Nuvragen
klanten zich nogwel eens af: ‘moet ik echt vijf
SoftwareBladesaanschaffenomgoedbeveiligd
tezijn?’Dekomendetijdzullenwedanookzien
dat functionaliteiten in elkaar worden gescho-
ven. Zo zullen we Application Control en URL-
filtering – twee functionaliteiten die heel dicht
bijelkaarliggen–inelkaargaanschuiven.Maar
bijvoorbeeld ook onze Anti-Bot Software Blade
kentoverlapmetandereBlades.”
Een goed voorbeeld van deze consolidatie is
de low-end1100Appliancedie in april is geïn-
troduceerd tijdens de Check Point Experience
in het Spaanse Barcelona. Sandkuijl: “Je kunt
de 1100 kopen als Firewall-VPN, maar ook als
volledige Threat Prevention-gateway. In dat
laatste geval koop je de appliance inclusief
alle technologieën, maar
zonder hele lijsten met
abonnementsmodellen.
Gewoon, om het simpel
tehouden.”
' Bij een Next Generation Firewall draait veel om het beïnvloeden van het gedrag van de gebruikers' Peter Sandkuijl, SE-manager network security Europe bij Check Point
26 MM 01 | voorjaar 2013
H E A D L I N E ' 3 , 5 M I l j O E N G E h E I M E N , D a T I S T O C h W E l b I j Z O N D E R '
I N T E r V I E W E D V A N D E r P I j L , E N T E r P r I S E A r C H I T E C T B I j S T E D I N
Ed van der Pijl
27
V O L G E N D E P A G I N A V E R S l a G M I C R O S O F T T E C h D a y S › P . 2 9
Stedin is verantwoordelijk voor het transport
van gas en elektriciteit naar bijna tweemiljoen
particuliere, zakelijke en overheidsklanten in
met name de provincies Utrecht en Zuid-Hol-
land. “Wij leveren en onderhouden datgene
wat in de grond zit, en dat doen we in een
van de drukste regio’s van het land”, vertelt
Ed van der Pijl, Enterprise Architect bij Stedin.
“Zo werken we mee aan de nieuwe infrastruc-
tuur voor de Rotterdamse Maasvlakte en het
UtrechtsStationsgebied.”
Een andere belangrijke taak van Stedin is het
bijhouden van het ‘Aansluitregister’ en het
‘Meterregister’waarinstaatwaarmeetinstallaties
zijngeplaatst,welkenummerseraaneenmeter
zijngekoppeldenwelkestandeneropdemeter
staan. Voor de leveranciers van energie, zoals
Eneco en Nuon, is het van belang dat deze
informatie ‘near realtime’ beschikbaar is. De
energieleveranciershebbendieinformatienodig
om inzicht te krijgen in de verbruiksinformatie
van hun klanten. Zij hebben sinds januari 2012
deplichthunafnemersfrequenttevoorzienvan
inzicht in hun energieverbruik. “De netbeheer-
ders, zoals Stedin, zijn in het kader van zoge-
hetensmartgridsopzoeknaargedragspatronen
op het net”, legt Van der Pijl uit. “Alleen dan
kunnen ze ervoor zorgen dat energie daar is
waardienodigis.”
Smart metersOmgebruiksinformatienear realtime te kunnen
verkrijgen, is Stedin als een van de eerste net-
beheerders begonnen met het ophangen van
slimmemetersdieviagsm/gprsopafstandzijn
uit te lezen.Uiteindelijk ishetdebedoelingdat
3,5vandeintotaal4miljoengas-enelektriciteits-
meters‘slim’zijn.
Dietransitiezorgtwelvooreenuitdagingophet
gebiedvanICT-securityeninformatiebeveiliging,
zo begrijpen we van Van der Pijl. “Beveiliging
speelde inditdomeinvoorheennauwelijkseen
rol vanbetekenis.De traditionelemeterswaren
verbonden met ‘precies niks’ waardoor hackers
geenenkelemogelijkheidhaddenomintebre-
ken.Numetdekomstvansmartmetersziejedat
er een koppeling ontstaat met de administratieve
automatiseringendatermogelijkverbindingen
overhetinternetgaanlopen.”
“Danmoetjeervoorgaanzorgendatbeveiliging
ook is gewaarborgd”, vervolgt Van der Pijl. Dat
doet Stedin onder andere door het nemen van
technischebeveiligingsmaatregelenomtevoor-
komendatonbevoegdentoegangkrijgentotde
systemen. Van der Pijl haalt in dit verband een
functie aan diemogelijk in de toekomst wordt
geactiveerd: “De nieuwe generatie meters is >
'3,5 miljoen geheimen, dat is toch wel bijzonder'
Smart grids en smart meters zorgen voor nieuwe uitdagingen
op het gebied van ICT- en informatiebeveiliging; uitdagingen
die vragen om smart security. “Je wilt niet dat onbevoegden
toegang krijgen tot die infrastructuur”, aldus Ed van der Pijl,
Enterprise Architect bij netbeheerder Stedin.
Foto
graf
ie:
Ruud
Jonk
ers
Over StedinStedin is sinds 1 juli 2008 de nieuwe naam van Eneco NetBeheer. Stedin is de onafhankelijke netbeheerder in het meest stedelijke gebied van Nederland: het grootste gedeelte van de provincie Zuid-Holland, inclusief de grootste haven van Europa, en de provincie Utrecht. De organisatie is met 1200 werknemers verantwoordelijk voor ontwikkeling, aanleg, beheer, onder-houd en management van energie-netten en daarmee de schakel tussen ruim 2 miljoen klanten en de energie-leveranciers. Stedin is een 100% dochteronderneming van Eneco Holding NV en gevestigd in Rotterdam waar halverwege 2012 een nieuw hoofd-kantoor in gebruik werd genomen.
28 MM 01 | voorjaar 2013
H E A D L I N E ' 3 , 5 M I l j O E N G E h E I M E N , D a T I S T O C h W E l b I j Z O N D E R '
I N T E r V I E W E D V A N D E r P I j L , E N T E r P r I S E A r C H I T E C T B I j S T E D I N
> bijvoorbeeldopafstandinenuitteschakelen,
enjewiltnietdatonbevoegdendeenergievoor-
ziening inhelestratenofwijkenaanofuitgaan
zetten.”
Een ander punt van aandacht is het beveiligen
vandeprivacy.VanderPijl:“Hetvoorkomendat
informatie over bijvoorbeeld energieverbruik is
te herleiden tot natuurlijke personenhoort ook
tot informatiebeveiliging. Daar is binnen Stedin
danookgoedovernagedacht.”
Het belang vanprivacybeschermingwordt nog
eens versterkt door veranderingen die zich nu
op de energiemarkt aftekenen.“Als je kijkt naar
de toekomstige energiemarkt in Nederland, dan
zul je nietmeer het klassiekeplaatje zienwaar-
bij veel gas uit Rusland komt en elektriciteit uit
grotecentrales. Intoenemendematezullenook
consumenteneenbijdrageleverenaandeener-
gievoorziening via zonnepanelen en windmo-
lens.Danishetbelangrijkdatinformatiestromen
sterk beveiligd zijn zodat iedereen zich veilig
voelt in het spel rondom het leveren en afnemen
vanenergie.‘Securitybydesign’iseenvoorwaar-
de,wantwe hebbenwel demedewerking van
consumenten en bedrijven nodig om het spel
tekunnenspelen.”
Keep it simpleEind 2011 is de netbeheerder een zoektocht
gestart naar een partij die de informatiestroom
tussende slimmemetersbij de klant, hetdata-
collectiesysteemvanStedineneenderdepartij
zoals een energieleverancier kan beveiligen.
Ditdoormiddelvanencryptievandeuitgewis-
seldedataenvalidatievandepartijdieinforma-
tieopvraagt.“Erwarenverrassendweinigpartijen
die dit konden leveren”, blikt Van der Pijl terug.
“Uiteindelijk is Motiv komen bovendrijven als
de partij die in ieder geval snapt wat wij be-
doelen en in staat is om een oplossing neer
te zettendie robuust, compact enniet al te in-
gewikkeld is. ‘Keep it simple’ was voor ons een
belangrijkuitgangspunt,wanthoeeenvoudiger
deoplossing,hoebeterbeheersbaar.”
CryptoServerHet resultaat is een maatwerkoplossing die
de instructies die naar de meter gaan en de
antwoorden die terugkomen versleutelt. “We
hadden al een systeem om een opdracht
naar de meter te sturen en de opgevraagde
gegevens beveiligd naar ons IT-domein te
transporteren, en daar heeft Motiv een aan-
tal functies aan toegevoegd.” De ‘CryptoSer-
ver’ die verantwoordelijk is voor de versleu-
teling van de gegevens staat onder strenge
condities opgesteld in een datacenter van
Stedin.“Daarhebbenweooknogeenshetvier-
ogenprincipe op toegepast; de server is voor
debeheerderalleentoegankelijkalsiemandvan
Stedinerbijis.”
“Watspeciaalisaanditproject,isdehoeveelheid
geheimendiejeaanhetbewarenbent”,conclu-
deertVan der Pijl.“Bij vergelijkbare oplossingen
hoef je in zijn algemeenheidmaar eenbeperkt
aantalgeheimentebewaren.Hierhebjehet–na
uitrolvanallesmartmeters–overmaarliefst3,5
miljoengeheimen!Dat is tochwelbijzonderen
vereist een iets andere aanpak.Daarbij
gaanwe er vanuit dat geheimen altijd
breekbaarzijn.Die3,5miljoengeheimen
moetjedusookkunnenvervangendoor
geheimen volgens een algoritme dat
we vandaag nog helemaal niet kennen.
Alleendanbenjetoekomstbestendig.”
' Geheimen moet je kunnen vervangen door geheimen volgens een algoritme dat we vandaag nog helemaal niet kennen’
Motiv CryptoServerVoor het uitwisselen van berichten tussen een centrale administratie en een variatie aan ‘slimme meters’ op locatie, heeft Motiv een CryptoServer ontwikkeld. Deze Crypto-Server – ontwikkeld op basis van Microsoft- technologie – levert onder andere keymana-gement, sessie-authenticatie en encryptie en decryptie van berichten.
“In de basis bestaat de CryptoServer uit hard- warematige securitymodules (HSM’s) die ge-valideerde encryptie- en decryptieroutines leveren”, vertelt Rohald Boer, Business Line Manager Application Development bij Motiv.
“Voor het aansluiten van deze functionaliteit op de bestaande systemen is maatwerksoft- ware door Motiv ontwikkeld”, vervolgt Boer. “Deze software legt de koppeling tussen de HSM’s en bedrijfssystemen waarvoor de be-richtuitwisseling middels de CryptoServer beveiligd dient te worden.” Voor het ont-wikkelen van deze maatwerksoftware heeft Motiv gebruikgemaakt van de Windows Communication Foundation ten behoeve van webservice-integratie met bestaande systemen.
Hoofdrol voor secure apps tijdens Microsoft TechDays 2013Op 7 en 8 maart 2013 vonden in het World Forum in Den Haag de Microsoft TechDays plaats. Dit jaarlijkse evenement wordt door 2500 ontwikkelaars en IT-professionals bezocht. Motiv was aan-wezig met zijn eigen specialisten op het gebied van applicatie-ontwikkeling, te weten rohald Boer en Mathias Bogemann.
Technische kennissessies vormden de kern van de Microsoft TechDays 2013. Sprekers van over de hele wereld gaven gedurende twee dagen meer dan 160 sessies over uiteenlopende onderwerpen. Op de stand van Motiv waren securityscans, Web Applications Firewalls (WAF), Database Activity Monitoring (DAM) en mSafe de terugkerende onderwerpen. Veel ontwik-kelaars die de stand van Motiv bezochten, toonden bovendien specifiek interesse in de ontwikkeling van veilige mobiele applicaties.
Ontwikkeling met MonoApps worden steeds vaker ingezet om klanten of medewerkers toegang te bieden tot zakelijke informatiesystemen. Daarmee neemt ook in het mobiele domein het belang van een veilige applicatieontwikkeling toe. Het mag immers niet gebeuren dat hackers via de mobiele app meekijken in zakelijke systemen en bedrijfskritische gegevens aanpassen of stelen.
Bij Motiv worden apps ontwikkeld met Mono. Deze open-source ontwikkel-omgeving is compatibel met .NET. Zo kunnen de ontwikkelaars van Motiv vanuit de voor hen vertrouwde .NET-omgeving native apps ontwikkelen voor iOS, Android en Windows Phone. De laag ‘Client logic layer’ bevat de logica van de app terwijl de ‘Native App layer’ ervoor zorgt dat de ontwikke-laars van Motiv specifieke interfaces kunnen ontwikkelen voor zowel iOS, Android als Windows Phone.
V E r S L A G M I C r O S O F T T E C H D A y S
H E A D L I N E h O O F D R O l V O O R S E C U R E a P P S T I j D E N S M I C R O S O F T T E C h D a y S 2 0 1 3V O L G E N D E P A G I N A ' T I j D - E N P l a a T S O N a F h a N k E l I j k W E R k E N b I E D T F l E X I b I l I T E I T ' › P . 3 0
29
Motiv behaalt goud
ict Security-specialist Motiv heeft binnen het Microsoft Partner network-programma
de Gold-status bereikt op de competentie ‘Web development’. “Het behalen van de
Gold-status op de competentie Web development bewijst dat wij veel energie steken in
Microsoft-technologie, onze kennis continu blijven uitbreiden en altijd de laatste innova-
ties volgen”, zegt rohald Boer, bij Motiv Business line Manager applicatie ontwikkeling.
voor Motiv is het behalen van de Gold-status de kroon op de innige relatie met Microsoft.
Motiv is al veertien jaar lang toegewijd aan het Microsoft-platform en is gedurende die
periode al vele grote organisaties in de Benelux van dienst geweest met de enterprise-
class oplossingen van Microsoft.
Het gedachtegoed van Motiv voor het bouwen van veilige apps is samengevat
in het ‘Motiv APP Security Framework’.
Het mag niet gebeuren dat hackers via de mobiele app meekijken in zakelijke systemen
Door Ferry Waterkamp
5
SMS}Native APP Layer
Client Logic Layer Business Logic Layer
Motiv APP Security Framework
Push
SMS
MessageServiceProviders
DevicesData Other
verslag
K A r I N j E U K E N E N r O B H A A N S VA N D E G E M E E N T E W A G E N I N G E N
30 MM 01 | voorjaar 2013
“Het hele takenpakket van de overheid vind je
in het klein terugbij degemeente”, vertelt Rob
HaansvandegemeenteWageningen.“Datbrede
takenpakket omvat het onderhouden van het
groen tot aan het innen van de gemeentelijke
belasting en uitgebreide trajectenmet burgers
die zich in een uitkeringssituatie bevinden.”
En zo kan het gebeuren dat een relatief kleine
organisatie met nog geen vierhonderd ICT-
gebruikers tegen de driehonderd producten
levert waarvoor bijna honderd applicaties in
gebruik zijn. En omdebeschikbaarheid vandit
complexeapplicatielandschaptekunnengaran-
deren, is er sprake van een al even complexe
ICT-architectuur, compleet met een ‘twin data-
center’ en automatische fail-over. Beide reken-
centrazijnidentiekenactief.Gebruikersworden
automatischoverderekencentraverdeeld.Door
dezeverdelingvanapparatuurengebruikerszijn
de extra investeringen in hardwarebeperkt ge-
bleven.“Doordatalleapplicatieszichbinnendeze
architectuurbevinden,iseenhogebeschikbaar-
heid voor alle applicaties gegarandeerd”, ver-
teltKarin Jeuken,bijdegemeenteWageningen
TeammanagerAutomatisering.“Eniserdantoch
eenkeereenstoring,danhebbendetakenvan
waarburgershindervanondervindenonzeeerste
prioriteit.”
Binnen haar Informatiebeveiligingsbeleid heeft
de gemeenteWageningen een vijftiental ‘kern-
applicaties’aangewezendie‘nogeensextralangs
de beveiligingsmeetlat worden gehouden’ als
het gaat om de beschikbaarheid, vertrouwelijk-
heid of integriteit van de systemen. “Om te
beschermenwatwaardevol is”, zoals Haans het
noemt. Dan gaat het met name om systemen
die persoonsgegevens bevatten, zoals de Ge-
meentelijke Basisadministratie Personen (GBA)
en het Document Management Systeem dat
bijdegemeenteWageningenookdientalson-
dersteuningvandeprocessen.“Maardebasisnet-
werkinfrastructuur valt daarwatmij betreft ook
onder;alsdienietgoedwordtbeschermdisde
restooknietgoedbeschermd.”Eenextrabevei-
ligingsmaatregel kan bijvoorbeeld zijn het toe-
passen van sterkere authenticatie.
UitdagingenDeuitdagingendieeenbreedtakenpakketvoor
eengemeentezoalsWageningenmetzichmee-
“Het werkveld van een gemeente is heel complex, en ook heel veranderlijk”, stelt rob Haans, stafadviseur bedrijfsvoering en ict bij de gemeente Wageningen. dat vraagt om ict-oplos-singen die flexibiliteit bieden en waarmee veranderingen kunnen worden ondersteund. een voorbeeld daarvan is het project ‘tijd- en plaatsonafhankelijk werken’ dat de gemeente Wageningen samen met Motiv heeft geïmplementeerd.
'Tijd- en plaats- onafhankelijk werken biedt flexibiliteit'
Foto
graf
ie:
Ruud
Jonk
ers
H E A D L I N E ' T I j D - E N P l a a T S O N a F h a N k E l I j k W E R k E N b I E D T F l E X I b I l I T E I T 'V O L G E N D E P A G I N A S I E M 3 . 0 › P . 3 3
Wageningen jarig
Wageningen viert dit jaar zijn 750-jarig bestaan als stad, met als hoogtepunt een groot feest op 12 juni 2013, exact de dag dat de stadsrechten werden verleend. Op 1 november 2012 telde de stad volgens het CBS 36.894 inwoners, waaronder vele duizenden studenten. De Wageningse universiteit en aanverwante instellingen bieden werk aan zo’n 7400 werknemers.
31
brengt, worden nog eens versterkt door ver-
plichtingen die worden opgelegd door de
centrale overheid. Een voorbeeld daarvan zijn
de basisregistraties waarin alle vitale gegevens
over burgers, bedrijven en instellingen gecen-
traliseerd kunnen worden opgeslagen en die
onderling kunnen worden gekoppeld, zoals
de GBA en de Basisregistraties Adressen en
Gebouwen(BAG).
“Basisregistratiesgaanuitvanhetadagium‘een-
maligeopslag,meervoudiggebruik’”, legtHaans
uit. “Vanuit informatiebeheer is dat een erg
mooiprincipe,want jevoorkomtvervuilingvan
informatie. Op technisch vlak hebben basis-
registraties echter ingrijpende gevolgen. Je
creëert afhankelijkheden en koppelingen tus-
sen applicaties die tot beheerlast en erg veel
uitzoekwerk leiden. ‘Gebouw X’ in de WOZ-
administratie moet ook ‘Gebouw X’ zijn in de
BAG. Dat is een behoorlijke uitdaging.” De
gemeente Wageningen heeft al twee basis-
administratiesingevoerd:GBAenBAG.Debasis-
registraties Grootschalige Topografie (BGT) en
Waardering Onroerende Zaken (WOZ) staan
nu op de planning.“Maar de invoering van de
basisadministraties is slechts een van de vele
uitdagingen”, benadrukt Haans. De stafadviseur
doelt dan onder andere op de druk vanuit de
centrale overheid om meer samen te werken
en de extra taken die onder de verantwoorde-
lijkheid van gemeenten komen te vallen, zoals
Jeugdzorg en de uitvoering van de Algemene
WetBijzondereZiektekosten(AWBZ).“Dieveran-
deringen moet ook met ICT worden ondersteund,
endatwordtnogweleensvergeten.”>
32 MM 01 | voorjaar 2013
K A r I N j E U K E N E N r O B H A A N S VA N D E G E M E E N T E W A G E N I N G E N
H E A D L I N E ' T I j D - E N P l a a T S O N a F h a N k E l I j k W E R k E N b I E D T F l E X I b I l I T E I T '
Tijd- en plaatsonafhankelijk werken“Inhet taakveld vangemeenten verandert heel
veelinheelkortetijd”,vervolgtHaans.“InWage-
ningenhebbenweerbijdekeuzesvoorICTaltijd
rekening mee gehouden dat het eenvoudiger
moet kunnen.” Een voorbeeld van zo’n vereen-
voudiging ishetproject‘Tijd-enplaatsonafhan-
kelijk werken’ dat onlangs bij de gemeente
Wageningenisuitgerold.
“Tijd- en plaatsonafhankelijkwerken biedt flexi-
biliteit, niet alleen voor het thuiswerken maar
juist ook voor de samenwerkingsverbanden
die nu in de opstartfase zitten”, vertelt Jeuken.
“Ambtenarenvanonsgaannaarsamenwerkings-
verbanden toeenandersomkunnenwijnuvrij
eenvoudig andere organisaties toegang bieden
totdelenvanonzeinfrastructuurenbepalenwel-
keapplicatiesmogenwordengebruikt.”Methet
project‘Tijd-enplaatsonafhankelijkwerken’heeft
de gemeenteWageningen haar eigen invulling
gegevenaantrendszoalsHetNieuweWerkenen
BringYourOwnDevice.Degebruikerszijnvolle-
digvrijindekeuzevanhettypedevicewaarmee
deCitrixclient-serveromgevingvandegemeen-
tewordtbenaderd.“Wehebbenniethetbudget
om de medewerker meerdere devices aan te
bieden,maarhetstaatiedereenvrijomnaasteen
‘standaard werkplek’ zijn eigen smartphone, ta-
blet,laptopofpctegebruiken”,aldusJeuken.De
gemeenteWageningen biedt bij eigen devices
ondersteuningtotaandeverbinding.
juniper SSL VPNMotiv heeft voor de gemeente Wageningen
de technische componenten geïmplementeerd
die nodig zijn voor tijd- en plaatsonafhankelijk
werken. Voor het opzetten van een beveiligde
verbindingmetdeuiteenlopendedevicesvande
eindgebruikers,heeftdegemeenteWageningen
gekozen voor de SA Series SSL VPN-appliances
van Juniper Networks in combinatie met de
JunosPulse-clientsoftware.
Degebruikerszijnthuisofonderwegaandezelfde
gedragsregelsgebondenvoorvertrouwelijkheid
alswanneeropkantoorwordtingelogd.“Erisnu
welmeermogelijkdoorICT,maardatverandert
niets aan de basishouding van een ambtenaar.
Metgegevensmoet altijd vertrouwelijkworden
omgegaan als de situatie daarom vraagt”, aldus
Jeuken.“Degeïmplementeerdeoplossingmaakt
het wel goed mogelijk om diversiteit op de
applicatielaag aan te kunnen bieden.Taken die
echt niet aan de keukentafel uitgevoerd mogen
worden kunnenwemet de gekozen oplossing
blokkeren.”
“Onze uitgangspositie is wel altijd‘open, tenzij’;
we sluiten zominmogelijk uit”, vultHaans aan.
Bijna alle applicaties van de gemeente Wage-
ningenzijnbeschikbaargesteldbinnen‘Tijd-en
plaatsonafhankelijkwerken’.Alsertocheenaan-
leiding is om een applicatie uit te sluiten van
tijd-enplaatsonafhankelijkwerken,dankandie
wijziging door de eigenaar van de applicatie
worden aangegeven. “Omdat onze organisatie
zoveranderlijkis,isflexibiliteitbelangrijk”,conclu-
deert Haans.
‘ Tijd- en plaatsonafhankelijk werken biedt flexibiliteit, niet alleen voor het thuiswerken maar ook voor de samenwerkingsverbanden die nu in de opstartfase zitten’
33
De logs ontvangen is niet het probleem; de vraag is welk probleem je
wilt oplossen.
Naast realtime alerting op basis van scenario’s kan ook tegenwoordig
Security Intelligence toegevoegd worden aan de diverse SIEM-op-
lossingen. Dit betekent zoveel als het vergaren van informatie uit
verschillende bronnen zoals het NCSC en SANS.
SIEM is duidelijk geëvolueerd van een reactief systeem om achteraf
compliance aan te tonen naar een proactief systeem voor realtime
alerting om in te kunnen grijpen nog voordat de aanval plaatsvindt.
We kunnen stellen dat het ‘SIEM 3.0-tijdperk’ is aangebroken.
H E A D L I N E S I E M 3 . 0
C O L U M N B A S T I A A N S C H O O N H O V E N , M A r K E T I N G M A N A G E r B I j M O T I V
SIEM 3.0
V O L G E N D E P A G I N A M O T I V Z O R G T V O O R C O N T I N U ï T E I T I C T - b E V E I l I G I N G N . V . W E S T E R S C h E l D E T U N N E l › P . 3 4
Security Information and Event Manage-ment wordt steeds breder ingezet. Door de toevoeging van onder andere geavanceerde correlatie, patroonherkenning en Security Intelligence is SIEM uitgegroeid van een eenvoudige ‘log-verzamelaar’ tot een ge-avanceerd systeem om aanvallen vroegtijdig op te sporen en te verijdelen. Een ontwikke-ling die zich ook heeft voltrokken binnen de banken- en zorgsector.
Een aantal jaren geleden zijn diverse organisaties gestart met de
implementatie van ‘vrij grote SIEM-omgevingen’. In het begin
lag de nadruk heel erg op compliance door middel van moni-
toren en rapporteren. Nog altijd is compliance van enorm belang,
maar realtime alerting gaat een steeds grotere rol spelen binnen
Security Information and Event Management. Naast het aantonen
van compliance en het ‘geruststellen van de beheerders’ komt
ook het correleren van events en de vertaling naar alerts om
realtime te kunnen reageren op een incident om de hoek kijken.
Vaak is een van de speerpunten het voorkomen van ICT-fraude en
-sabotage en daar is realtime alerting voor nodig. Die alerting kan
tegenwoordig plaatsvinden op basis van geschreven scenario’s, in
de volksmond ook wel ‘bedreigingsscenario’s’ genoemd. Zowel
scenario’s geschreven op basis van het Active Directory-gebruik
komen aan bod, als scenario’s geschreven aan de hand van logfiles
van bijvoorbeeld EPD/ZIS-systemen.
Doel is om de basisvraag te beantwoorden: wat is voor een bepaalde
business een dreiging en wanneer moet ik iemand uit bed bellen?
Doel is om de basisvraag te beantwoorden: wat is voor een bepaalde business een dreiging en wanneer moet ik iemand uit bed bellen?
34 MM 01 | voorjaar 2013
H E A D L I N E M O T I V Z O R G T V O O R C O N T I N U ï T E I T I C T - b E V E I l I G I N G N . V . W E S T E R S C h E l D E T U N N E l
MOTIV NIEUWS
Motiv zorgt voor continuïteit ICT-beveiliging N.V. Westerscheldetunnel
ICT Security-specialist Motiv is ook de komende jaren verantwoor-
delijk voor de implementatie, het beheer en het onderhoud van
de infrastructuurbeveiliging bij de N.V. Westerscheldetunnel. Het
lopende managed services-contract is hiervoor in januari 2013 met
nog eens drie jaar verlengd.
DeN.V.Westerscheldetunnelisopgerichtop11november1998metalsop-
dracht het bouwen en exploiteren van deWesterscheldetunnel. De bouw
van de tunnel tussen Zeeuws-Vlaanderen en Zuid-Beveland is in 2003
succesvol afgerond en vanaf 14maart 2003draagt deN.V.Westerschelde-
tunneldeverantwoordelijkheidenzorgvoorhetbeheerenonderhoudvan
deWesterscheldetunnel, het verkeers- en incidentenmanagement voor de
tunnel en toeleidende wegen en de inning van tol.
De missie van de N.V. Westerscheldetunnel is helder: ‘het streven naar
optimale dienstverlening tegen zo laag mogelijke tarieven’. De veiligheid
vanzowelklantenalsmedewerkersstaathierbijvoorop.Voordeuitvoering
vandezekerntaakisdejuisteondersteuningvanICT-middelennoodzakelijk.
“EnalshetomICT-beveiliginggaat,isMotivonzestrategischepartner”,zegt
Martijn van der Bliek, Manager Informatievoorziening bij de N.V. Wester-
scheldetunnel.
Motivissindsoktober2009verantwoordelijkvoordeinfrastructuurbeveiliging
bijdeWesterscheldetunnel.Dangaathetingrotelijnenomdeimplementa-
tieenhetbeheerenonderhoudvande firewall,VPN-verbindingen,e-mail-
filteringendesecurewebproxy.“Allesdraaitbijonsoplocatie,maarwordt
doorMotivopafstandgemonitord”,lichtVanderBliektoe.Debevindingen,
zoalsaanvallenophetnetwerk,wordendoorMotivgepresenteerd inover-
zichtelijkerapporten.OokvoertMotivopperiodiekebasissecurityscansuitzo-
dateventuelezwakhedendiezijnontstaandirectkunnenwordenaangepakt.
Constructief“DankzijMotivhebbenwijonzeICT-beveiligingoporde”,zegtVanderBliek.
“DesamenwerkingmetMotiviszeerconstructiefengestructureerd.Doordat
MotivzowelISO20000alsookISO27001isgecertificeerd,gaatallesvolgens
afspraakwat voor onsbelangrijk is.”Demanaged services-overeenkomst is
injanuari2013danookmetnogeensdriejaarverlengd.
Bastiaan Bakker, Directeur Business Development bij Motiv: “Door de
verlenging van demanaged services-overeenkomst verzekert N.V.Wester-
scheldetunnel zich van continuering van een kwalitatief goede ICT-dienst-
verlening.OokdekomendedriejaarbeschiktdeWesterscheldetunnelover
eensolideenbetrouwbareICT-beveiligingtegenvoorafvastgesteldekosten.”
' Als het om ICT-beveiliging gaat, is Motiv onze strategische partner'
35
Juniper neemt aanvallers vingerafdruk afEen jaar na de overname van Mykonos Software door juniper Networks wordt duidelijk hoe juniper de ‘Intrusion Deception’-systemen van Mykonos integreert in het bestaande portfolio. “Wij zijn de eerste op de markt met een firewall waarmee een individuele aanvaller kan worden tegengehouden, zonder klanten af te snijden”, aldus David Koretz, Vice President & GM, Counter Security bij juniper Networks.
Tijdens een updatesessie, die Motiv op 5 maart verzorgde op het kantoor van Juniper Networks op Schiphol-Rijk, vertelde Koretz hoe een ‘groot gapend gat in datacentersecurity’ kan worden gedicht. Volgens de Myko-nos-oprichter zijn veel innovaties op de securitymarkt momenteel gericht op het controleren van het verkeer dat van binnen naar buiten gaat. “We kijken hoe applicaties worden gebruikt en hoe een verkeersstroom kan worden gekoppeld aan een specifiek persoon binnen het netwerk. Maar de realiteit is dat de meeste aanvallen ‘outside-in’ zijn. De beveiliging van web access blijft een heel groot probleem.”“We kunnen ons vijftiende-eeuws militarisme in digitale vorm voortzet-ten door steeds hogere muren op te werpen, maar een aanvaller zal altijd alternatieve aanvalspaden vinden”, vervolgde Koretz. “De vraag is hoe wij aanvallers kunnen aanvallen voordat ze ons aanvallen. Hoe kunnen wij een individuele aanvaller opsporen?”
SpotlightVolgens Koretz kan dat door te kijken naar de ‘vingerafdruk’ van een aanval-ler, een techniek die ook wordt gebruikt om spammers het zwijgen op te leggen. Zo heeft de huidige Cisco-divisie IronPort veel succes gehad met zijn reputatiedatabase SenderBase. “De ‘economics’ van spam zijn helemaal verdwenen. Enkele jaren geleden waren er nog spammers die 3 miljoen dollar per week verdienden, en die zijn nu allemaal weg. Hoe kunnen we een IronPort voor hackers bouwen?”
Een deel van het antwoord schuilt in Spotlight, een online reputatiedatabase waarin de vingerafdrukken van aanvallers worden opgeslagen en die wordt ‘geconsumeerd’ op de SRX van Juniper. SRX krijgt ook policy’s gepusht van Junos WebApp Secure, het voormalige Mykonos-product dat aanvallen op het netwerk verijdelt door aanvallers in de val te lokken. “Hiermee zijn we de eerste op de markt met een firewall die een individuele aanvaller of machine kan blokkeren zonder potentiële klanten af te snijden wat gebeurt als je IP-adressen blokkeert”, aldus Koretz. “Als je bijvoorbeeld adressen uit China blokkeert, snijd je een heel land af.”
Een ander deel van het antwoord is het duurder maken van hacken. Koretz: “Tegen de hacker zeggen we: ik verniel elke tool die je gebruikt. Gebruik je Metasploit? Dan stop ik er rommel in.”
BuzzwordBastiaan Bakker, Directeur Business Development bij Motiv, omschreef Intrusion Deception tijdens de sessie bij Juniper als ‘het nieuwe buzzword’. “Traditionele grenzen vervagen of zijn al weg. Het internet is het campus-LAN en hackers dringen het netwerk binnen via mobiele devices. Dan ontstaat er behoefte aan zaken als IDS, IPS en Intrusion Deception.”
' De vraag is hoe wij aan- vallers kunnen aanvallen voordat ze ons aanvallen'
V E r S L A G j U N I P E r N E T W O r K S
Motiv-partner opent de tegenaanval
H E A D L I N E j U N I P E R N E E M T a a N V a l l E R S V I N G E R a F D R U k a FV O L G E N D E P A G I N A Z I C h T b a R E V E R b E T E R I N G E N › P . 3 6
David Koretz
verslag
Sinds 2008 steunt Motiv een school in het plaatsje Kakuuto in Oeganda. Vanaf dat moment is er veel verbeterd op deze school. Zo is er met de hulp van Motiv een nieuw schoolgebouw neergezet, is er landbouwgrond in gebruik genomen en is er een hygiëneproject gerealiseerd. Daarnaast is een extreem arme familie geholpen met het bouwen van een stenen huis.
De basisschoolMotiv heeft gezorgd voor faciliteiten. Maar de kinderen moeten natuurlijk zelf goed hun best doen om goede resultaten te halen. En die resultaten zijn bijzonder goed! Het hoofd van de school heeft sinds 2007 de re-sultaten van de eindexamens van de basisschool (soort Oegandese Cito’s) bijgehouden. Ieder jaar is er weer verbetering in de resultaten van de kinderen. Daar-naast doen ieder jaar ook meer kinderen examen. In-middels heeft de school de beste resultaten uit de hele regio. Iets waar we natuurlijk erg trots op zijn!Naast het Motiv-gebouw is er via een ander project (kinderkoor Mwangaza) een kleuterschool gebouwd.
Dat betekent dat voor alle leerjaren op de basisschool nu een goed schoolgebouw aanwezig is.
Verder heeft de lokale gemeenschap ook niet stilgeze-ten. De mensen hebben zelf gespaard voor een slaap-zaal op de basisschool. Omdat veel kinderen (erg) ver weg wonen, is het kostschoolsysteem in Oeganda een logische keuze. In 2011 is gestart met de bouw. Inmid-dels is de slaapzaal in gebruik, ondanks dat hij nog niet helemaal af is. Ongeveer 200 kinderen slapen ’s nachts in deze slaap-zaal, waardoor ze niet meer zo lang hoeven te lopen.
ToekomstDe projecten op en rondom de school motiveren men-sen om hard te werken en hun kwaliteit van leven te verhogen. Dat is niet iets wat van de één op de andere dag gebeurt, maar in de omgeving van de school is langzaamaan verbetering zichtbaar. Het is bijzonder om te zien dat de leerkrachten en leerlingen ‘er vol voor gaan’. De resultaten van de leerlingen zijn om trots op te zijn en iedereen is vol goede moed om de leefsituatie in de regio te verbeteren.
P r O j E C T O E G A N D A D O O r C O r N é D E K E I Z E r
H E A D L I N E Z I C h T b a R E V E R b E T E R I N G E N
MM 01 | voorjaar 2013
Zichtbare verbeteringen
De Motiv-school in Oeganda
36
BECGIeAECGIeBECGIeAECGIeBECGIeAECGIeBECGIeAECGIe
V O L G E N D E P A G I N A R S a a U T h E N T I C a T I O N M a N a G E R 8 . 0 b I E D T R I S k - b a S E D a U T h E N T I C a T I O N › P . 3 8
De Motiv-school in Oeganda
37
Watervoorziening
In de eerste fase van 2011 is de waterpomp elektrisch gemaakt en zijn er grote watertanks geplaatst, waardoor er overdag voldoende water beschikbaar is voor de kinderen en om te koken. Op meerdere plaatsen op het schoolterrein zijn losse waterkranen geplaatst. In 2012 is de water-voorziening uitgebreid met wasbakken en goot-stenen over het hele terrein. Ook is bij de keuken een gootsteen geplaatst, waardoor de watervoorziening op het hele school-terrein nu tiptop in orde is.
De landbouwgrond
De landbouwgrond is van groot nut in de voed-selvoorziening op school. De economische situ-atie blijft natuurlijk slecht in een arm land als Oeganda. Het hoofd van de basisschool vertelde dat de opbrengsten van de landbouwgrond sub-stantieel bijdragen in het financieel draaiend houden van de school. Een goede en duurzame investering dus!
GIeA
Het toiletgebouw
Noodhulp
Binnen het sponsorprogramma was een extreem arme familie extra in beeld bij de lokale medewerkers. De armoede in het huishouden was extreem. Hoewel het gezin met 6 kinderen zowel een vader als een moeder heeft (veel kinderen in deze regio hebben één of beide ouders verloren), was de situatie erbarmelijk. Het gezin had maximaal één keer per dag te eten en hun huis was te armoedig voor woorden. Vanuit het sponsorproject heeft de vader extra be-geleiding gekregen, en is hem onder andere
uitgelegd hoe hij zelf stenen kan maken voor een huis. Hij was hier druk mee bezig, toen begin 2013 het huis is ingestort. Met geld wat over was van het hygiëneproject (het project was netjes binnen budget gebleven), wordt het nieuwe huis met behulp van bouwvakkers afgebouwd. Zo krijgt het arme gezin een nieuw dak boven hun hoofd. Voor het eerst van hun leven een dak dat niet lekt. Op het moment van schrijven is het huis nog in aanbouw.
BECGIeAECGIeBECGIeAECGIeBECGIeAECGIeBECGIeAECGIe
GI
Zo komt het nieuwe huis eruit te zien
Het oude huisje
BEC
38 MM 01 | voorjaar 2013
L E V E r A N C I E r I N D E S C H I j N W E r P E r S : r S A
H E A D L I N E R S a a U T h E N T I C a T I O N M a N a G E R 8 . 0 b I E D T R I S k - b a S E D a U T h E N T I C a T I O N
rSA, de securitydivisie van EMC, bracht eind maart een nieuwe versie op de markt van Authentication Manager. Met AM8.0, de versie die al in februari was aangekondigd tijdens de rSA Conference in San Francisco, biedt rSA maar liefst veertig nieuwe features. “Maar risk-Based Authentication is in onze ogen toch wel de belangrijkste vernieuwing”, vertelt Tim Dumas, Technology Consultant bij rSA.
RSA Authentication Manager 8.0 biedt Risk-Based Authentication
Risk-Based Authentication is een aanvulling op
de bestaande vormen van authenticatie zoals
authenticatie met een SecurID-hardwaretoken,
software-authenticatie en on-demand authen-
ticatie via bijvoorbeeld sms. “Het unieke is dat
wealdezevormenvanauthenticatieopéénen
hetzelfdeplatformaanbieden”,steltDumas.
Bij Risk-Based Authentication wordt gekeken
naar het profiel van zowel de gebruiker als het
device waarmee toegang wordt gezocht. Als
een gebruiker ‘gebruikelijk gedrag’ vertoont
en inlogt met een vertrouwd device, kan de
beheerder ervoor kiezen om toegang te ver-
lenen op basis van alleen gebruikersnaam en
wachtwoord.AlsdeRSARiskEngineechter iets
verdachts signaleert, zal de gebruiker worden
gevraagd om een extra authenticatiestap te
doorlopen. Zo’n extra stap kan zijn het invoe-
ren van een on-demand tokencode die via sms
wordt toegestuurd. “Om zo’n extra stap kan
wordengevraagdalseengebruikerbijvoorbeeld
altijd via een vaste verbinding inlogt, en dan
ineensviaeenmobieleverbinding”,verduidelijkt
Dumas.“Of als een gebruiker ineens frequenter
inlogtdangebruikelijk.”
“HetmooievanRisk-BasedAuthenticationisdat
het authenticatie heel laagdrempelig maakt”,
vervolgtDumas.Alseengebruiker iederdagop
dezelfdemanierenmethetzelfdedevice inlogt,
zal hij om in te loggen mogelijk genoeg heb-
benaandecombinatievangebruikersnaamen
wachtwoord. “Doordat de Risk-Based Authenti-
cationzelflerendis,isdetechnologieinstaatom
gaandewegeen risicoprofiel op tebouwen.” Zo
ontstaatvolgensDumas‘eenheelnatuurlijkpad
naar sterke authenticatie’ wat volgens de Tech-
nology Consultant van RSA geen overbodige
luxe is. “Gemiddeld gebruikt slechts twintig
procent van de medewerkers van ondernemin-
geneenvormvansterkeauthenticatie.”
MarktleiderRSA wordt door marktonderzoeksbureau Gartner aangemerkt als een van de leiders op de markt voor gebruikersauthenticatie. In Gartners ‘Magic Quadrant for User Authentication’ uit maart 2013 staat RSA vermeld in het ‘Leaders’-kwadrant. Vorig jaar moest RSA nog genoegen nemen met de rol van ‘Challenger’. “RSA is een van de sterkste spelers op de markt voor gebrui-kersauthenticatie”, zo oordeelt Gartner. RSA werd door de andere deelnemers aan het onderzoek het meest genoemd als de belangrijkste concurrent om te verslaan.
Tim
Dum
as, T
echn
olog
y Co
nsul
tant
bij
RSA
39
V O L G E N D E P A G I N A M O T I V S I E M 3 . 0 E N M S a F E C E N T R a a l T I j D E N S Z O R G & I C T › P . 4 0
Snelle installatieEen ander belangrijk component van Authen-
tication Manager is virtualisatie. AM8.0 wordt
aangeboden in de vorm van een Virtual
Appliance waarmee Authentication Manager
in één keer kan worden uitgepakt binnen een
VMware ESX Server. “De installatie is hierdoor
binnen twintig minuten geregeld”, belooft
Dumas. “Een bijkomend voordeel is dat
Authentication Manager hierdoor direct hangt
binnen de virtuele infrastructuur en ook
gebruik kan maken van de virtuele attributen
zoalsHighAvailability.”
VoorlopigisAuthenticationManager8.0alleenin
devormvaneenVirtualAppliancebeschikbaar.
Een fysieke appliance met daarop AM8.0 staat
voorlaterditjaaropdeplanning.
Eenvoudiger beheerOok op het gebied van beheer is er volgens
Dumas veel verbeterd in versie 8.0; verbeterin-
gen die weer leiden tot een lagere Total Cost of
Ownership. Zo is de uitrol van softwaretokens
vergaand geautomatiseerd, onder andere door
degebruikersself-servicetebieden.Ookisereen
betere integratiemetbijvoorbeeldActiveDirec-
tory,waardoor het opvoeren van gebruikers en
hetauthenticatieprocesvanuitéénpuntkunnen
wordenbeheerd.Voordehelpdeskzijnerbetere
mogelijkheden om snel inzicht te krijgen in de
problemendiemogelijkgaanspelen.
Tot slot noemt Dumas de integratie ‘met alle
componenten waar authenticatie plaatsvindt’,
zoals SSL VPN’s en webservers. “We hebben
overeenkomstengeslotenmetzo’nvierhonderd
leverancierswaardoorAM8.0deagentsvandeze
partijenautomatischherkent.”
AM8.0 op High Tech Campus EindhovenMotiv heeft als partner van RSA een van de eerste implementaties van Authentica-tion Manager 8.0 in Nederland verzorgd. High Tech Campus Eindhoven nam het nieuwe authenticatiesysteem begin april in gebruik, slechts enkele dagen nadat Authentication Manager 8.0 officieel op de markt kwam.
High Tech Campus Eindhoven is met meer dan 100 bedrijven en instituten en zo’n 8.000 onderzoekers, ontwikkelaars en ondernemers de ‘slimste km2 in Nederland’. HTCE Site Management B.V., het manage-mentorgaan van de Campus, is met acht-tien medewerkers verantwoordelijk voor de dienstverlening richting de ‘campusbe-woners’. Zo draagt HTCE Site Management zorg voor de datacenters op de Campus en de ICT-systemen die hierin worden gehost en waarvan de Campus-bedrijven en -insti-tuten gebruik kunnen maken.
Voor een beveiligde toegang tot de ICT-systemen maakte High Tech Campus Eindhoven al enkele jaren gebruik van RSA Authentication Manager 7.1. “Maar na ruim 3,5 jaar was het tijd om deze omgeving een keer goed tegen het licht te houden”, vertelt Paul Hendriks, IT Manager van HTCE Site Management. “Daar komt bij dat we het authenticatiesysteem graag wilden inpas-sen in onze Terminal Server-omgeving. Motiv adviseerde toen om te wachten op de release van Authentication Manager 8.0 zodat meteen de nieuwste technologie kon worden omarmd.”
Gezien de vele verbeterpunten in versie 8.0 was dat een waardevol advies, zo constateert Hendriks achteraf. De IT Manager roemt onder andere de eenvoudige installatie van versie 8.0. “Authentication Manager 8.0 is een kant-en-klare virtuele appliance op VMware ESX. Die VM kun je oppakken en in één keer uitpakken in je ESX-server. Ingewikkelde zaken zoals de licenties zijn dan meteen geregeld. Maar ook de bediening is beter en makkelijker geworden met een overzichtelijker user-dashboard en duidelijke informatie richting de beheerders van het product.”
' Het unieke is dat we al deze vormen van authen- ticatie op één en hetzelfde platform aanbieden'
V O L G E N D E P A G I N A I N T E R V I E W W I l l E M j a N Va N E S S C h O T E N , M O T I V › P . 4 2H E A D L I N E M O T I V S I E M 3 . 0 E N M S a F E C E N T R a a l T I j D E N S Z O R G & I C T
Motiv SIEM 3.0 en mSafe centraal tijdens Zorg & ICT
V E r S L A G Z O r G & I C T
40 MM 01 | voorjaar 2013
Motiv was ook dit jaar weer met een grote stand aanwezig tijdens Zorg & ICT, de beurs die op 13, 14 en 15 maart plaatsvond in de jaarbeurs Utrecht. Veel aandacht was er voor enkele nieuwe diensten van Motiv: mSafe voor een veilige bestandsuitwisseling en SIEM 3.0.
Zo demonstreerde Motiv de werking van SIEM 3.0 (zie ook pagina 6 en 7) aan de hand van EPD (elektronisch patiëntendossier)-specifieke scenario’s. Motiv heeft onder andere specifieke security profiles voor de zorginforma-tiesystemen en elektronische patiëntendossiers van ChipSoft geschreven. Zo konden bezoekers met eigen ogen zien hoe automatisch melding wordt gemaakt als een medewerker bijvoorbeeld zijn eigen dossier bewerkt of een dossier van een andere afdeling raadpleegt. Ook biedt SIEM 3.0 in dit voorbeeld een overzicht van onder andere de meeste geraadpleegde dossiers, de veelgebruikers en de gebruikersaccounts voor LDAP/Active Directory en het EPD.
“Deze live demonstratie toonde dat zor-ginstellingen met SIEM 3.0 volledig ‘in control’ zijn”, zegt Bastiaan Schoonhoven, Marketing Manager bij Motiv. “Met SIEM 3.0 kunnen zorginstellingen niet alleen compliancy aantonen met betrekking tot bijvoorbeeld de NEN 7510 of NEN 7513, maar ook voorkomen dat gegevens ongecontroleerd toegankelijk zijn, weglekken of worden gecompromitteerd. Met SIEM 3.0 biedt Motiv een ‘early warning system’ waardoor de continuïteit van de bedrijfsvoering te allen tijde is gewaarborgd.”
Demonstratie mSafemSafe was opvallend aanwezig op de stand van Motiv, mede met dank aan de fysieke kluizen die in het decor waren verwerkt en symbool stonden voor de nieuwe dienst van Motiv. Met mSafe biedt Motiv een veilig alter-natief voor bestandsuitwisselingsdiensten zoals YouSendIt en WeTransfer (zie ook pagina 8 en 9). Aan de hand van live demonstraties op twee 22-inch touchscreens konden de bezoekers zelf ervaren hoe het veilig en gecontro-leerd uitwisselen van grote bestanden zoals patiëntdossiers met mSafe in zijn werk gaat.
3D Security ScanDaarnaast was er op een enorm 65-inch scherm aandacht voor de 3D Security Scan van Check Point Software Technologies. Met deze analyse-tool is inzichtelijk te maken wat er allemaal op het netwerk gebeurt en of er bijvoorbeeld botnets actief zijn (zie pagina 4 voor een uitgebreid rapport van een 3D Security Scan). Met het verkregen inzicht kunnen vervolgens
securitpolicy’s worden opgesteld om botnets en andere malware aan te pakken. Wilt u door Motiv een 3D Security Scan-rapport laten uitvoeren? Neem dan contact op met Motiv via 030-68 77 007, of [email protected].
' mSafe was opvallend aanwezig op de stand van Motiv'
Door Ferry Waterkamp
verslag
Ik wil een demo aanvragenvanmSafe.0306877007.
JA,
Protect what matters
©2013 Hewlett-Packard Development Company, L.P.
Mitigate risk and defend against advanced threats. Protect yourself with HP’s Security Intelligence and Risk Management platform.
Learn more athpenterprisesecurity.comIk wil een demo aanvragen
vanmSafe.0306877007.
JA,
H E A D L I N E F I E T S E N V O O R C O N G O
“Ik heb twee goede Nederlandse vrienden die
in Burkina Faso werken en zich daar inzetten voor de
bevolking. Afgelopen jaren hebben ze daar een aantal
projecten opgezet."
Willem jan van Esschoten (30), Software Engineer bij Motiv
Fietsen voor Congo
I N T E r V I E W W I L L E M j A N VA N E S S C H O T E N , M O T I V
42 MM 01 | voorjaar 2013
V O L G E N D E P A G I N A j U N I P E R S l a a T D D O S - a a N Va l l E N I N T E l l I G E N T a F › P . 4 4
Wilt u het werk van mijn vrienden ondersteunen?
Datkanviabankrekening513980237t.n.v.StichtingBuitendeGrenzeno.v.v.Proj.-AofProj.A-schovoorhetscholingsfondsomjongereninBurkinaFasofinancieelteondersteunenbijhunopleiding.Voorhetnieuwoptestartenjongerenopvangprojectkuntugebruikmakenvanbankrekeningnummer502923253t.n.v.StichtingBuitendeGrenzeno.v.v.POJ(=projectopvangjongeren).
"Er zijn nieuwe huizen gebouwd op een betonnen fundering in plaats van op zand en het schoolgebouw van de plaatselijke middelbare school is met geld uit Nederland opgeknapt en uitgebreid. Nu zijn ze een jongerenproject aan het opzetten om jongens in de leeftijd van 12 tot 16 jaar een gezinsvervangend tehuis te geven. Ook helpen ze mensen financieel als er medische zorg nodig is. Verder werken ze samen met de plaatselijke kerk en vertellen ze over het evangelie.
Deze vrienden ondersteun ik al een aantal jaar financieel. De organisatie waarmee ze samenwerken heeft onlangs een sponsoractie opgezet voor een ander Afrikaans land. Ik werd gevraagd of ik mee wilde fietsen en dat vond ik een erg leuk idee! Ik was gelijk enthousiast en heb mij direct opgegeven. Doel was om honderd kilometer te fietsen voor nieuwe fietsen voor voorgan-gers en evangelisten daar. De voorgangers en evangelisten moeten nu erg ver lopen over een uitgestrekt gebied om mensen te kunnen bezoeken, te ondersteunen, scholing te geven, maar ook medische ondersteuning te bieden. Met de fiets kunnen ze sneller naar dorpen of naar bepaalde personen toe. Ik vond in Motiv een sponsor en met de groep fietsers hebben we in totaal 6.271 euro, dat zijn 31 fietsen, bij elkaar gefietst!
De fietstocht was erg mooi, maar pittig vanwege de stevige tegenwind die we bijna de gehele dag hadden. Desondanks heb ik genoten van de tocht en ik ben blij met het resultaat dat we hebben bereikt!”
' In totaal hebben we 31 fietsen bij elkaar gefietst!'
44 MM 01 | voorjaar 2013
L E V E r A N C I E r I N D E S C H I j N W E r P E r S : j U N I P E r N E T W O r K S
H E A D L I N E j U N I P E R S l a a T D D O S - a a N V a l l E N I N T E l l I G E N T a F
juniper slaat DDoS-aanvallen intelligent af
DebestaandemaatregelenomDDoS-aanvallen
af te slaan, gaan alleen in op het volume van
het netwerkverkeer en het passeren van drem-
pelwaarden. “Dat is een traditionele en weinig
effectieve manier om kwaadaardig verkeer om
te leiden”, steltDennisde Leest, Senior Systems
EngineerbijJuniperNetworks.“Enhetprobleem
wordt slechts gedeeltelijk opgelost. Met als
ongewenst effect dat goed verkeer dewebsite
ooknietmeerbereikt.”
Junos DDOS Secure detecteert en stopt afwij-
kendverkeerzodathetgoedeverkeervoorrang
krijgt. “Het afwijkende verkeer hoeft niet altijd
eengrotedatastroomtezijn,maarkanookver-
keerzijndatveelcapaciteitvergtvandeserver”,
legtDeLeestuit.“Denkhierbijaaneenpogingdie
ingewikkeldeberekeningenopdeserververoor-
zaakt (slowand lowDDoS),waardoorde server
overbelastraakt.”
Filteren op profiel“Een ander groot voordeel van Junos DDOS
Secureisdatdeoplossingzelflerendisenergeen
specifieke kennis voor nodig is om te installeren
enbijtehouden”,vervolgtDeLeest.JunosDDOS
Secure wordt inline geplaatst aan de voorzijde
van de betreffende webservers en houdt het
verkeer van en naar de servers in de gaten.
Deoplossing kijkt onder anderenaar response-
tijdenvandeontvangendewebserverenresour-
ces. Daarnaast kijkt Junos DDOS Secure of het
verkeer naar eenwebsite handmatig ofmachi-
naal plaatsvindt. De kenmerken van handmatig
zijn onder andere klikgedrag en regelmaat. Een
botnetofscriptszijnvoorbeeldenvaneenmachi-
naleverkeersstroom.Opbasisvanhetbezoekers-
gedrag wordt een profiel samengesteld waarop
kan worden gefilterd.
Als een aanval niet resulteert in een overma-
tigebelastingvandewebsitehoeftverkeerniet
speciaalbehandeld tewordenenzijnerdusook
geen ongewenste neveneffecten. Indien er overma-
tigebelastingplaatsvindt,zodanigdatdeservers
hier hinder van ondervinden, wordt het verkeer
datnietalsnormaalwordtbestempeldgedumpt.
Next Gen SecurityJunos DDOS Secure is onderdeel van ‘Juniper
NextGenSecurity’datverderbestaatuit:
•JunosSpotlightSecure,eenwereldwijdbeschik-
bare clouddienst met een realtime database
vanhackersenhunprofiel(zieafbeelding).
• JunosWebAppSecure,een realtimeoplossing
om hackers onder andere te detecteren en
hacks te voorkomen en
•SRXSecure,deSRXFirewalldiegebruikmaakt
vandeintelligentievanWebAppSecure.
Junos DDOS Secure is als appliance (1Gb tot
40Gb)enalsVMwareinstance(tot1Gb)beschik-
baar.“Deproductenzijnreedsveelvuldigsucces-
volingezet”,constateertDeLeesttevreden.
vaak wordt ddoS-verkeer verward met hacking. dit zijn echter verschillende aandachtspunten, die mogelijk wel tegelijker-
tijd op kunnen treden. een ddoS-aanval is vaak niet meer dan een ‘rookgordijn’ voor de daadwerkelijke aanval. daarom is
het belangrijk om op een intelligente manier het goede van het ongewenste verkeer te scheiden. Met junos ddoS Secure,
een nieuw beveiligingssysteem dat in februari werd gepresenteerd tijdens de rSa conference in San francisco, slaat juniper
networks distributed denial of Service-aanvallen af.
45
V O L G E N D E P A G I N A M O T I V V E R l E N G T I S O - C E R T I F I C E R I N G E N › P . 4 6
' junos DDOS Secure is zelflerend en er is geen specifieke kennis voor nodig om te installeren en bij te houden' Dennis de leest, Senior Systems Engineer bij juniper Networks
DDoS-stormDit voorjaar vonden er vele DDoS-
aanvallen plaats. Onder andere de
Nederlandse banken, iDeal en DigiD
hadden hier last van.
Bij een succesvolle DDoS-aanval
wordt het netwerk, systeem of applicatie
door een hacker overbelast waardoor
(web-) applicaties gedurende de aanval
niet meer bereikbaar zijn. In vrijwel
alle gevallen vormt een botnet de basis
voor een aanval.
Een botnet is een verzameling van
willoze systemen die voor de hacker
tegelijkertijd dezelfde opdracht kunnen
ontvangen en uitvoeren. Een hacker
kan met inzet van een botnet op drie
manieren een aanval starten:
1. Aanval op het netwerk (laag 3). De systemen van het botnet versturen
allemaal tegelijkertijd domme (grote)
pakketjes naar het doelwit.
De internetverbinding raakt hier
simpelweg mee overbelast.
2. Aanval op een zwakke plek in een netwerkprotocol (laag 4). De systemen in het botnet sturen
allemaal tegelijkertijd misvormde of
onvolledige http-pakketjes naar bijvoor-
beeld een webserver of firewall. De lijn
raakt niet overbelast maar de firewall
of webserver raakt overbelast.
3. Aanval op een zwakke plek in een applicatie (laag 7). De hacker
gaat eerst op zoek naar een zwakke plek
in een applicatie. Zodra deze is gevonden
zet de hacker het botnet in om deze
zwakke plek uit te nutten. Deze heeft vaak
nauwelijks effect op de bandbreedte maar
is uiterst resoluut op een webapplicatie
of DNS-server.
46 MM 01 | voorjaar 2013
H E A D L I N E M O T I V V E R l E N G T I S O - C E R T I F I C E R I N G E N
MOTIV NIEUWS
Motiv verlengt ISO-certificeringenICT Security-specialist Motiv heeft zijn ISO-certificeringen voor
kwaliteit (ISO 9001), informatiebeveiliging (ISO 27001) en service-
management (ISO 20000) met drie jaar verlengd. Motiv toont hier-
mee aan dat het zijn processen voor applicatieontwikkeling, consul-
tancy, services en productlevering, goed en degelijk heeft ingericht.
De ‘re-audit’ voor ISO/IEC 20000-1:2011, ISO/IEC 9001:2008 en ISO/IEC
27001:2005 is in december uitgevoerd door DEKRA Certification. Deze
keurende instantieoordeeldedatMotivbeschiktovereen‘primaapplica-
tieontwikkelprocesmet eenuitgebreide set aandocumentatie engoede
tracebility van requirements’ en prees de verbeterde risicoanalyse en de
opzetvanMotivsbusinessriskmanagement.
Alsvoorbereidingopdere-auditheeftMotivhetinternekwaliteitssysteem
opnieuwingerichtensterkvereenvoudigd.Motivkentnuéénplan-do-act-
check-cyclusvoorallekwaliteitsprocessen.Hierdoorzijngeneriekekwaliteit
(ISO9001),informatiebeveiliging(ISO27001)enIT-servicemanagement(ISO
20000)nogdieperverankerd indebedrijfsvoering.Bovendienzijnnualle
IT-beheerprocessen gebaseerd op ITIL versie 3. Motiv heeft hiermee één
heldere set met werkprocessen wat de samenwerking aan ICT Security
vereenvoudigt.
Unieke positieMetdehercertificeringenisMotivheteersteenvooralsnogenigebedrijfdat
voldoetaandedrieverschillendeISO-standaardenophetgebiedvanIT-be-
heer.“Hetonderschrijftdatweopeenjuistemanierdenkenoverprocessen
diebetrekkinghebbenopzoweldeinterneorganisatiealsklantendiensten”,
zegtVincentKalkhoven,OperationeelDirecteurbijMotiv.“Kwaliteitsborging
enprocesbeheersingvande servicedelivery zijndanookcrucialeonder-
delenvanonzebedrijfsfilosofie.”
Gerard de Weerd, Commercieel Directeur bij Motiv, voegt daaraan toe:
“De ISO-hercertificeringen zijn de bevestiging van de gedegen kwaliteit
vanonzedienstverlening.DeICT-securityaanpakvanMotivbiedtdaarmee
de zekerheid die zo gewenst is in een veranderende digitale wereld.
Organisaties moeten kunnen vertrouwen op de continuïteit van de ICT,
ooktegenhetlichtvandealsmaartoenemendecyberdreiging.”
'Bevestiging van de gedegen kwaliteit van onze dienstverlening'
Vincent Kalkhoven (links) en Gerard de Weerd
V O L G E N D E P A G I N A l E V E R a N C I E R I N D E S C h I j N W E R P E R S : I M P E R Va › P . 4 8
Big data verbetertbeveiliging
Bedrijven creëren in enorm tempo data en gebrui-ken datamining voor gegevensverzameling. Bij toonaangevende organisaties draait het niet alleen om marketing en sales, beveiliging begint ook een rol te spelen. Enorme, realtime gegevensanalyse- mogelijkheden openen nieuwe perspectieven om corporate dreigingsprofielen vrijwel in realtime te doorzien.
Deze mogelijkheden worden aangestuurd door de drie fundamentele beloften van moderne big data- analyseoplossingen:
Hogere gegevenssnelheid: Voorheen moest uren of zelfs dagen worden gewacht op de uitkomsten van complexe gegevenszoekop-drachten – veel te lang om bruikbaar te zijn bij een actuele dreiging. Kritieke beveiligingsproblemen moeten soms binnen enkele minuten of zelfs secon-den worden aangepakt. Gelukkig zorgt de huidige, vrijwel realtime verwerking van events ervoor dat potentiële dreigingen met diezelfde snelheid kunnen worden gedetecteerd en aangepakt.
Groter datavolume: Ongestructureerde data, zoals tweets en Facebook-berichten, vormen een nieuwe bron van beveiligings-informatie. Voor banken en andere met zeer gevoelige informatie werkende organisaties is de mogelijkheid om sentimentanalyses uit te voeren op dit type in-ternetgegevens bijvoorbeeld een onschatbare stap vooruit.
Ter verdediging tegen een realtime dreigingsfactor moet de mogelijkheid bestaan om tactiek en werking van die factor in realtime te doorzien op basis van alle beschikbare gestructureerde en ongestructureerde data.
Verscheidenheid aan gegevens: Dankzij big data kunnen beveiligingsexperts de potentiële veiligheidsdreiging beter inschatten door gebruik te maken van een verscheidenheid aan data uit verschillende gegevensbronnen. Genereert een netwerk IP-adres afwijkend verkeer? Gebruik realtime contextuele informatie in uw big data analyseplatform om een breder en nauwkeuriger beeld te krijgen van wat er daadwerkelijk kan ge- beuren, voordat u hier resources aan besteedt.
Samen maken deze drie eigenschappen van big data analyses het eenvoudiger om allerlei uiteenlopende dreigingen te detecteren en op te lossen. Ze ma-ken het echter ook mogelijk om voor het eerst een defensieve strategie te creëren tegen aanvallen van binnenuit, zonder deze te baseren op geruchten of verouderde patronen.
Meer over dit onderwerp leest u op: http://www.hp.com/go/discoverperformance
Verborgen tussen al uw data zit uw volgende beveiligingssucces - of mislukking.
Leer ‘big data mining’ te gebruiken voor een hoogwaardige beveiliging.
H E A D L I N E b I G D a T a V E R b E T E R T b E V E I l I G I N G
L E V E r A N C I E r I N D E S C H I j N W E r P E r S : H P
47
Betere zichtbaarheid;
superieure dreigingsdetectie
Wie (Gebruikersrollen)
Wat (Logs)
Waar (Stromen)
Meer data, meer beveiliging
Krachtige analyses kunnen u geavanceerde eventcorreleatie, patroonherkenning en detectie van afwijkingen opleveren vanuit het groeiende reservoir aan enterprise data. Bron: HP
L E V E r A N C I E r I N D E S C H I j N W E r P E r S : I M P E r VA
H E A D L I N E M O T I V V E R Z O R G T P R O F E S S I O N a l S E R V I C E S V O O R I M P E R V a
Motiv verzorgt vanaf dit jaar binnen de Benelux de ‘Professional Services’ voor Imperva, een specialist op het gebied
van ‘Business Security’. Met een implementatie in Brussel is het eerste project over de grens een feit. “En er zitten nog heel
wat projecten in de pijplijn”, zegt Peter van den Boogaard, Database en Security Consultant bij Motiv.
Motiv verzorgt Professional services
voor Imperva
Samenmet twee collega’s isVandenBoogaard
een van de drie ‘Special Agents’ voor Imperva.
Deze status is het resultaat van een intensieve
training die Van den Boogaard begin dit jaar
heeft gevolgd op de interne trainingslocatie
vanImpervaindeAmerikaansestadDallas.Drie
wekenlanglagdenadrukopdeWebApplication
FirewallenDatabaseSecurityvanImperva.
Geen onbekendeImperva is voor zowel Motiv als Van den
Boogaard geen onbekende. “Vanuit mijn ach-
tergrond als databasebeheerder ben ik al jaren
bekendmetImperva”,verteltVandenBoogaard.
Sinds enkele jaren treedt Motiv op als reseller
voor de producten van Imperva.
“Door zijn jarenlange hands-on ervaring met
onze producten was Van den Boogaard voor
ons de aangewezen man om de Professional
Services-opleidingtegaanvolgen”,verteltHaiko
Wolberink, bij Imperva Regional Sales Director
voor de Benelux, hetMidden-Oosten en Afrika.
“Het past binnen de strategie van Imperva om
voor de professionele support te vertrouwen op
lokale mensen die de lokale taal spreken. Motiv
heeft de juiste expertise en support in huis en
al verschillende databasesecurityprojecten suc-
cesvol afgerond. Daar zitten ook enkele mooie
klantenbijdiewegezamenlijkhebbenopgepakt.”
Eén aanspreekpunt“Hetistochwelheelbijzonderdateenspecialist
als Imperva nu vertrouwt op de specialisten van
Motiv”, vindt Van den Boogaard.“Voor de klan-
tenvanzowelMotivals Impervabetekentdeze
samenwerkingdatzijbinnendeBeneluxnuéén
aanspreekpunthebben.”
De Imperva Professional Services die Motiv
levert omvat onder andere de installatie van de
componenten inclusief de documentatie, het
tunen van de appliances, kennisoverdracht en
hetleverenvanrapportages.Hetpre-salestraject
endeintakevanklantenisinhandenvanzowel
Motivals Imperva.“Daaroverhoudenwenauwe
contacten”,aldusVandenBoogaard.
Data volledig beschermdOm data tijdens de volledige levenscyclus te
beschermentegenallesoortendreigingenbiedt
Imperva drie productgroepen: Database Secu-
rity, File Security en Web Application Security.
“Wekunnenbijvoorbeeldnietalleendetecteren
dat het account van een databasebeheerder is
gehackt, maar ook dat het account oneigen-
lijk wordt gebruikt”, steltWolberink. “Er is geen
enkeleandereleverancierdiealdezedrieproduct-
groepenafdekt.Daardoorbevindenwijonsinde
vrijuniekepositiedatwijzowelgestructureerde
alsongestructureerdedatakunnenbeschermen
tegenallesoortendreigingen.”
Imperva Database Security zorgt voor auditing
vandetoegangtotengebruikvandedatabase,
opzowelgebruikers-alsbeheerdersniveau.
Pete
r van
den
Boo
gaar
d
48 MM 01 | voorjaar 2013
V O L G E N D E P A G I N A M O T I V N I E U W S › P . 5 0
Doordat securitypolicy’s op de Database Secu-
rity-laag worden geïmplementeerd, vindt het
afdwingenvanmaatregelenbuitendedatabase
zelfplaats.Dit is inhetkadervanwet-enregel-
gevingalsSOxenBaselIIeengrotetoegevoegde
waarde.Daarnaastbeschermt Impervadedata-
base realtime tegencyberdreigingendoormid-
del van het blokkeren van ongewenst verkeer
voordatditdedatabasebereikt.
Imperva File Security biedt beveiliging van
ongestructureerde data op fileserverniveau.
Beveiliging van data in SharePoint-omgevingen
is eveneens een geboden functionaliteit. Naast
bescherming tegen aanvallen op de server
wordengebruikersrechteningeregeldbuitende
fileserver om, zodat compliancy rondom onge-
structureerdedata centraal (vanuit bijvoorbeeld
decompliancyofficer)wordtvastgesteld.
Web Application Security beschermt webappli-
catiestegencyberdreigingen.Als‘gezichtnaarde
buitenwereld’ wordenwebapplicaties bovenge-
middeldveelblootgesteldaanaanvallenopap-
plicatieniveau.ImpervaWebApplicationSecurity
biedt realtimebescherming tegenaanvallen als
Cross Site Scripting en SQL Injection.Daarnaast
kent Imperva de te beschermen webapplicatie
inhoudelijkendetecteert(enblokkeert)niet-toe-
gestaanénnietvertrouwdverkeervoordatditde
applicatiezelfbereikt.
Innovatieve kracht“Als innovatieveonderneming ishetonzekracht
omonzeproductensteedsverderteverbeteren”,
steltWolberink.Als voorbeeld van zo’n innovatie
noemtdeRegionalSalesDirectorvanImpervade
mogelijkheidominhetgeheugenvanpc’stekij-
ken.“Neemalsvoorbeeldinternetbankieren.Ban-
kenhebbenhunbeveiligingdoorgaanswelgoed
oporde.Hetprobleemligteerderbijdegebruikers.
Doorinhetgeheugentekijkenkunjealsbankhet
misbruikvaninternetbankierensnellerdetecteren.”
Eenandervoorbeeldvaneeninnovatieis‘commu-
nity-based security’, eenmogelijkheid die in het
eerstekwartaalvanditjaarbeschikbaarkwamals
extra toevoegingopdeproducten van Imperva.
“Met community-based security kunnen klanten
deaanvallendiewordentegengehouden–indien
gewenst –met ons delen.Wij delen deze infor-
matievervolgensweermetonzeandereklanten
waardoormogelijkeaanvallensnellerwordenge-
detecteerd.Opdiemanierhelpenweelkaar.”
' Bijzonder dat een specialist als Imperva vertrouwt op de specialisten van Motiv'
propositie van imperva
49
H E A D L I N E S I m p e r v a I n c a p s u l a • W a t t e d o e n b I j e e n d d o s - a t t a c k ? • c h e c k p o I n t W e e r t z e r o - d a y m a l W a r e H E A D L I N E S m o t I va t o r o p t I m a a l v o o r u ! • m o t I v c a F é • c h e c k p o I n t F 5 u p d a t e s e s s I e
MOTIV NIEUWS
Imperva is een pionier en innovator voor het
beschermen van businessapplicaties. Met
de Incapsula-securitycloud biedt Imperva
web- en DDoS-bescherming via de cloud.
Het webverkeer naar uw applicatie loopt
continu via de Incapsula-cloud. De cloud
filtert het verkeer waardoor alleen ‘schoon
verkeer’ wordt afgeleverd op uw webappli-
catie. Hiermee heeft u continu een effectieve
bescherming zonder complexe ingrepen in
uw bestaande businessapplicatie.
De achtergrond van Imperva Incapsula is een
zogenoemdeWebApplicationFirewall.Dedienst
Imperva Incapsula biedt websecurity en DDoS-bescherming via de cloud
Wat te doen bij een ddos-attack?DeafgelopenwekenhebbenermeerdereDDoS-
aanvallen op banken en andere organisaties
plaatsgevonden.BijeensuccesvolleDDoS-aanval
wordt het netwerk, systeem of applicatie door
eenhackeroverbelastwaardoor (web-) applica-
ties gedurende de aanval nietmeer bereikbaar
zijn. Een typischeaanval kan tussende2en48
uur duren. Motiv biedt beschermende maat-
regelenzoalsAkamaiKonaSiteDefender,Check
Point DDoS Protector, WebApp Secure van
Juniper Networks en de Imperva Incapsula-
securitycloud.
Bent u geïnteresseerd in de DDoS
protection van Motiv? Of wilt
u meer informatie wat te
doenbijDDoSattacks,bot-
nets, wormen of andere
netwerk aanvallen en hoe
uzelftebeschermen?
Neem dan contact op met
Motiv op 030 - 68 77 007,
mail naar [email protected],
of neem contact opmet onze
DDoSspecialisten.
Motiv ziet een toename in het gebruik van zero-day
malware die wordt toegevoegd aan downloadbestan-
den of als bijlage aan e-mail. Doordat de malware
niet eerder is gesignaleerd, detecteren traditionele
virusscanners deze vormen van malware niet. De
vormen van malware zijn daarmee dus onzichtbaar
en kunnen door hackers als een uiterst effectief mid-
del worden ingezet voor digitale spionage of sabotage
van bedrijfsnetwerken. Check Point breidt dit kwar-
taal de firewall security gateway uit met de Threat
Emulation-cloud om deze vormen van zero-day mal-
ware te signaleren zonder gebruik te maken van een
virusscanner.
De Threat Emulation-dienst is
een nieuwe softwareblade voor
de Check Point Firewalls. Deze
software stuurt ‘verdachte be-
standen’ in realtime door naar de
Check Point Threat Emulation
Cloud voor nadere inspectie.
Binnen de cloud wordt het be-
stand geplaatst en geopend in
virtuele desktops. Zodra verdachte
handelingen zoals het automatisch
Check Point weert zero-day malware met Threat Emulation
biedtdirectbeschermingtegenveelvoorkomen-
de aanvalstechnieken zoals SQL Injection, Cross
Site Scripting (XSS), Illegal Resource Access en
Remote File Inclusion. Ook biedt Imperva direct
beschermingtegendetienmeestvoorkomende
aanvalstechnieken(zogenoemdeOWASPTop-10).
DeDDoS-bescherming zorgt ervoor dat vuil in-
ternetverkeereerstwordtgewassenindeDDoS-
filtersvanIncapsula.Alleenschoonverkeerwordt
afgeleverdopuwbusinessapplicatie.Eeneventu-
eleDDoS-aanvalwordtdaarmeealindecloudaf-
gevangen. Hierdoor heeft u geen overcapaciteit
aankostbareinternetbandbreedtemeernodig.
starten van een uitvoerbestand, starten van nieuwe
processen in het interne geheugen, het wijzigen van
de registry (administratie binnen Windows) en/of het
maken van een internetverbinding worden gesigna-
leerd, krijgt het bestand een negatief stempel. Dit
betekent in de praktijk dat het bestand zero-day mal-
ware bevat en dat deze direct wordt verwijderd. Het
bestand wordt dus niet doorgestuurd naar gebruikers
op het interne bedrijfsnetwerk. Tegelijkertijd wordt
er een zogenoemde vingerafdruk van het bestand ge-
maakt. Deze vingerafdruk wordt via de Threat Cloud
aangeboden aan alle Check Point-firewalls met Anti-
Malware Blades. Dit betekent dat het interne netwerk
direct is beschermd tegen dit specifieke bestand met
een zero-day malwarebesmetting.
50 MM 01 | voorjaar 2013
Voor een gedegen aanpak dient een eenvoudig
infra-ontwerptewordengemaaktwaarbijdeori-
gineleIP-adressenvanuwwebapplicatieonzicht-
baarwordenop internet.Eenbusinessapplicatie
is–viaeenmaligewijzigingenindeinfrastructuur
– vanaf datmoment alleen benaderbaar via de
cloudvanImperva.Dedienstbiedtwebprotectie
enDDoStegeneenvastevergoeding.Dedienst
isopditmomentschaalbaartotDDoS-aanvallen
totenmet8Gbps.
Deze technologie is een sterke stap voorwaarts
in de bescherming tegen complexe vormen van
digitale spionage en sabotage. Het nieuwe filter
komt in de loop van dit kwartaal beschikbaar
voor de Check Point Firewall. De softwareblade
is leverbaar tegen een additionele vergoeding.
Contactpersonen voor Check Point binnen Motiv zijn Bart Verhaar en Chris van Thoor.
Motivator Magazine, voor professionals in informatie-voorziening en -beveiliging
jaargang 3, nummer 1, voorjaar 2013.
contactgegevens MotivPoortdijk 13,3402 BM IJsselsteinT +31 (0)30 - 68 77 007F +31 (0)30 - 68 77 [email protected]
redactie Bastiaan Bakker (Motiv)Bastiaan Schoonhoven (Motiv)Julia P.C. van Brink (Motiv)Ferry Waterkamp
concept & vormgeving Studio Incognito - buro voor de vorm, IJsselstein
fotografie Ruud Jonkers, Ruud Jonkers FotografieiStockphoto
drukDrukkerij van Midden, Benschop
Advertentie-index19/23 Check Point Software Technologies41 HP ArcSight2 Juniper Networks52 RSA11 SecurEnvoy
[email protected] +31 (0)30 - 68 77 007
Motivator Magazine is een uitgave van Motiv ICT Security, IJsselstein en verschijnt twee keer per jaar, in een oplage van 3200 exemplaren.© 2013 Motiv.
Colofon
H E A D L I N E S m o t I va t o r o p t I m a a l v o o r u ! • m o t I v c a F é • c h e c k p o I n t F 5 u p d a t e s e s s I e
check point f5 UPdate SeSSieDatum: 20 juni, 9.30 – 13.00 uur
Motiv verzorgt in samenwerking met F5 en Check Point Software Technologies op 20 juni een unieke, gecombineerde Update Sessie, waar uiteraard alle actualiteiten worden besproken.
De laatste tijd maakt u in het nieuws vaak kennis met actualiteiten rondom DDoS-aanvallen, volledig gevirtualiseerde systemen, een veilige cloud en ook hoge beschikbaarheid en bescherming van websites.
Locatie: Marnemoende, Ijsselstein
De Update Sessie speelt hier op in en duurt van 09.30 tot 13.00 inclusief een lunch en vindt plaats in Marnemoende in IJsselstein.
Inschrijven Update SessieMotiv spart graag met u over uw specifieke beveili-gingsvraagstukken. Wanneer u bij uw inschrijving aangeeft waar u over wilt sparren, kan dit terug-komen tijdens de Update Sessie.
Motivator is voor mensen met een professionele interesse in it
ook als online magazine te downloaden via www.motiv.nl. Wij
hopen dat wij u met Motivator van vakinhoudelijke en functionele
informatie voorzien.
Wilt u dat ons informatieaanbod nog relevanter wordt voor u?
Update dan nu uw profielgegevens en geef aan wat uw interesse-
gebieden zijn. de juiste profiel- en interessegegevens stellen ons
namelijk in staat u nog beter van de juiste informatie te kunnen
voorzien.
U kunt online Motivator downloaden via www.motiv.nl en uw
profielgegevens e-mailen. vermeldt in de e-mail de volgende
gegevens:
naam:
functie:
bedrijf:
bedrijfsgrootte:
Aantal geautomatiseerde werkplekken:
OPTIMAAl VOOR u!
De Motiv-borrels in de Uitspanning in Ijsselstein zijn inmiddels een begrip in ICT-securityland. Tijdens deze informele netwerkbijeenkomsten ontmoeten medewerkers, klanten en fabrikanten elkaar onder het genot van een drankje en een hapje. De komende borrels staan gepland voor donderdag 13 juni en vrijdag 12 juli.
Motiv cAfé
M E E r I N F O r M A T I E ?
W W W . M O T I V . N L / M O T I V / E V E N E M E N T E N