Issuu on Google+

Mo tiv

VOOR PROFESSIONALS IN INFORMATIEVOORZIENING EN -BEVEILIGING

Cl ou d

SP EC IA L

MAGAZINE Nr. 01 – voorjaar 2013

VEILIG

telewerken

web security

IN DE CLOUD met MOTIV SERVICES CONNECT authenticatie

secure hosting mSafe

EN VERDER

e-mail security

Secure Mobile Apps centraal tijdens Microsoft TechDays DDoS-aanvallen intelligent afslaan

DDoS protection

SIEM 3.0

Ed van der Pijl van Stedin:

'3,5 miljoen geheimen, dat is toch wel bijzonder' Motiv lanceert Motiv mSafe

Veilig bestanden uitwisselen via internet


MAGAZINE Nr. 01 - voorjaar 2013

Motivator Magazine is een uitgave van Motiv ICT Security

Coverbeeld: Illustratie door Studio Incognito

IN DIT NUMMER

12 Visie van Motiv op de cloud:

' Zowel on-premise als in de cloud met onze klanten meedenken'

14 Met zekerheid kiezen voor cloudcomputing

20 Rob van Zutphen en Rudy Morre van Sligro Food Group: ' E-commerce is voor ons een doorbraak'

24 Peter Sandkuijl van Check Point: 'We zijn een multi-product company geworden'

26 Ed van der Pijl van Stedin:

'3,5 miljoen geheimen, dat is toch wel bijzonder'

VOORWOORD Weerbaarheid en cloud Voor u ligt alweer de vijfde editie van Motivator Magazine met nieuws en achtergrondverhalen rondom ICT Security. Ten tijde van het schrijven van dit voorwoord is er de continue dreiging van zogenoemde DDoS-aanvallen. Veel banken zijn doelwit van hackers die voor korte of lange tijd de site onderuit halen met een cyberaanval. Tegelijkertijd kwam eind april de AIVD met het jaarverslag over 2012. Afgelopen jaar constateerde de Algemene Inlichtingen- en Veiligheidsdienst meerdere gevallen van digitale spionage. Dergelijke cyberaanvallen worden daarbij steeds complexer en ingenieuzer. Security is daarmee essentieel voor de continuïteit van het digitale domein binnen onze samenleving. Digitale spionage en digitale sabotage kunnen ook u raken. In deze Motivator staan we stil bij cloudcomputing en beveiliging. Gezien tegen het licht van het dreigingsbeeld zoals beschreven door AIVD een interessante beveiligingsuitdaging. We laten zien hoe we de weerbaarheid kunnen verbeteren waarbij u tegelijkertijd profiteert van de toegevoegde waarde van cloudcomputing. Clouddiensten voor file sharing zijn in mijn ogen niet geschikt voor zakelijke toepassingen. Interessant in dat verband is de casus bij I-FourC waarbij databestanden ten behoeve van IT-conversietrajecten via het mSafeplatform van Motiv worden uitgewisseld. Verder leest u casussen rondom de beveiliging van cryptosleutels van slimme meters bij stroomnetwerkbeheerder Stedin, e-commerce bij Sligro Food Group, telewerken bij Gemeente Wageningen en de continuïteit van ICT bij de Westerscheldetunnel in Zeeland.

EN VERDER 4 3D Security Scan in de praktijk 5 NCSC stroomlijnt informatie-uitwisseling 6 Motiv slaat aanvallen voortijdig af met SIEM 3.0 8 Motiv lanceert: Motiv mSafe 10 I-FourC kiest voor mSafe van Motiv 29 Secure apps tijdens Microsoft TechDays 2013 30 Gemeente Wageningen: ‘Tijd- en plaats onafhankelijk werken biedt flexibiliteit’ 33 Column: SIEM 3.0 34 Motiv zorgt voor continuïteit ICT-beveiliging N.V. Westerscheldetunnel 35 Juniper neemt aanvallers vingerafdruk af 36 De Motiv-school in Oeganda

38 40 42 44 46 47 48 50

RSA Authentication Manager 8.0 biedt Risk-Based Authentication Motiv SIEM 3.0 en mSafe centraal tijdens Zorg & ICT Motivaren in hun vrije tijd: Fietsen voor Congo Juniper slaat DDoS-aanvallen intelligent af Motiv verlengt ISO-certificeringen Big Data verbetert beveiliging Motiv verzorgt Professional Services voor Imperva Motiv Nieuws

Ik wens u veel leesplezier en ik hoop dat dit magazine u kan inspireren om te werken aan de gedegen beveiliging van uw digitale cloud. Bastiaan Bakker, Directeur Business Development


H E A D L I N e 3 D S ecurit y S c a n in de pr a k ti j k

motiv nieuws

3D Security Scan in de praktijk Om erachter te komen of aanvullende beveiligingsmaatregelen nodig zijn, moet je eerst inzicht hebben in wat er allemaal op het netwerk gebeurt. Dat inzicht kan worden verkregen met de ‘3D Security Scan’ van Check Point. Motiv heeft deze analysetool inmiddels met succes ingezet bij een groot aantal klanten, met een uitgebreid 3D Security Report als resultaat. Aan de hand van een geanonimiseerde scan geven wij graag inzicht in wat wij zoal tegenkomen.

Bedrijf: CompanyLTD Scan: Gedurende een maand is een sensor in het interne netwerk achter de firewall geplaatst voor het scannen van al het verkeer van en naar internet. Bevindingen: • 8 gebeurtenissen die zijn gerelateerd aan het gebruik van internetapplicaties met een verhoogd risicoprofiel, zoals bijvoorbeeld Dropbox. • 288 pogingen tot inbraak, waarvan één poging was gericht op de interne e-mailomgeving van Microsoft Exchange met als doel het uitschakelen van deze omgeving. • 103 gevallen van het lekken van data met karakteristieken zoals creditcard gegevens en burgerservicenummers. • 241gebeurtenissen rondom malware-infecties of botnets; 88 systemen bleken besmet met een botnet waardoor de kans bestaat dat deze door een hacker op afstand worden overgenomen.

Bij CompanyLTD bleken 88 systemen besmet met een botnet. De meeste bots communiceren met een Command & Control-server.

Conclusie: Bovenstaande opsomming lijkt zeer zorgwekkend, maar een 3D Security Scan zal altijd potentiële risico’s signaleren. De gebeurtenissen rondom malware-infecties en datalekken zijn echter wel zeer zorgwekkend. Advies: • Zaken rondom malware en botnets direct aanpakken. • Gebruik applicaties met een hoog risicoprofiel beperken op basis van de bestaande maatregelen. • Opstellen van een ‘securitynotitie’ waarin wordt aangegeven hoe gebruikers verantwoord data kunnen delen via internet, en zorgen voor veilige tools. De risico’s van Dropbox zijn niet acceptabel. • Datalekken verder inzichtelijk maken in combinatie met correctieve maatregelen bij verdacht misbruik.

Gebruik van applicaties met een verhoogd risicoprofiel.

Bent u ook geïnteresseerd in een analyse van uw netwerkverkeer? Neem dan contact op met Motiv via 030 - 68 77 007, of inside-sales@motiv.nl. 4 

MM 01 | voorjaar 2013


H E A D L I N E N C S C stroom l i j nt inform a tie - uitwisse l ing V O L G E N D E P A G I N A M otiv s l a a t a a nv a l l en voorti j dig a f met S I E M 3 . 0 › P . 6

verslag

ve r slag N C S C confe r ence

Many partners, one team, one goal

NCSC stroomlijnt informatie-uitwisseling We moeten samenwerken en met elkaar in gesprek blijven' belangrijke connectie in deze publiek-private samenwerking. De formele overdracht, een eerste concrete stap om de vitale sectoren een plek binnen het NCSC te geven, vond plaats tijdens de eerste dag van het congres. ‘Krachtenbundeling’ was het centrale thema van een internationale bijeenkomst van het Nationaal Cyber Security Centrum (NCSC) die op 22 en 23 januari plaatsvond in het World Forum in Den Haag. Zo vonden de Information Sharing and Analysis Centers (ISAC’s) tijdens het congres formeel aansluiting bij het NCSC. Ook kregen de circa achthonderd bezoekers te horen hoe samenwerking op Europees niveau gestalte krijgt. Het evenement in Den Haag was het eerste internationale congres dat werd georganiseerd door het NCSC, de organisatie die in 2012 werd opgericht als opvolger van het toenmalige GOVCERT.NL. Bij de opening van het congres benadrukte minister Ivo Opstelten van Veiligheid en Justitie dat er in een jaar tijd veel is bereikt. Zo heeft het NCSC in die periode meer dan 1500 beveiligingsadviezen en tien whitepapers en factsheets gepubliceerd. Begin 2013 is de leidraad voor ‘responsible disclosure’ gepubliceerd voor het verantwoord melden en afhandelen van kwetsbaarheden in informatiesystemen en software. Tegelijkertijd benadrukte de bewindsman dat we pas aan het begin van de ontwikkelingen staan. ISAC’s aangesloten De basis die het NCSC het afgelopen jaar heeft gelegd, wordt de komende periode verder uitgebouwd. Zo wordt de ICT Response Board verder uitgebreid, wordt de digitale weerbaarheid versterkt door de inrichting van een 24/7 detectie- en responsenetwerk en zal er meer internationaal worden samengewerkt, zowel binnen Europa als tussen landen onderling. Ook moeten publieke en private partijen nog nauwer gaan samenwerken. Een van de stappen om dit voor elkaar te krijgen, is het aansluiten van de ISAC’s bij het NCSC. De ISAC’s vormen op tactisch-operationeel niveau een

Geïntegreerde benadering Een belangrijke stap op het gebied van samenwerking op Europees niveau werd begin februari gezet met de lancering van de Cybersecurity Strategie en begeleidende Richtlijn van de Europese Unie. Deze richtlijn werd tijdens het congres in Den Haag alvast geïntroduceerd door Paul Timmers, Director of the Sustainable & Secure Society Directorate in the European Commission Communications Networks, Content and Technologies Directorate General (DG CONNECT). “Bedrijven in alle sectoren zijn afhankelijk van netwerken en systemen. Dat vraagt om een geïntegreerde benadering van riskmanagement”, aldus Timmers. “We moeten samenwerken en met elkaar in gesprek blijven.” Europese richtlijn Grensoverschrijdende incidenten op het gebied van cyberbeveiliging komen steeds vaker voor en worden steeds grootschaliger en ingewikkelder. “Het is tijd om gecoördineerd op te treden”, zo betoogde Neelie Kroes, vicevoorzitter van de Europese Commissie voor de Digitale agenda, begin februari bij de presentatie van de Europese strategie voor cyberbeveiliging. “Als we niets doen, zijn de kosten veel hoger dan als we actie ondernemen.” De voorgestelde richtlijn verplicht alle lidstaten, de voornaamste internetdiensten en exploitanten van essentiële infrastructuur, waaronder platforms voor elektronische handel, sociale netwerken en de betrokkenen op het gebied van energie, vervoer, banken en gezondheidszorg, om in de hele EU te zorgen voor een veilige en betrouwbare digitale omgeving. Een van de maatregelen is dat de genoemde partijen verplicht zijn om risicobeheersregelingen in te voeren en ernstige incidenten met betrekking tot hun kerndiensten moeten melden. De lidstaten en de Commissie gaan een samenwerkingsverband aan om vroegtijdige waarschuwingen over risico’s en incidenten via een veilige infrastructuur te delen, met elkaar samen te werken en regelmatige peer reviews uit te voeren.


H E A D L I N E M otiv s l a a t a a nv a l l en voorti j dig a f met S I E M 3 . 0

B astiaan S choonhoven , M a r keting M anage r bi j M otiv

Motiv slaat aanvallen voortijdig af met SIEM 3.0 Voorkomen is beter dan genezen. Toch wordt Security Information and Event Management (SIEM) nog voornamelijk gebruikt om achteraf te reageren op incidenten en de pleisters te plakken op het moment dat de aanval al heeft plaatsgevonden. Met ‘SIEM 3.0’ kiest Motiv voor een proactieve benadering. Door zowel interne als externe bronnen verregaand te integreren in het SIEM-systeem en automatisch melding te maken van verdachte patronen, kan Motiv reageren op dreigingen nog voordat de aanval plaatsvindt.

SIEM zoals we dat al jaren kennen is een combinatie van drie producten die voorheen duidelijk van elkaar waren gescheiden, namelijk Security Information Management (SIM), Security Event Management (SEM) en logmanagement. SIM kan worden gezien als de ‘centrale opslagplaats’ voor alle beveiligingsgerelateerde informatie die met behulp van logmanagement wordt verzameld. Deze informatie is afkomstig van de aangesloten businessapplicaties, netwerkonderdelen en beveiligingscomponenten zoals firewalls, inbraakdetectie en webproxy’s. SEM zorgt vervolgens voor de automatische analyse van de verzamelde gegevens wat kan leiden tot

alarmmeldingen en tickets. Door SIM, SEM en logmanagement te combineren tot één geheel ontstaat een krachtige oplossing voor het verwerken en doorzoeken van grote hoeveelheden log- en eventdata. De rapportages die hiermee worden verkregen, vormen een uitstekende basis voor het achteraf kunnen aantonen van compliancy. Deze eerste verschijningsvorm van SIEM (‘SIEM 1.0’) is echter minder geschikt voor het in realtime reageren op actuele dreigingen. Organisaties liggen ondertussen wel steeds vaker onder vuur van hackers en ervaren een steeds grotere druk op hun IT-infrastructuur.

Door de SIEM-oplossing op maat in te regelen, kunnen dreigingen en risico’s vroegtijdig worden gedetecteerd 6 

MM 01 | voorjaar 2013

Van SIEM 1.0 naar SIEM 3.0 De afgelopen jaren hebben we de SIEM-markt dan ook zien veranderen. Waar ‘SIEM 1.0’ vooral ‘reactief’ werd gebruikt voor logmanagement en het achteraf kunnen aantonen van compliancy, wordt de afgelopen jaren steeds meer de nadruk gelegd op het realtime kunnen reageren op onder andere cyberdreigingen. Om sneller verbanden tussen gebeurtenissen te kunnen zien, zijn andere typen triggers, een snellere analyse en interpretatie van gegevens en informatie uit naastliggende systemen nodig. Daarvoor biedt ‘SIEM 2.0’ zaken als realtime monitoring, geavanceerde correlaties en patroonherkenning, incident response en traceerbaarheid voor forensisch onderzoek. Hoewel de responstijd hiermee tot een minimum kan worden beperkt, is SIEM 2.0 nog altijd ‘reactief’ van aard. Motiv ziet SIEM 2.0 dan ook duidelijk als een overgangsfase.

Security Intelligence SIEM 3.0 bouwt voort op de functionaliteit die al wordt geboden door SIEM 2.0. Om echter de stap te kunnen maken van een reactieve naar een proactieve beveiligingsaanpak, is het belangrijk dat er een gedetailleerd beeld is van de actuele


V O L G E N D E P A G I N A M otiv l a nceert : M otiv m S a fe › P . 8

Schematische weergave van een SIEM-project

dreigingen die mogelijk een risico vormen. Hiervoor verzamelt Motiv informatie over dreigingen uit zoveel mogelijk interne en externe bronnen. Voorbeelden van externe bronnen zijn het Nationaal Cyber Security Centrum, het onderzoeks- en opleidingsinstituut SANS en leveranciers zoals HP ArcSight. Hiermee verkrijgt Motiv de extra input die nodig is om voortijdig te kunnen reageren op mogelijke dreigingen.

Use cases Een ander belangrijk aspect van SIEM 3.0 is het op maat inregelen van Security Monitoring en risicogebaseerd denken aan de hand van ‘use cases’ of ‘scenario’s’. Waar SIEM 2.0 al geavanceerde correlatie en patroonherkenning biedt, voegt SIEM 3.0 hier geautomatiseerde alerting aan toe. Dit gebeurt op basis van scenario’s die door Motiv zijn opgesteld en waarin staat omschreven welke combinaties van dreigingen een reëel risico vormen voor de continuïteit van de bedrijfsvoering. Deze use cases of scenario’s maken gebruik van de mogelijkheid om meerdere (interne en externe) bronnen met elkaar te combineren en deze informatie in de context van de feitelijke situatie te plaatsen. Zo kan de communicatie tussen twee nodes die normaliter nooit met

elkaar communiceren aanleiding geven om preventieve beveiligingsmaatregelen te nemen om zo een mogelijke aanval te voorkomen. Hetzelfde geldt voor een gebruiker die op kantoor aanwezig is en tegelijkertijd telewerkt. Een server die andere diensten aanbiedt dan waarvoor deze is opgezet, roept eveneens vragen op. Motiv heeft onder andere specifieke securityprofiles voor de zorginformatiesystemen en elektronische patiëntendossiers van ChipSoft geschreven. Hierdoor wordt automatisch melding gemaakt als een medewerker bijvoorbeeld zijn eigen dossier bewerkt of een dossier van een andere afdeling raadpleegt. Ook biedt SIEM 3.0 in dit voorbeeld een overzicht van onder andere de meeste geraadpleegde dossiers, de veelgebruikers en de gebruikersaccounts voor LDAP/Active Directory en het EPD.

Aanpak SIEM-project Motiv heeft voor SIEM een projectaanpak opgesteld die de principes van PRINCE2® volgt. In bovenstaande afbeelding wordt een schematische weergave van hoe een volledig SIEMproject er bij de klant uitziet getoond.Voor het verkrijgen van de logdata als ‘primaire gegevensbron’ maakt Motiv gebruik van de

HP ArcSight SIEM-oplossing. Samen met de klant wordt vervolgens inzichtelijk gemaakt welke dreigingen actueel zijn of kunnen ontstaan en wat hiervan de gevolgen zijn. Door de SIEM-oplossing op maat in te regelen, kunnen dreigingen en risico’s vroegtijdig worden gedetecteerd.

SIEM3.0 SIEM 3.0 is per direct beschikbaar en draagt zorg voor het verzamelen, analyseren en presenteren van de loginformatie, het opbouwen van Security Intelligence. Dit wordt bereikt door het continu monitoren van interne en externe bronnen en de alerting op basis van scenario’s. Op klantlocatie plaatst Motiv alleen ‘sensoren’ voor het verzamelen van de logfiles. Daarnaast kan SIEM 3.0 worden afgenomen als een beheerde dienst en bouwt Motiv deze dienst als klantinterne oplossing op maat. Verder is het mogelijk om bestaande SIEMimplementaties met behoud van investeringen te ‘upgraden’ naar SIEM 3.0. Deze unieke dienst voldoet tevens aan de ISO-normen voor kwaliteit (ISO 9001), informatiebeveiliging (ISO 27001) en servicemanagement (ISO 20000). 7 


H E A D L I N E M otiv l a nceert : M otiv m S a fe

B astiaan S choonhoven , M a r keting M anage r bi j M otiv

Motiv lanceert: Motiv mSafe Maximaal beveiligde bestandsuitwisseling via internet Voor het veilig uitwisselen van vertrouwelijke, digitale bestanden zijn e-mail en publieke opslag- of filetransferdiensten als WeTransfer, Dropbox of YouSendIt niet geschikt. Zo bestaat het risico dat bestanden worden ‘afgeluisterd’ of verkeerd worden geadresseerd. E-mail legt bovendien een aanzienlijke beperking op aan de omvang van de bestanden. Met mSafe biedt Motiv een veilig platform voor het uitwisselen en distribueren van (grote) bestanden. Bestandsuitwisselingsdiensten en publieke opslagvoorzieningen als DropBox, WeTransfer, SkyDrive en Google Drive zijn in korte tijd populair geworden. Gebruikers delen via deze diensten bestanden die te groot zijn om via e-mail te versturen en slaan er hun data op. Deze diensten zijn sterk gericht op de consumentenmarkt en minder geschikt voor gebruik in zakelijke omgevingen. Zo is er het risico dat derden bestanden afluisteren of onderscheppen. Ook kan het gebeuren dat gebruikers bestanden verkeerd adresseren. Daarnaast lopen organisaties het risico dat gegevens ‘weglekken’; als een werknemer de organisatie verlaat neemt hij ook de zakelijke documenten mee die mogelijk in zijn persoonlijke Dropbox zijn opgeslagen.

mSafe voor zakelijk gebruik Met mSafe introduceert Motiv daarom een oplossing die speciaal is ontwikkeld voor de zakelijke markt. mSafe kan worden ingezet voor bijvoorbeeld het versturen van zeer gevoelige bestanden, het aanbieden van adviesrapporten of personeelsdossiers en het opvragen van documenten bij een sollicitatie. Digitale patiëntendossiers kunnen met mSafe worden uitgewisseld met de zekerheid dat ze na download automatisch worden verwijderd. Het zakelijke karakter van mSafe blijkt niet alleen uit de strin-

Veilig één of meerdere bestanden uitwisselen met mSafe

MM 01 | voorjaar 2013

gente beveiliging en de mogelijkheden om zeer grote bestanden tot wel 10 GB uit te wisselen. Ook de optie om mSafe te koppelen aan een eigen domeinnaam (msafe.uwbedrijfsnaam.nl) en de mogelijke integratie met Active Directory en uw bedrijfsintranet of bedrijfsapplicaties onderstrepen het zakelijke karakter van deze oplossing. mSafe kan bovendien volledig op maat en in een eigen huisstijl worden geleverd. Daarnaast is mSafe gecertificeerd voor ISO 27001, ISO 9001, ISO 20000 en ISAE 3402.

Uiterst veilig Uitgangspunten van mSafe zijn maximale veiligheid en betrouwbaarheid. Door de combinatie van gebruikersnaam, wachtwoord en sms-code zijn gebruikers van mSafe verzekerd van sterke authenticatie. Daarnaast voorziet de dienst in standaardversleuteling van zowel de uitwisseling als de opslag van digitale bestanden. Motiv maakt voor encryptie, handtekeningen en integriteitscontrole gebruik van de 256-bits AES-, de 2048-bits RSA- en SHA-512-algoritmen. mSafe wordt gehost binnen goed beveiligde datacenters in Nederland. Deze hosting is standaard inclusief bescherming

U logt in op mSafe en deelt het bestand met 1 of meerdere contactpersonen

Door de combinatie van gebruikersnaam, wachtwoord en sms-code zijn gebruikers van mSafe verzekerd van sterke authenticatie middels een Web Application Firewall (WAF). Motiv voorkomt oneigenlijk gebruik van het platform door handelingen zoals inloggen, downloaden, uploaden en het aanmaken van een werkruimte continu te bewaken. Motiv zorgt wekelijks of maandelijks voor een overzicht van alle transacties binnen de werkruimte. Ook kan de logging worden aangeboden aan uw omgeving voor Security Information and Event Management.

mSafe controleert razendsnel op virussen en beveiliging en plaatst het bestand veilig in een werkruimte


V O L G E N D E P A G I N A I - F our C k iest voor m S a fe v a n M otiv › P . 1 0

Hoe werkt mSafe? mSafe is volledig webgebaseerd en vereist dus geen installatie van software. Wel is voor bestanden groter dan 100 MB de installatie van Microsoft Silverlight vereist. Werkruimte aanmaken > De basis van mSafe is een ‘werkruimte’ die u bijvoorbeeld per afdeling, per klant of per contactpersoon kunt aanmaken. Aan deze virtuele folder kan de beheerder of eigenaar gebruikers koppelen die op de werkruimte kunnen inloggen met behulp van een gebruikersnaam (e-mailadres), wachtwoord en een eenmalige code. Deze code wordt per sms verstuurd naar het mobiele nummer van de gebruiker.

Business en Business + Motiv levert mSafe in twee varianten: Business en Business +. De basis van mSafe is mSafe Business, een 100% cloudoplossing waarbij Motiv zorgt voor secure hosting in de twee eigen datacenterlocaties die worden ingehuurd bij een datacenterexploitant in Nederland. Hierdoor worden alle bestanden gegarandeerd in Nederland opgeslagen. Motiv monitort de omgeving continu op handelingen zoals inloggen, downloaden, uploaden en het aanmaken van een werkruimte. Beheerders krijgen wekelijks of maandelijks een overzicht van alle transacties binnen de werkruimte. Business + is de maatwerkvariant, waarmee mSafe als klantinterne oplossing wordt gepositioneerd.

mSafe is uiterst veilig door de sterke authenticatie op basis van gebruikersnaam, 10GBen eenmalige sms-code, wachtwoord de continue bewaking van het platform en de malwarescanning door Motiv.

Bestanden uitwisselen > Gebruikers kunnen vervolgens bestanden uploaden naar de werkruimte. Nadat de bestanden in een quarantaineomgeving zijn gescand op malware, wordt er automatisch per e-mail een notificatie van de upload gestuurd naar de gebruikers van de werkruimte. Geautoriseerde gebruikers van de 10GB werkruimte ontvangen een sms met authenticatiecode om in te loggen op mSafe. U bent in control Per werkruimte kan een ‘bewaartijd’ worden ingesteld waarna een werkruimte automatisch wordt verwijderd. De tijdsduur tussen het aanmaken van een werkruimte en het 10GB verwijderen, bedraagt maximaal dertig dagen. Ook is het mogelijk om een bestand automatisch te laten verwijderen direct nadat deze door de ontvanger is gedownload.

mSafe stuurt notificatie aan contactpersoon

SMS

mSafe is een Nederlands product dat 10GB wordt gehost in Nederlandse datacenters.

10GB

mSafe kan volledig op maat en in uw eigen huisstijl worden geleverd, met een voor uw gebruikers herkenbare interface.

mSafe valideert de identiteit van de gebruiker middels sms-authenticatie

CODE

10GB

mSafe is geschikt voor zeer grote bestanden, tot wel 10 GB.

mSafe is eenvoudig te koppelen aan uw eigen domeinnaam.

mSafe maakt integratie met uw intranet of bedrijfsapplicatie mogelijk, onder de voorwaarde dat er een VPN-koppeling met de klant is.

Het bestand kan worden gedownload en nieuwe bestanden kunnen worden geüpload

SMS


H E A D L I N E I - F our C k iest voor m S a fe v a n M otiv V O L G E N D E P A G I N A ‘ W i j k unnen zowe l on - premise a l s in de c l oud met onze k l a nten meeden k en ’ › P . 1 2

motiv nieuws

I-FourC kiest voor mSafe van Motiv I-FourC Technologies, een specialist in het digitaliseren en archiveren van informatie, is een van de eerste bedrijven die gebruik maakt van Motiv mSafe voor het veilig uitwisselen van databestanden ten behoeve van IT-conversietrajecten. I-FourC is een wereldwijde autoriteit op het gebied van het archiveren en digitaliseren van papieren dossiers. Binnen het unieke 'Papierloos vanaf dag één'-concept staat beveiliging centraal. Zowel papieren als digitale dossiers worden met de zwaarste beveiligingsmaatregelen opgeslagen. Voor het opslaan en delen van digitale dossiers biedt I-FourC Virtual Archive™, een SaaS-oplossing die wordt gehost in een zwaar beveiligd datacenter in Nederland en die op regelmatige basis wordt getest op security.

Voor het uitwisselen van databestanden op projectbasis ten behoeve van IT-conversietrajecten, heeft I-FourC nu gekozen voor mSafe van Motiv. “Alles wat vertrouwelijk is, wil je veilig uitwisselen”, zegt Maurice Sanders, Information Security Officer bij I-FourC. “Motiv mSafe is voor ons de standaard als het gaat om het veilig uitwisselen van databestanden, net zoals Virtual Archive de ultieme en aangewezen oplossing is voor het veilig opslaan en delen van digitale dossiers.”

100% cloud Motiv mSafe is een nieuwe, zakelijke dienst om bestanden tot 10 GB veilig te delen met geautoriseerde gebruikers die worden geauthenticeerd aan de hand van een gebruikersnaam, wachtwoord en een code die wordt verstuurd via sms. De dienst is een 100% cloudoplossing waarbij Motiv zorgt voor secure hosting in de twee eigen datacenterlocaties, die worden ingehuurd bij een datacenterexploitant in Nederland. Hierdoor worden

alle bestanden gegarandeerd in Nederland opgeslagen. “Motiv heeft hiermee echt een grote slag geslagen”, aldus Sanders. “Een dergelijke oplossing was in Nederland nog niet voorhanden. Er zijn wel buitenlandse aanbieders maar daar heb je als klant vaak geen gevoel bij en je weet ook niet waar je bestanden komen te staan. Als I-FourC, waar we veiligheid hoog in het vaandel hebben staan, willen we ook geen gebruikmaken van bijvoorbeeld Dropbox of WeTransfer. Zo bestaat bij WeTransfer het risico dat je per ongeluk het verkeerde e-mailadres invoert waardoor vertrouwelijke informatie naar de verkeerde persoon wordt gestuurd. Door het gebruik van two-factor authenticatie bestaat dat risico niet bij mSafe.” “De eerste ervaringen met mSafe zijn echt heel positief”, zegt Rian Feuler, communicatie-adviseur bij I-FourC. “I-FourC streeft altijd naar een hoge veiligheid; daar hoort ook een veilige oplossing voor het uitwisselen van documenten bij die wordt gehost in Nederland.”

I-FourC tijdens Zorg & ICT Bijna traditiegetrouw was I-FourC ook dit jaar weer aanwezig tijdens Zorg & ICT, de beurs die van 13 tot en met 15 maart plaatsvond in de Jaarbeurs Utrecht. I-FourC nam de bezoekers mee op een reis naar de cloud, onder andere door de aandacht te vestigen op I-FourC® Virtual Archive™. Met deze oplossing kan gedigitaliseerde informatie uiterst veilig via de cloud worden beheerd en benaderd.

10 

MM 01 | voorjaar 2013

Op twee consoles werd de nieuwste aanwinst binnen het portfolio van I-FourC getoond: I-FourC® Virtual File for iPad™. Met deze mobiele versie van I-FourC® Virtual File™ – waarmee ingescande documenten worden weergegeven alsof het traditionele papieren dossiers zijn – kunnen ingescande documenten offline beschikbaar worden gesteld op een iPad en bijvoorbeeld offline onderweg worden bewerkt.

De I-FourC Virtual File for iPad creëert een persoonlijke omgeving voor alle documenten en dossiers die bijvoorbeeld tijdens een vergadering nodig zijn. Zo kan een gebruiker desktops aanmaken als ‘Vergadering Onderwerp A’ en ‘Vergadering onderwerp B’. Op deze manier kan hij zich handig en snel voorbereiden op vergaderingen zonder de noodzaak om alles uit te printen.


H E A D L I N E X X X xxxxx V O L G E N D E P A G I N A xxxxxxxxxxxxxxxxxxxxx › P . 1 2

11 


H E A D L I N E ‘ W i j k unnen zowe l on - premise a l s in de c l oud met onze k l a nten meeden k en ’

V isie van M otiv op C loud

Het trekken van een creditcard is vaak voldoende om zakelijke applicaties via de cloud beschikbaar te stellen. “Risicomanagement en informatiebeveiliging worden daarbij echter vaak overgeslagen”, stelt Vincent Kalkhoven, operationeel directeur van Motiv. “Stel jezelf de vraag: welke informatie classificeer ik als de gouden toverformule die niet de deur uit mag?” Motiv biedt vervolgens de juiste cloud- en datacenterdiensten voor het beveiligen en beschermen van zowel de toverformule als de datasets die wel in de cloud mogen staan.

“Het vraagstuk rondom beveiliging gaat veranderen”, stelt Vincent Kalkhoven. “De afgelopen jaren waren beveiligingsoplossingen – en ook onze diensten – heel erg gericht op de gateway tussen het internet en het netwerk van de klant. Je beschermde de voordeur en het eigen netwerk. Nu komt de nadruk veel meer te liggen op het veilig ontsluiten van data, applicaties en gebruikers die onder andere door cloudcomputing overal en nergens kunnen zijn.” “In de praktijk zie je dat datasets en applicaties redelijk dicht bij elkaar blijven; als een applicatie naar de cloud verhuist dan neemt zij haar data mee”, vult Security Architect Peter Straver van Motiv aan. “Voorheen waren die sets ingebed in de infrastructuur en liftten ze

mee op bijvoorbeeld de controlemechanismen van die infrastructuur. Dat is in de cloud niet het geval. Het is daarom de kunst om die sets te gaan herkennen en als een losstaand geheel te gaan zien, en te onderkennen dat aanvullende beveiligingsmaatregelen nodig zijn om die sets in het Wilde Westen van het boze internet te kunnen beschermen.” “Het veranderende vraagstuk rondom informatiebeveiliging zorgt ervoor dat ook wij andere soorten diensten moeten gaan leveren”, concludeert Kalkhoven. “Onze Security-as-a-Service-oplossingen van de afgelopen zeven à acht jaar waren heel erg gericht op de beveiliging aan de poort. Nu maken we de transitie door richting cloud- en datacenterdiensten.” Voor Motiv

' Daar voegen we middels rapportages nog aantoonbaarheid aan toe, waarmee we de ‘BIVA’ compleet hebben' Vincent Kalkhoven, operationeel directeur bij Motiv 12 

MM 01 | voorjaar 2013

is dit overigens geen onbekend terrein. Straver: “We leveren al jaren diensten vanuit onze datacenters. In dat licht is de cloud voor ons geen technische revolutie, maar het maakt het voor onze klanten wel makkelijker om functionaliteit af te nemen.”

Dataclassificatie Een gedegen dataclassificatie is in de visie van Motiv het startpunt voor een goede beveiliging. Zoals het gebruikelijk is om binnen het interne netwerk een ‘gouden zone’ te definiëren voor de kostbaarste kroonjuwelen, is het nu ook zaak om te bepalen welk type informatie beslist niet in de cloud mag staan. “Welke informatie classificeer ik als de gouden toverformule die beslist niet de deur uit mag?”, verduidelijkt Kalkhoven. “Coca Cola zal de Coca Cola-formule niet zo snel in een public cloud beschikbaar stellen; die moet binnen het eigen netwerk worden beveiligd en beschermd.” Het beveiligen en beschermen van waardevolle data binnen het eigen netwerk is van oudsher het specialisme van Motiv. “Daar bieden wij specifieke securityoplossingen voor, rondom de datasets, de applicaties en hun gebruikers”, aldus Kalkhoven. “Maar wij kunnen ook voorzien in de beweging richting de cloud.

Fotografie: Ruud Jonkers

'Wij kunnen zowel on-premise als in de cloud met onze klanten meedenken'


V O L G E N D E P A G I N A M et ze k er h eid k iezen voor c l oudcomputing › P . 1 4

Peter Straver (links) en Vincent Kalkhoven

Dat maakt onze propositie ook uniek: wij kunnen zowel on-premise als in de cloud met onze klanten meedenken.”

Secure Hosting Voor het beveiligen van de data die volgens de classificatie in de cloud mogen staan, levert Motiv een set ‘Secure Hosting’-diensten. De basis is een private cloud die specifiek per klant wordt ingericht. Binnen deze private cloud kan op verschillende niveaus additionele beveiliging worden afgenomen, van standaard firewallfunctionaliteit en een Identity and Access Management (IAM)-module tot aan diensten voor Intrusion Detection Prevention en Security Information and Event Management. Binnen deze private cloud kan Motiv ook eigen diensten plaatsen, zoals mSafe voor het veilig uitwisselen van grote bestanden. “Met Secure Hosting gaan we niet voor de generieke oplossingen, maar voor die vraagstukken waarbij de integriteit, vertrouwelijkheid en beschikbaarheid van informatie belangrijk zijn”, vertelt Straver. Kalkhoven vult aan: “En daar voegen we middels rapportages nog aantoonbaarheid aan toe, waarmee we de ‘BIVA’ compleet hebben. Daar onderscheiden wij onszelf mee. Daar komt bij dat we met de datasets aantoonbaar in

' Met Secure Hosting gaan we voor die vraagstukken waarbij de integriteit, vertrouwelijkheid en beschikbaarheid van informatie belangrijk zijn' Peter Straver, Security Architect bij Motiv

Nederland blijven en dat we gecertificeerd zijn voor ISO 27001, ISO 20000 en ISO 9001 waarmee we ook aantonen dat we onze processen op orde hebben.”

Cloud broker Motiv kan tot slot ook de helpende hand bieden als de klant besluit om bepaalde datasets in een public cloud van bijvoorbeeld Amazon of Microsoft te plaatsen. “Wij kunnen niet de elasticiteit bieden van een public cloud, maar wij kunnen wel meedenken over de beveiliging”, aldus Straver. “Een mogelijke optie is om de applicatie dusdanig volwassen te maken dat zij in staat is om zichzelf en haar data te beschermen.” “En door de rol van ‘cloud broker’ aan te nemen,

kunnen we klanten helpen met het aan elkaar knopen van de verschillende clouddiensten zodat vanaf één centraal punt kan worden ingelogd”, vult Kalkhoven aan. “Als intermediair zorgen we er dan voor dat al die stukjes die in de cloud zijn geplaatst ook met elkaar blijven werken. Dat kunnen wij vanuit maatwerk faciliteren. We knopen bijvoorbeeld vier clouddiensten aan elkaar en zorgen ervoor dat die vier dingen werken en ook blijven werken. Daar bovenop bieden we een stuk governance en compliancy, logging en rapportage zodat we aantoonbaar ‘in control’ zijn en analyseren we de dreigingen om te kijken welke risico’s er zijn voor onze klanten en de diensten. Op die manier kunnen we preventief maatregelen nemen.” 13 


H E A D L I N E met ze k er h eid k iezen voor c l oudcomputing

D iensten S ecu r e H osting & C loud

Met zekerheid kiezen voor cloudcomputing Cloudcomputing helpt bedrijven om hun traditionele IT snel en flexibel in te richten en af te rekenen op basis van gebruik. De elasticiteit van een cloud maakt het mogelijk om klein te beginnen en tegelijkertijd snel te groeien zonder complexe investeringsbeslissingen. Maar met de keuze voor cloudcomputing is de inrichting van ICT Security een complex vraagstuk. Denk aan de situatie waarbij publieke clouddiensten zoals Microsoft Office365 moeten worden geïntegreerd met uw bestaande interne infrastructuur. Motiv helpt met het leveren van maatwerk securitydiensten zodat u één passend securitybeleid kunt voeren voor cloudcomputing en uw bestaande ICT-infrastructuur. Op deze wijze kunt u met zekerheid optimaal profiteren van een veranderende digitale wereld. Het uitgangspunt voor Motiv is dat we zorgen voor optimale beveiliging van data, applicaties en gebruikersgegevens. Normaal gesproken binnen uw eigen ICT-infrastructuur (on-premise) maar met cloudcomputing ook steeds vaker daarbuiten. Zodra u overstapt naar cloudcomputing zult u ook de ICT Security en identity en access management (IAM) geschikt moeten maken voor cloudcomputing. Motiv biedt hulp op meerdere fronten. Als eerste is ons Security-as-a-Service-portfolio geschikt gemaakt voor een overstap naar de cloud. Dit betekent dat bijvoorbeeld onze voorzieningen voor het veilig en verantwoord websurfen en e-mailsecurity als dienst uit een cloud kunnen worden afgenomen tegen een vaste vergoeding per gebruiker. Motiv kan dit zo voor u verzorgen dat u altijd en overal via de securitycloud op veilige

14 

MM 01 | voorjaar 2013

wijze van internet gebruik kunt maken: zowel op kantoor, onderweg als thuis. Maatwerk in het digitale domein Als tweede biedt Motiv maatwerkdiensten op het gebied van secure hosting. In twee datacenters kunnen maatwerk-applicatiediensten worden geplaatst die standaard zijn voorzien van een compleet pakket aan securityservices voor de bescherming tegen datadiefstal en sabotage. Een voorbeeld hiervan is het publieke www.msafe. nl-platform voor het uitwisselen van vertrouwelijke data met externe gebruikers op internet. Tot slot heeft Motiv een maatwerkdienst gebouwd waarbij digitale identiteiten en Single Sign-on op (cloud-) applicaties en netwerken kunnen worden gerealiseerd. Dit betekent dat u met één digitale identiteit kunt profiteren van een combinatie van (cloud-) applicaties.

Grip op security In alle gevallen biedt Motiv u grip op ICT Security. Ook als u overstapt op cloudcomputing. Voor het veilig koppelen van clouddiensten met uw eigen ICT-infrastructuur biedt Motiv een virtual private netwerk (VPN) over internet of een vaste verbinding. Securitybeleid en securitymonitoring kunnen volledig op maat worden ingeregeld. Dit betekent dat u ‘in control’ blijft zoals u dat zelf gewend bent. Normenstandaarden zoals ISO 27002 en ISO 20000 worden als handvat genomen voor het inrichten van securitymanagement. Desgewenst uitgebreid met branchespecifieke normenkaders zoals NEN7510 (Zorg) en PCI. Motiv heeft de bedrijfsvoering volledig op deze standaarden laten certificeren waardoor we deze kennis inzetten bij het inregelen van securitymanagement voor uw situatie.


web security Websurfen en social media zijn niet meer weg te denken van de werkvloer. Informatie opzoeken op het web, of een bestelling doen in een webwinkel is onderdeel van het dagelijks werk. De risico’s zijn echter niet te onderschatten. Gebruikers hebben continu verbinding met applicaties op internet. Internet is een bron van virusbesmetting. Op basis van een gedragscode voor websurfen zorgt Motiv voor securityfiltering waarbij zaken zoals malware en ongewenste typen websites onbereikbaar zijn.

Het overgrote deel van alle internet-e-mail is spam. Deze berichten worden gebruikt om u te verleiden tot de installatie van malafide software of het doen van een ongewenste aankoop. Internet-e-mail is een medium dat door criminelen wordt gebruikt voor het versturen van zogenoemde phishingberichten om op deze wijze vertrouwelijke gegevens te ontfutselen.

Dankzij deze dienst wordt alleen ‘schoon’ verkeer doorgelaten. De dienst is geschikt voor kantoornetwerken, telewerkvoorzieningen en Bring Your Own Device (BYOD). Inspectie binnen versleuteld verkeer (SSL) behoort tot de mogelijkheden. De dienst inclusief securityrapportages is leverbaar tegen een vaste prijs per gebruikers/device per jaar.

Met de e-mailsecuritydienst wordt alle inkomende en uitgaande e-mail gefilterd op malware, spam en phishing. Op die manier heeft u de zekerheid van ‘schone’ e-mail in uw mailbox. De dienst is inclusief securityrapportages leverbaar tegen een vaste prijs per mailbox per jaar.

e-mail security

15 


H E A D L I N E met ze k er h eid k iezen voor c l oudcomputing

D iensten S ecu r e H osting & C loud

Bij een succesvolle DDoS-aanval wordt het netwerk, systeem of applicatie door een hacker overbelast waardoor (web-) applicaties gedurende de aanval niet meer bereikbaar zijn. Een typische aanval kan tussen 2-48 uur duren. Het aantal DDoS-aanvallen neemt meer en meer toe en de crimineel heeft daarbij steeds meer aanvalstechnieken tot zijn/haar beschikking. De DDoS-dienst is een set aan maatregelen waarbij de risico’s van DDoS worden teruggebracht. Het inregelen van DDoS-bescherming is maatwerk en in beginsel leverbaar tegen een vaste vergoeding voor ‘schone bandbreedte’ gecombineerd met preventieve maatregelen op het datacenter.

telewerken

Altijd en overal online werken. Buiten kantoor de zakelijke e-mail lezen en beantwoorden of ’s avonds nog even aan een voorstel werken. Telewerken via internet is de basisvoorziening om werken altijd en overal mogelijk te maken.

threat cloud

16 

MM 01 | voorjaar 2013

De telewerkdienst kan worden geleverd inclusief ondersteuning van populaire tablet-pc’s. In vrijwel alle gevallen wordt deze dienst gecombineerd met sterke authenticatie. Op basis van uw ICT-infrastructuur kunnen we een maatwerkoplossing leveren tegen een vaste vergoeding.

Firewalls zijn basismaatregelen voor het koppelen van veilige netwerken aan onveilige netwerken. De firewall is een bastion dat al het verkeer blokkeert behalve datgene dat is toegestaan. De nieuwe Next Generation Firewalls zijn daarbij uitgerust met geavanceerde filters voor inbraakdetectie, application control, malware- en botnet-signalering. De Next Generation Firewall

DDoS protection

wordt continu voorzien van security intelligence (Threat Cloud) om op deze manier inbraak en/of sabotage te voorkomen. Motiv levert Next Generation Firewall-bescherming op elke locatie/datacenter tegen een vaste vergoeding per jaar voor gebruik. Deze dienst is inclusief securityrapportages en uit te breiden met een scala aan next generation securityfilters.


Ondanks alle getroffen beveiligingsmaatregelen binnen een ICT-omgeving blijven er altijd risico’s van toepassing. Deels acceptabele risico’s en deels risico’s waar preventieve maatregelen zoals firewalls beperkt toegevoegde waarde hebben. Securitymonitoring is een extra maatregel om grip te houden op security binnen uw ICTomgeving. Op basis van automatische geavanceerde analyses voor grote hoeveelheden (log-) data worden afwijkende patronen en mogelijke beveiligingsincidenten gesignaleerd. Nieuw hierin is dat de zogenoemde SIEM-omgeving wordt gekoppeld aan directory’s en security

intelligence-databronnen. Hierdoor worden incidenten beter zichtbaar en in veel gevallen gekoppeld aan een individueel gebruikers/ beheerdersaccount. Securitymonitoring is de basis om uw incident/response processen goed te laten functioneren. Securitymonitoring is een standaarddienst binnen het Motiv Service Connect-platform en is als maatwerk-dienst inzetbaar voor uw ICTomgeving.

SIEM 3.0

één identiteit cloud/on-premise

Met het afnemen van diensten uit de cloud wordt het beheer van de digitale identiteiten complexer. Gebruikersgegevens en wachtwoorden staan zowel intern als bij de cloudprovider opgeslagen. Motiv zorgt voor één identiteit voor zowel on-premise als in de cloud. De dienst voorziet in het aanmaken, wijzigen en verwijderen van gebruikersgegevens. Voor de gebruikers is er één webportaal als startpagina voor het werken met lokale en cloudapplicaties. De dienst voorziet direct in ondersteuning voor populaire applicaties zoals Salesforce.com, Googe Apps en Microsoft Office365.

17 


H E A D L I N E met ze k er h eid k iezen voor c l oudcomputing V O L G E N D E P A G I N A interview R o b v a n Z utp h en en R ud y M orre v a n S l igro F ood G roup › P . 2 0

D iensten S ecu r e H osting & C loud

Publieke bestandsuitwisselingsdiensten en opslagvoorzieningen zoals Dropbox zijn even populair als omstreden. Zo bestaat het risico dat derden bestanden afluisteren of onderscheppen. Ook kan het gebeuren dat gebruikers bestanden verkeerd adresseren. Motiv mSafe is Motivs zakelijke oplossing voor het veilig, digitaal uitwisselen van allerhande vertrouwelijke bestanden. Met Motiv mSafe zijn bestanden tot 10 GB veilig te delen met geautoriseerde gebruikers. Sterke authenticatie en de versleuteling van zowel de opslag als het transport van digitale bestanden is altijd van toepassing. mSafe is leverbaar tegen een vaste vergoeding voor het gebruik van opslagcapaciteit en het downloaden van bestanden. Naast de publieke clouddienst van mSafe kan mSafe ook als maatwerkdienst worden geïntegreerd in uw ICT-infrastructuur (Business+).

mSafe

secure hosting Internetapplicaties worden steeds vaker buiten de deur gehost. Vanuit betrouwbare datacenters in Nederland kan op basis van virtualisatie (VMware, Hyper-V) een applicatie worden geplaatst. Deze applicatie kan worden geïntegreerd met securityvoorzieningen uit het clouddiensten

18 

MM 01 | voorjaar 2013

portfolio en maatwerk service level-contracten. Met ons eigen softwareteam kunnen we in-huis webapplicaties (her)ontwikkelen en beheren. Indien gewenst kan dit worden uitgebreid met dataverbindingen met uw eigen infrastructuur of databases.


19 


H E A D L I N E ' E - commerce is voor ons een door b r a a k '

inte r view Rob van Z utphen en Rud y M o r r e van S lig r o F ood G r oup

'E-commerce is voor ons een doorbraak' Waar kastelen hun functie verloren door de uitvinding van het buskruit, zorgen nu nieuwe technologische ontwikkelingen ervoor dat het geen zin meer heeft om van het bedrijfsnetwerk een onneembare vesting te maken. “Voor ons werkt e-commerce als een doorbraak”, zegt Rob van Zutphen, Manager IT-Security & Projectmanagement bij Sligro Food Group. Voor Sligro Food Group reden om het digitale kasteel ‘stapje voor stapje’ open te breken. 20 

MM 01 | voorjaar 2013

Sligro Food Group is in 1935 door naamgever Abel Slippens opgericht als ‘Slippens Groothandel’, een groothandel in margarine, vetten en oliën en later ook levensmiddelen. De basis van de huidige Sligro Food Group werd in 1961 gelegd met de opening van de eerste Sligrozelfbedieningsgroothandel. Inmiddels is Sligro Food Group uitgegroeid tot een concern met tienduizend werknemers en circa tweehonderd vestigingen waaronder 46 Sligro-zelfbedieningsgroothandels, 11 bezorggroothandels en 130 EMTÉ Supermarkten.

Rob van Zutphen (links) en Rudy Morre

Familiecultuur De familie Slippens is nog altijd een bepalende factor. De familie is nog steeds aandeelhouder, zij het met een minderheidsbelang, van het sinds 1989 aan de beurs genoteerde bedrijf en de dagelijkse leiding is in handen van Koen Slippens, de kleinzoon van oprichter Abel Slippens. “Die familiecultuur zit echt in onze genen”, vertelt Rob van Zutphen. “Daar hoort ook bij dat we soms een beetje ‘gezond eigenwijs’ zijn en zoveel mogelijk zelf willen doen, onder eigen controle.” Die houding echode ook lang door op het gebied van de ICT, waarvoor binnen Sligro Food Group zo’n negentig medewerkers verantwoordelijk zijn.

“Outsourcing was twee jaar geleden nog een fout woord.” Inmiddels vindt er met name aan de beheerkant steeds meer outsourcing plaats. “Bij een familiecultuur hoort ook dat we elkaar vertrouwen”, vervolgt Van Zutphen. “Dat betekende tot voor kort dat het interne netwerk zoveel mogelijk open werd gehouden, want dan verstoor je het productieproces niet. Contacten met de buitenwereld liepen voornamelijk via het centrale hoofdkantoor in Veghel en waren relatief beperkt tot de standaard communicatiemiddelen zoals e-mail en websites voor informatie en bestellingen.”


' Outsourcing was twee jaar geleden nog een fout woord' Fotografie: Ruud Jonkers

Kasteel openbreken

Nieuwe samenwerkingsvormen in de keten en nieuwe technologische ontwikkelingen zorgden er echter voor dat het klassieke ‘kasteel met dikke muren’ ook bij Sligro Food Group ter discussie kwam te staan. “Het kasteel had geen functie meer toen het buskruit werd uitgevonden”, aldus Van Zutphen. “Hetzelfde zien we nu gebeuren met technologische ontwikkelingen zoals de opkomst van mobiele devices, Big Data en e-commerce, waardoor het digitale kasteel verdwijnt. Met name e-commerce is voor ons een ‘disruptie’; als we nu niet schakelen missen we de boot. De knop moet om, dat is ons jaarthema.”

Aan Van Zutphen en zijn collega’s de taak om het kasteel ‘stapje voor stapje’ open te breken. De eerste stap was het compartimenteren van het interne netwerk met behulp van firewalls. “De tweehonderd vestigingen waren eerst geheel open aan elkaar gekoppeld en als je ergens een besmette usb-stick instak, werd het hele netwerk besmet. Dat vond niemand een plezierige gedachte.” Reden om op het hoofdkantoor in Veghel te beginnen met het plaatsen van enkele firewalls, waarna al snel virussen werden aangetroffen waarvan niet bekend was hoelang ze al aanwezig waren. “Toen hebben we vervolgens in drie weken tijd alle tweehonderd vestigingen voorzien van compleet ingerichte firewalls. Als we willen is onze slagkracht enorm.” “Een volgende stap is het terugtrekken van de data naar onze datacenters om beter grip te kunnen houden op onze data”, vervolgt Van Zutphen. “Daarnaast bekijken wij hoe we onze diensten intern en extern kunnen ontsluiten via services, want het is heel beheersbaar als alles via keurige HTTP-achtige verbindingen verloopt. Maar dan moet er wel een servicebus komen. Onze architecten kijken nu hoe we een

monolitische, IBM iSeries-gebaseerde omgeving kunnen opknippen zodat we een servicegeoriënteerde omgeving krijgen. Verdeel en heers is het motto.”

Beveiligen kroonjuwelen Om in de nieuwe situatie de continuïteit, integriteit en vertrouwelijkheid van uitgewisselde gegevens te kunnen garanderen, staat informatiebeveiliging momenteel hoog op de agenda van Sligro Food Group. “We kijken nu waar onze kroonjuwelen zich bevinden”, vertelt Rudy Morre, Project Manager IT Security bij de Sligro Food Group. Voorbeelden van die kroonjuwelen zijn klant-, artikel- en beursgevoelige gegevens. “Vervolgens kijken we met een gezond verstand naar informatiebeveiliging. Vergelijk het met een huis: als je weggaat doe je deuren en ramen dicht, en waardevolle spullen zoals juwelen en paspoorten leg je in een kluis. Hetzelfde willen we doen voor onze data. Iedereen moet zich als een goed huisvader gedragen en dat betekent ook dat je belangrijke data niet beveiligt met een slot van de bouwmarkt om de hoek, maar met een ‘Lips’-slot. En als er toch een inbreker binnenkomt, wil je dat detecteren en moet er een alarm afgaan.” > 21 


H E A D L I N E ' E - commerce is voor ons een door b r a a k ' V O L G E N D E P A G I N A ‘ W e zi j n een mu l ti - product comp a n y geworden ’ › P . 2 4

inte r view Rob van Z utphen en Rud y M o r r e van S lig r o F ood G r oup

' Wij worden wel eens omschreven als de beste brandweer van de regio'

Informatiebeveiligingsbeleid De hoofdlijnen op het gebied van continuïteit, integriteit en vertrouwelijkheid worden momenteel vastgelegd in een informatiebeveiligingsbeleid. “We nemen de ISO-normeringen 27001 en 27002 als uitgangspunt”, licht Van Zutphen toe. “Daar halen we de hoofdstukken uit die voor ons relevant zijn voor de continuïteit, integriteit en vertrouwelijkheid van gegevens en die moet je adresseren. Op basis van risicomanagement bepalen we hoe zwaar iets moet worden geadresseerd. Daaruit komen de grote lijnen hoe je nog professioneler kunt omgaan met bijvoorbeeld monitoring en detectie.” De hoofdlijnen uit het informatiebeveiligingsbeleid vormen vervolgens weer het uitgangspunt voor bijvoorbeeld een e-mailbeleid of een internetbeleid. Het informatiebeveiligingsbeleid wordt opgesteld in samenwerking met Motiv.

22 

MM 01 | voorjaar 2013

Van Zutphen: “Wij willen niet wekenlang iemand rond hebben lopen die interviews afneemt om erachter te komen wat voor type bedrijf wij zijn en pas daarna met een voorstel komt. Wij kunnen prima zelf beoordelen of iets past binnen onze cultuur. Motiv begrijpt dat, en snapt ook onze cultuur.”

Hygiëne Van Zutphen en Morre hopen nog dit jaar het informatiebeveiligingsbeleid goedgekeurd te krijgen door de directie van Sligro Food Group. Daarna volgt de grote uitdaging om ervoor te zorgen dat het beleid wordt opgenomen in de genen van het bedrijf. Van Zutphen: “Informatiebeveiligingsbeleid heeft ook alles te maken met hygiënefactoren. Dat betekent dat je je wachtwoord niet weggeeft, niet zomaar klikt op een verdacht e-mailbericht, dat je virusscanners upto-date houdt en het meldt als je iets geks ziet. Dat is gewoon een onderdeel van de dagelijkse werkzaamheden.” Om informatiebeveiliging te laten landen bij zowel directie als werknemers hoopt Van Zutphen gebruik te kunnen maken van het beveiligingsbewustzijn dat al van oudsher aanwezig is binnen Sligro Food Group. “We zijn er allemaal van doordrongen dat het funest is als er iets misgaat op het gebied van voedselveiligheid. We hebben dan ook een aparte afdeling die toeziet op voedselveiligheid. Die afdeling doet ook risicoanalyses, definieert hygiënefactoren, controleert of er bijvoorbeeld geen glas in een product zit... In die zin past informatiebeveiliging perfect bij ons! En als er iets aan de hand is, laten we het werk vallen en rukken we met z’n allen uit om elkaar te helpen. Dat heeft ook te maken met de betrokkenheid bij een familiebedrijf zoals het onze. Wij worden weleens omschreven als de beste brandweer van de regio.”

Sligro Food Group Sligro Food Group bestaat uit foodretailen foodservicebedrijven die zich direct en indirect richten op de markt van de ‘etende mens’. De foodretailactiviteiten bestaan uit circa 130 EMTÉ-supermarkten, waarvan er dertig door zelfstandige ondernemers worden geëxploiteerd. Foodservice richt zich via 46 zelfbedieningsgroothandels en 11 bezorgcentra op groot- en kleinschalige horeca, recreatie, cateraars, grootverbruikers, bedrijfsrestaurants, pompshops, het midden- en kleinbedrijf en kleinschalige retailbedrijven. De institutionele markt, waaronder ziekenhuizen, kazernes en verpleeghuizen, wordt bediend onder de naam Van Hoeckel. Over het jaar 2012 is een omzet gerealiseerd van e 2.467 miljoen met een nettowinst van e 69,5 miljoen. Het gemiddeld aantal personeelsleden op fulltimebasis bedroeg ruim 5.800. De aandelen van Sligro Food Group staan genoteerd op NYSE Euronext.


23 


H E A D L I N E ‘ W e zi j n een mu l ti - product comp a n y geworden ’

L eve r ancie r in de schi j nwe r pe r s : C heck P oint S oftwa r e T echnologies

'We zijn een multi-product company geworden' Check Point Software Technologies heeft de afgelopen jaren gestaag gebouwd aan de uitbreiding van zijn beveiligingsplatform, tot voorbij de eisen die worden gesteld aan een Next Generation Firewall. Een volgende stap is het optimaliseren van de prestaties met ‘SecurityPower’ en het in elkaar schuiven van technologieën. “Om het simpel te houden”, zegt Peter Sandkuijl, bij Check Point SE-manager network security Europe.

“Bij een Next Generation Firewall draait veel om het beïnvloeden van het gedrag van de gebruikers”, verduidelijkt Sandkuijl. “Daar hebben we overigens nog wel een flinke uitdaging, want wie gaat bijvoorbeeld bepalen waar ik naartoe mag surfen? Wat moet ik doen als ik weet dat Piet met de machine van Kees surft naar Playboy.com? Je moet in Nederland een goede aanleiding hebben om een gerichte actie te ondernemen richting de gebruiker.”

SecurityPower Sandkuijl is met een dienstverband van dertien jaar een oudgediende binnen Check Point en een van de grondleggers van het Nederlandse Check Point-team. “Lange tijd zijn we een singleproduct company geweest”, zo herinnert hij zich. “De Firewall-1, daar ging het om. Om aanvallen te pareren volstond het om het httpverkeer te inspecteren en wel of niet toe te staan. Dat was niet vol te houden toen alles over http ging lopen, van Facebook en LinkedIn tot aan het betalingsverkeer.” Een eerste stap was het uitbreiden van de firewall met VPN en een Intrusion Prevention System (IPS), waarmee de firewall van de tweede generatie was geboren. “Al in 2008 schreef Forrester: If You Don’t Have IPS, You Deserve To Be Hacked. Dat was een stevige uitspraak, maar inmiddels zijn we zover dat IPS standaard 24 

MM 01 | voorjaar 2013

wordt toegepast in het netwerk of op de gateway zelf”, signaleert Sandkuijl. “De volgende stap is dat we kijken naar het gedrag van de gebruiker en wat we daarmee kunnen.” Op die manier kan bijvoorbeeld inzichtelijk worden gemaakt wie welke gegevens uitwisselt via internetapplicaties zoals Dropbox, Facebook en LinkedIn.

Next Generation Firewall Om dat te bewerkstelligen, moet een ‘Next Generation Firewall’ minimaal een stateful firewall bieden, ‘identity aware’ zijn en applicaties kunnen identificeren. Vervolgens kan worden bepaald wie welke applicaties mag gebruiken en onder welke condities. Zo kan worden bepaald dat Facebook gedurende een bepaald gedeelte van de dag mag worden gebruikt, maar dan met uitsluiting van chat.

Het uitbreiden van de firewall met zaken als Application Control en URL-filtering was voor Check Point echter nog niet voldoende. Het Israëlische bedrijf is nog een stapje verdergegaan door de Next Generation Firewall uit te breiden met zaken als Anti-Bot, Anti-Malware en recent zelfs compliancesoftware. “We zijn gaandeweg uitgegroeid tot een multi-product company”, constateert Sandkuijl tevreden. “De firewall blijft de basis van een Threat Prevention-gateway en daar haakt alles op in.” Dit concept – waarbij uiteenlopende technologieën in de vorm van Software Blades inhaken op de firewall – introduceert wel weer nieuwe uitdagingen, zo begrijpen we van Sandkuijl. Een eerste uitdaging is de zwaardere belasting die de hardware te verduren krijgt. “Voor alleen de firewall kunnen we door onze ervaring heel


V O L G E N D E P A G I N A interview E d v a n der P i j l , E nterprise Arc h itect b i j S tedin › P . 2 6

goed inschatten hoe zwaar de machine moet zijn. Lastiger wordt het als die firewall ook IPS, URL-filtering op specifieke categorieën en AntiBot doet. Een machine heeft een hogere doorvoer als er alleen een firewall op draait, maar die doorvoer wordt minder als er ook nog IPS en Application Control op draait. Daar worstelen klanten mee.” Onder de noemer ‘SecurityPower’ heeft Check Point nu een tool ontwikkeld om partners te helpen bij het designen van de juiste oplossing. Sandkuijl: “Binnen Check Point hebben we een groot aantal testen uitgevoerd om erachter te komen wat de exacte getallen zijn. We hebben gekeken hoe hoog de doorvoer is met alleen de firewall, met firewall plus IPS, met firewall plus IPS en Application Control, et cetera. En dat voor alle appliances. Die cijfers zitten allemaal in een grote database.” Deze database is begin dit jaar ontsloten met behulp van een webinterface. Via deze interface kan Motiv met een grote mate van nauwkeurigheid berekenen welke appliance nodig is door bijvoorbeeld in te geven hoe de firewall eruit ziet, hoe groot de internetconnectie is, hoeveel gebruikers er zijn en hoeveel Software Blades moeten worden ingeschakeld. “Dit advies is gebaseerd op de requirements, waarbij de appliance met een variatie van plus tien en min

tien procent ook doet wat hij moet doen”, aldus Sandkuijl. “Daar is ons alles aan gelegen; als wij het verkeerde voorstel geven en de belasting in de praktijk dertig procent hoger blijkt te zijn, hebben wij iets uit te leggen.”

Consolidatie Maar daar zijn we er volgens Sandkuijl nog niet mee. Een andere uitdaging van Next Generation Firewalls heeft volgens de SE-manager alles te maken met een verdere consolidatie. “Nu vragen klanten zich nog wel eens af: ‘moet ik echt vijf Software Blades aanschaffen om goed beveiligd te zijn?’ De komende tijd zullen we dan ook zien dat functionaliteiten in elkaar worden geschoven. Zo zullen we Application Control en URLfiltering – twee functionaliteiten die heel dicht bij elkaar liggen – in elkaar gaan schuiven. Maar bijvoorbeeld ook onze Anti-Bot Software Blade kent overlap met andere Blades.”

Een goed voorbeeld van deze consolidatie is de low-end 1100 Appliance die in april is geïntroduceerd tijdens de Check Point Experience in het Spaanse Barcelona. Sandkuijl: “Je kunt de 1100 kopen als Firewall-VPN, maar ook als volledige Threat Prevention-gateway. In dat laatste geval koop je de appliance inclusief alle technologieën, maar zonder hele lijsten met abonnementsmodellen. Gewoon, om het simpel te houden.”

' Bij een Next Generation Firewall draait veel om het beïnvloeden van het gedrag van de gebruikers' Peter Sandkuijl, SE-manager network security Europe bij Check Point 25 


H E A D L I N E ' 3 , 5 mi l j oen ge h eimen , d a t is toc h we l b i j zonder '

inte r view E d van de r P i j l , E nte r p r ise A r chitect bi j S tedin

Ed van der Pijl

26 

MM 01 | voorjaar 2013


V O L G E N D E P A G I N A vers l a g microsoft tec h d a y s › P . 2 9

'3,5 miljoen geheimen, dat is toch wel bijzonder' Smart grids en smart meters zorgen voor nieuwe uitdagingen op het gebied van ICT- en informatiebeveiliging; uitdagingen die vragen om smart security. “Je wilt niet dat onbevoegden toegang krijgen tot die infrastructuur”, aldus Ed van der Pijl, Enterprise Architect bij netbeheerder Stedin.

Fotografie: Ruud Jonkers

Over Stedin Stedin is sinds 1 juli 2008 de nieuwe naam van Eneco NetBeheer. Stedin is de onafhankelijke netbeheerder in het meest stedelijke gebied van Nederland: het grootste gedeelte van de provincie Zuid-Holland, inclusief de grootste haven van Europa, en de provincie Utrecht. De organisatie is met 1200 werknemers verantwoordelijk voor ontwikkeling, aanleg, beheer, onderhoud en management van energienetten en daarmee de schakel tussen ruim 2 miljoen klanten en de energieleveranciers. Stedin is een 100% dochteronderneming van Eneco Holding NV en gevestigd in Rotterdam waar halverwege 2012 een nieuw hoofdkantoor in gebruik werd genomen.

Stedin is verantwoordelijk voor het transport van gas en elektriciteit naar bijna twee miljoen particuliere, zakelijke en overheidsklanten in met name de provincies Utrecht en Zuid-Holland. “Wij leveren en onderhouden datgene wat in de grond zit, en dat doen we in een van de drukste regio’s van het land”, vertelt Ed van der Pijl, Enterprise Architect bij Stedin. “Zo werken we mee aan de nieuwe infrastructuur voor de Rotterdamse Maasvlakte en het Utrechts Stationsgebied.” Een andere belangrijke taak van Stedin is het bijhouden van het ‘Aansluitregister’ en het ‘Meterregister’ waarin staat waar meetinstallaties zijn geplaatst, welke nummers er aan een meter zijn gekoppeld en welke standen er op de meter staan. Voor de leveranciers van energie, zoals Eneco en Nuon, is het van belang dat deze informatie ‘near realtime’ beschikbaar is. De energieleveranciers hebben die informatie nodig om inzicht te krijgen in de verbruiksinformatie van hun klanten. Zij hebben sinds januari 2012

de plicht hun afnemers frequent te voorzien van inzicht in hun energieverbruik. “De netbeheerders, zoals Stedin, zijn in het kader van zogeheten smart grids op zoek naar gedragspatronen op het net”, legt Van der Pijl uit. “Alleen dan kunnen ze ervoor zorgen dat energie daar is waar die nodig is.”

Smart meters Om gebruiksinformatie near realtime te kunnen verkrijgen, is Stedin als een van de eerste netbeheerders begonnen met het ophangen van slimme meters die via gsm/gprs op afstand zijn uit te lezen. Uiteindelijk is het de bedoeling dat 3,5 van de in totaal 4 miljoen gas- en elektriciteitsmeters ‘slim’ zijn. Die transitie zorgt wel voor een uitdaging op het gebied van ICT-security en informatiebeveiliging, zo begrijpen we van Van der Pijl. “Beveiliging speelde in dit domein voorheen nauwelijks een rol van betekenis. De traditionele meters waren verbonden met ‘precies niks’ waardoor hackers geen enkele mogelijkheid hadden om in te breken. Nu met de komst van smart meters zie je dat er een koppeling ontstaat met de administratieve automatisering en dat er mogelijk verbindingen over het internet gaan lopen.” “Dan moet je ervoor gaan zorgen dat beveiliging ook is gewaarborgd”, vervolgt Van der Pijl. Dat doet Stedin onder andere door het nemen van technische beveiligingsmaatregelen om te voorkomen dat onbevoegden toegang krijgen tot de systemen. Van der Pijl haalt in dit verband een functie aan die mogelijk in de toekomst wordt geactiveerd: “De nieuwe generatie meters is > 27 


H E A D L I N E ' 3 , 5 mi l j oen ge h eimen , d a t is toc h we l b i j zonder '

inte r view E d van de r P i j l , E nte r p r ise A r chitect bi j S tedin

> bijvoorbeeld op afstand in en uit te schakelen, en je wilt niet dat onbevoegden de energievoorziening in hele straten of wijken aan of uit gaan zetten.” Een ander punt van aandacht is het beveiligen van de privacy. Van der Pijl: “Het voorkomen dat informatie over bijvoorbeeld energieverbruik is te herleiden tot natuurlijke personen hoort ook tot informatiebeveiliging. Daar is binnen Stedin dan ook goed over nagedacht.” Het belang van privacybescherming wordt nog eens versterkt door veranderingen die zich nu op de energiemarkt aftekenen. “Als je kijkt naar de toekomstige energiemarkt in Nederland, dan zul je niet meer het klassieke plaatje zien waarbij veel gas uit Rusland komt en elektriciteit uit grote centrales. In toenemende mate zullen ook consumenten een bijdrage leveren aan de energievoorziening via zonnepanelen en windmo-

de partij die in ieder geval snapt wat wij bedoelen en in staat is om een oplossing neer te zetten die robuust, compact en niet al te ingewikkeld is. ‘Keep it simple’ was voor ons een belangrijk uitgangspunt, want hoe eenvoudiger de oplossing, hoe beter beheersbaar.”

CryptoServer Het resultaat is een maatwerkoplossing die de instructies die naar de meter gaan en de antwoorden die terugkomen versleutelt. “We hadden al een systeem om een opdracht naar de meter te sturen en de opgevraagde gegevens beveiligd naar ons IT-domein te transporteren, en daar heeft Motiv een aantal functies aan toegevoegd.” De ‘CryptoServer’ die verantwoordelijk is voor de versleuteling van de gegevens staat onder strenge condities opgesteld in een datacenter van

' Geheimen moet je kunnen vervangen door geheimen volgens een algoritme dat we vandaag nog helemaal niet kennen’ lens. Dan is het belangrijk dat informatiestromen sterk beveiligd zijn zodat iedereen zich veilig voelt in het spel rondom het leveren en afnemen van energie. ‘Security by design’ is een voorwaarde, want we hebben wel de medewerking van consumenten en bedrijven nodig om het spel te kunnen spelen.”

Keep it simple Eind 2011 is de netbeheerder een zoektocht gestart naar een partij die de informatiestroom tussen de slimme meters bij de klant, het datacollectiesysteem van Stedin en een derde partij zoals een energieleverancier kan beveiligen. Dit door middel van encryptie van de uitgewisselde data en validatie van de partij die informatie opvraagt. “Er waren verrassend weinig partijen die dit konden leveren”, blikt Van der Pijl terug. “Uiteindelijk is Motiv komen bovendrijven als 28 

MM 01 | voorjaar 2013

Stedin. “Daar hebben we ook nog eens het vierogenprincipe op toegepast; de server is voor de beheerder alleen toegankelijk als iemand van Stedin erbij is.” “Wat speciaal is aan dit project, is de hoeveelheid geheimen die je aan het bewaren bent”, concludeert Van der Pijl. “Bij vergelijkbare oplossingen hoef je in zijn algemeenheid maar een beperkt aantal geheimen te bewaren. Hier heb je het – na uitrol van alle smart meters – over maar liefst 3,5 miljoen geheimen! Dat is toch wel bijzonder en vereist een iets andere aanpak. Daarbij gaan we er vanuit dat geheimen altijd breekbaar zijn. Die 3,5 miljoen geheimen moet je dus ook kunnen vervangen door geheimen volgens een algoritme dat we vandaag nog helemaal niet kennen. Alleen dan ben je toekomstbestendig.”

Motiv CryptoServer Voor het uitwisselen van berichten tussen een centrale administratie en een variatie aan ‘slimme meters’ op locatie, heeft Motiv een CryptoServer ontwikkeld. Deze CryptoServer – ontwikkeld op basis van Microsofttechnologie – levert onder andere keymanagement, sessie-authenticatie en encryptie en decryptie van berichten. “In de basis bestaat de CryptoServer uit hardwarematige securitymodules (HSM’s) die gevalideerde encryptie- en decryptieroutines leveren”, vertelt Rohald Boer, Business Line Manager Application Development bij Motiv. “Voor het aansluiten van deze functionaliteit op de bestaande systemen is maatwerksoftware door Motiv ontwikkeld”, vervolgt Boer. “Deze software legt de koppeling tussen de HSM’s en bedrijfssystemen waarvoor de berichtuitwisseling middels de CryptoServer beveiligd dient te worden.” Voor het ontwikkelen van deze maatwerksoftware heeft Motiv gebruikgemaakt van de Windows Communication Foundation ten behoeve van webservice-integratie met bestaande systemen.


H E A D L I N E Hoofdro l voor secure a pps ti j dens M icrosoft T ec h D a y s 2 0 1 3 V O L G E N D E P A G I N A ' T i j d - en p l a a tson a f h a n k e l i j k wer k en b iedt f l exi b i l iteit ' › P . 3 0

verslag

ve r slag mic r osoft techda y s

Door Ferry Waterkamp

Hoofdrol voor secure apps tijdens Microsoft TechDays 2013 Op 7 en 8 maart 2013 vonden in het World Forum in Den Haag de Microsoft TechDays plaats. Dit jaarlijkse evenement wordt door 2500 ontwikkelaars en IT-professionals bezocht. Motiv was aanwezig met zijn eigen specialisten op het gebied van applicatieontwikkeling, te weten Rohald Boer en Mathias Bogemann. Technische kennissessies vormden de kern van de Microsoft TechDays 2013. Sprekers van over de hele wereld gaven gedurende twee dagen meer dan 160 sessies over uiteenlopende onderwerpen. Op de stand van Motiv waren securityscans, Web Applications Firewalls (WAF), Database Activity Monitoring (DAM) en mSafe de terugkerende onderwerpen. Veel ontwikkelaars die de stand van Motiv bezochten, toonden bovendien specifiek interesse in de ontwikkeling van veilige mobiele applicaties.

Het mag niet gebeuren dat hackers via de mobiele app meekijken in zakelijke systemen Ontwikkeling met Mono Apps worden steeds vaker ingezet om klanten of medewerkers toegang te bieden tot zakelijke informatiesystemen. Daarmee neemt ook in het mobiele domein het belang van een veilige applicatieontwikkeling toe. Het mag immers niet gebeuren dat hackers via de mobiele app meekijken in zakelijke systemen en bedrijfskritische gegevens aanpassen of stelen. Bij Motiv worden apps ontwikkeld met Mono. Deze open-source ontwikkelomgeving is compatibel met .NET. Zo kunnen de ontwikkelaars van Motiv vanuit de voor hen vertrouwde .NET-omgeving native apps ontwikkelen voor iOS, Android en Windows Phone. De laag ‘Client logic layer’ bevat de logica van de app terwijl de ‘Native App layer’ ervoor zorgt dat de ontwikkelaars van Motiv specifieke interfaces kunnen ontwikkelen voor zowel iOS, Android als Windows Phone.

Motiv behaalt goud ICT Security-specialist Motiv heeft binnen het Microsoft Partner Network-programma de Gold-status bereikt op de competentie ‘Web Development’. “Het behalen van de Gold-status op de competentie Web Development bewijst dat wij veel energie steken in Microsoft-technologie, onze kennis continu blijven uitbreiden en altijd de laatste innovaties volgen”, zegt Rohald Boer, bij Motiv Business Line Manager Applicatie Ontwikkeling. Voor Motiv is het behalen van de Gold-status de kroon op de innige relatie met Microsoft. Motiv is al veertien jaar lang toegewijd aan het Microsoft-platform en is gedurende die periode al vele grote organisaties in de Benelux van dienst geweest met de enterpriseclass oplossingen van Microsoft.

Native APP Layer

Push

5

SMS

SMS

Client Logic Layer

}

Message Service Providers

Business Logic Layer

Motiv APP Security Framework

Devices

Data

Other

Het gedachtegoed van Motiv voor het bouwen van veilige apps is samengevat in het ‘Motiv APP Security Framework’.

29 


H E A D L I N E ' T i j d - en p l a a tson a f h a n k e l i j k wer k en b iedt f l exi b i l iteit ' V O L G E N D E P A G I N A siem 3 . 0 › P . 3 3

K a r in Jeuken en Rob H aans van de gemeente W ageningen

“Het werkveld van een gemeente is heel complex, en ook heel veranderlijk”, stelt Rob Haans, stafadviseur bedrijfsvoering en ICT bij de gemeente Wageningen. Dat vraagt om ICT-oplossingen die flexibiliteit bieden en waarmee veranderingen kunnen worden ondersteund. Een voorbeeld daarvan is het project ‘Tijd- en plaatsonafhankelijk werken’ dat de gemeente Wageningen samen met Motiv heeft geïmplementeerd. “Het hele takenpakket van de overheid vind je in het klein terug bij de gemeente”, vertelt Rob Haans van de gemeente Wageningen. “Dat brede takenpakket omvat het onderhouden van het groen tot aan het innen van de gemeentelijke belasting en uitgebreide trajecten met burgers die zich in een uitkeringssituatie bevinden.” En zo kan het gebeuren dat een relatief kleine organisatie met nog geen vierhonderd ICTgebruikers tegen de driehonderd producten levert waarvoor bijna honderd applicaties in gebruik zijn. En om de beschikbaarheid van dit complexe applicatielandschap te kunnen garanderen, is er sprake van een al even complexe ICT-architectuur, compleet met een ‘twin datacenter’ en automatische fail-over. Beide rekencentra zijn identiek en actief. Gebruikers worden 30 

MM 01 | voorjaar 2013

automatisch over de rekencentra verdeeld. Door deze verdeling van apparatuur en gebruikers zijn de extra investeringen in hardware beperkt gebleven. “Doordat alle applicaties zich binnen deze architectuur bevinden, is een hoge beschikbaarheid voor alle applicaties gegarandeerd”, vertelt Karin Jeuken, bij de gemeente Wageningen Teammanager Automatisering. “En is er dan toch een keer een storing, dan hebben de taken van waar burgers hinder van ondervinden onze eerste prioriteit.” Binnen haar Informatiebeveiligingsbeleid heeft de gemeente Wageningen een vijftiental ‘kernapplicaties’ aangewezen die ‘nog eens extra langs de beveiligingsmeetlat worden gehouden’ als het gaat om de beschikbaarheid, vertrouwelijk-

Fotografie: Ruud Jonkers

'Tijd- en plaats onafhankelijk werken biedt flexibiliteit'

heid of integriteit van de systemen. “Om te beschermen wat waardevol is”, zoals Haans het noemt. Dan gaat het met name om systemen die persoonsgegevens bevatten, zoals de Gemeentelijke Basisadministratie Personen (GBA) en het Document Management Systeem dat bij de gemeente Wageningen ook dient als ondersteuning van de processen. “Maar de basisnetwerkinfrastructuur valt daar wat mij betreft ook onder; als die niet goed wordt beschermd is de rest ook niet goed beschermd.” Een extra beveiligingsmaatregel kan bijvoorbeeld zijn het toepassen van sterkere authenticatie.

Uitdagingen De uitdagingen die een breed takenpakket voor een gemeente zoals Wageningen met zich mee-


Wageningen jarig Wageningen viert dit jaar zijn 750-jarig bestaan als stad, met als hoogtepunt een groot feest op 12 juni 2013, exact de dag dat de stadsrechten werden verleend. Op 1 november 2012 telde de stad volgens het CBS 36.894 inwoners, waaronder vele duizenden studenten. De Wageningse universiteit en aanverwante instellingen bieden werk aan zo’n 7400 werknemers.

brengt, worden nog eens versterkt door verplichtingen die worden opgelegd door de

centrale overheid. Een voorbeeld daarvan zijn de basisregistraties waarin alle vitale gegevens over burgers, bedrijven en instellingen gecentraliseerd kunnen worden opgeslagen en die onderling kunnen worden gekoppeld, zoals de GBA en de Basisregistraties Adressen en Gebouwen (BAG). “Basisregistraties gaan uit van het adagium ‘eenmalige opslag, meervoudig gebruik’”, legt Haans uit. “Vanuit informatiebeheer is dat een erg mooi principe, want je voorkomt vervuiling van informatie. Op technisch vlak hebben basisregistraties echter ingrijpende gevolgen. Je creëert afhankelijkheden en koppelingen tussen applicaties die tot beheerlast en erg veel uitzoekwerk leiden. ‘Gebouw X’ in de WOZ-

administratie moet ook ‘Gebouw X’ zijn in de BAG. Dat is een behoorlijke uitdaging.” De gemeente Wageningen heeft al twee basisadministraties ingevoerd: GBA en BAG. De basisregistraties Grootschalige Topografie (BGT) en Waardering Onroerende Zaken (WOZ) staan nu op de planning. “Maar de invoering van de basisadministraties is slechts een van de vele uitdagingen”, benadrukt Haans. De stafadviseur doelt dan onder andere op de druk vanuit de centrale overheid om meer samen te werken en de extra taken die onder de verantwoordelijkheid van gemeenten komen te vallen, zoals Jeugdzorg en de uitvoering van de Algemene Wet Bijzondere Ziektekosten (AWBZ). “Die veranderingen moet ook met ICT worden ondersteund, en dat wordt nog weleens vergeten.” > 31 


H E A D L I N E ' T i j d - en p l a a tson a f h a n k e l i j k wer k en b iedt f l exi b i l iteit '

K a r in Jeuken en Rob H aans van de gemeente W ageningen

‘ Tijd- en plaatsonafhankelijk werken biedt flexibiliteit, niet alleen voor het thuiswerken maar ook voor de samenwerkingsverbanden die nu in de opstartfase zitten’ Tijd- en plaatsonafhankelijk werken “In het taakveld van gemeenten verandert heel veel in heel korte tijd”, vervolgt Haans. “In Wageningen hebben we er bij de keuzes voor ICT altijd rekening mee gehouden dat het eenvoudiger moet kunnen.” Een voorbeeld van zo’n vereenvoudiging is het project ‘Tijd- en plaatsonafhankelijk werken’ dat onlangs bij de gemeente Wageningen is uitgerold. “Tijd- en plaatsonafhankelijk werken biedt flexibiliteit, niet alleen voor het thuiswerken maar juist ook voor de samenwerkingsverbanden die nu in de opstartfase zitten”, vertelt Jeuken. “Ambtenaren van ons gaan naar samenwerkingsverbanden toe en andersom kunnen wij nu vrij eenvoudig andere organisaties toegang bieden tot delen van onze infrastructuur en bepalen welke applicaties mogen worden gebruikt.” Met het project ‘Tijd- en plaatsonafhankelijk werken’ heeft de gemeente Wageningen haar eigen invulling gegeven aan trends zoals Het Nieuwe Werken en Bring Your Own Device. De gebruikers zijn volle-

32 

MM 01 | voorjaar 2013

dig vrij in de keuze van het type device waarmee de Citrix client-serveromgeving van de gemeente wordt benaderd. “We hebben niet het budget om de medewerker meerdere devices aan te bieden, maar het staat iedereen vrij om naast een ‘standaard werkplek’ zijn eigen smartphone, tablet, laptop of pc te gebruiken”, aldus Jeuken. De gemeente Wageningen biedt bij eigen devices ondersteuning tot aan de verbinding.

Juniper SSL VPN Motiv heeft voor de gemeente Wageningen de technische componenten geïmplementeerd die nodig zijn voor tijd- en plaatsonafhankelijk werken. Voor het opzetten van een beveiligde verbinding met de uiteenlopende devices van de eindgebruikers, heeft de gemeente Wageningen gekozen voor de SA Series SSL VPN-appliances van Juniper Networks in combinatie met de Junos Pulse-clientsoftware. De gebruikers zijn thuis of onderweg aan dezelfde gedragsregels gebonden voor vertrouwelijkheid

als wanneer op kantoor wordt ingelogd. “Er is nu wel meer mogelijk door ICT, maar dat verandert niets aan de basishouding van een ambtenaar. Met gegevens moet altijd vertrouwelijk worden omgegaan als de situatie daarom vraagt”, aldus Jeuken. “De geïmplementeerde oplossing maakt het wel goed mogelijk om diversiteit op de applicatielaag aan te kunnen bieden. Taken die echt niet aan de keukentafel uitgevoerd mogen worden kunnen we met de gekozen oplossing blokkeren.” “Onze uitgangspositie is wel altijd ‘open, tenzij’; we sluiten zo min mogelijk uit”, vult Haans aan. Bijna alle applicaties van de gemeente Wageningen zijn beschikbaar gesteld binnen ‘Tijd- en plaatsonafhankelijk werken’. Als er toch een aanleiding is om een applicatie uit te sluiten van tijd- en plaatsonafhankelijk werken, dan kan die wijziging door de eigenaar van de applicatie worden aangegeven. “Omdat onze organisatie zo veranderlijk is, is flexibiliteit belangrijk”, concludeert Haans.


HEADLINE SIEM 3.0 V O L G E N D E P A G I N A M otiv zorgt voor continu ï teit I C T - b evei l iging N . V . W estersc h e l detunne l › P . 3 4

C olumn B astiaan S choonhoven , M a r keting M anage r bi j M otiv

SIEM 3.0 Security Information and Event Management wordt steeds breder ingezet. Door de toevoeging van onder andere geavanceerde correlatie, patroonherkenning en Security Intelligence is SIEM uitgegroeid van een eenvoudige ‘log-verzamelaar’ tot een geavanceerd systeem om aanvallen vroegtijdig op te sporen en te verijdelen. Een ontwikkeling die zich ook heeft voltrokken binnen de banken- en zorgsector. Een aantal jaren geleden zijn diverse organisaties gestart met de implementatie van ‘vrij grote SIEM-omgevingen’. In het begin lag de nadruk heel erg op compliance door middel van monitoren en rapporteren. Nog altijd is compliance van enorm belang, maar realtime alerting gaat een steeds grotere rol spelen binnen Security Information and Event Management. Naast het aantonen van compliance en het ‘geruststellen van de beheerders’ komt ook het correleren van events en de vertaling naar alerts om

Doel is om de basisvraag te beantwoorden: wat is voor een bepaalde business een dreiging en wanneer moet ik iemand uit bed bellen? realtime te kunnen reageren op een incident om de hoek kijken. Vaak is een van de speerpunten het voorkomen van ICT-fraude en -sabotage en daar is realtime alerting voor nodig. Die alerting kan tegenwoordig plaatsvinden op basis van geschreven scenario’s, in de volksmond ook wel ‘bedreigingsscenario’s’ genoemd. Zowel scenario’s geschreven op basis van het Active Directory-gebruik komen aan bod, als scenario’s geschreven aan de hand van logfiles van bijvoorbeeld EPD/ZIS-systemen. Doel is om de basisvraag te beantwoorden: wat is voor een bepaalde business een dreiging en wanneer moet ik iemand uit bed bellen?

De logs ontvangen is niet het probleem; de vraag is welk probleem je wilt oplossen. Naast realtime alerting op basis van scenario’s kan ook tegenwoordig Security Intelligence toegevoegd worden aan de diverse SIEM-oplossingen. Dit betekent zoveel als het vergaren van informatie uit verschillende bronnen zoals het NCSC en SANS. SIEM is duidelijk geëvolueerd van een reactief systeem om achteraf compliance aan te tonen naar een proactief systeem voor realtime alerting om in te kunnen grijpen nog voordat de aanval plaatsvindt. We kunnen stellen dat het ‘SIEM 3.0-tijdperk’ is aangebroken.

33 


H E A D L I N E M otiv zorgt voor continu ï teit I C T - b evei l iging N . V . W estersc h e l detunne l

motiv nieuws

Motiv zorgt voor continuïteit ICT-beveiliging N.V. Westerscheldetunnel

ICT Security-specialist Motiv is ook de komende jaren verantwoordelijk voor de implementatie, het beheer en het onderhoud van de infrastructuurbeveiliging bij de N.V. Westerscheldetunnel. Het lopende managed services-contract is hiervoor in januari 2013 met nog eens drie jaar verlengd.

filtering en de secure web proxy. “Alles draait bij ons op locatie, maar wordt door Motiv op afstand gemonitord”, licht Van der Bliek toe. De bevindingen, zoals aanvallen op het netwerk, worden door Motiv gepresenteerd in overzichtelijke rapporten. Ook voert Motiv op periodieke basis securityscans uit zodat eventuele zwakheden die zijn ontstaan direct kunnen worden aangepakt.

De N.V. Westerscheldetunnel is opgericht op 11 november 1998 met als opdracht het bouwen en exploiteren van de Westerscheldetunnel. De bouw van de tunnel tussen Zeeuws-Vlaanderen en Zuid-Beveland is in 2003 succesvol afgerond en vanaf 14 maart 2003 draagt de N.V. Westerscheldetunnel de verantwoordelijkheid en zorg voor het beheer en onderhoud van de Westerscheldetunnel, het verkeers- en incidentenmanagement voor de tunnel en toeleidende wegen en de inning van tol.

' Als het om ICT-beveiliging gaat, is Motiv onze strategische partner' Constructief

De missie van de N.V. Westerscheldetunnel is helder: ‘het streven naar optimale dienstverlening tegen zo laag mogelijke tarieven’. De veiligheid van zowel klanten als medewerkers staat hierbij voorop. Voor de uitvoering van deze kerntaak is de juiste ondersteuning van ICT-middelen noodzakelijk. “En als het om ICT-beveiliging gaat, is Motiv onze strategische partner”, zegt Martijn van der Bliek, Manager Informatievoorziening bij de N.V. Westerscheldetunnel. Motiv is sinds oktober 2009 verantwoordelijk voor de infrastructuurbeveiliging bij de Westerscheldetunnel. Dan gaat het in grote lijnen om de implementatie en het beheer en onderhoud van de firewall, VPN-verbindingen, e-mail34 

MM 01 | voorjaar 2013

“Dankzij Motiv hebben wij onze ICT-beveiliging op orde”, zegt Van der Bliek. “De samenwerking met Motiv is zeer constructief en gestructureerd. Doordat Motiv zowel ISO 20000 als ook ISO 27001 is gecertificeerd, gaat alles volgens afspraak wat voor ons belangrijk is.” De managed services-overeenkomst is in januari 2013 dan ook met nog eens drie jaar verlengd. Bastiaan Bakker, Directeur Business Development bij Motiv: “Door de verlenging van de managed services-overeenkomst verzekert N.V. Westerscheldetunnel zich van continuering van een kwalitatief goede ICT-dienstverlening. Ook de komende drie jaar beschikt de Westerscheldetunnel over een solide en betrouwbare ICT-beveiliging tegen vooraf vastgestelde kosten.”


H E A D L I N E Juniper neemt a a nv a l l ers vinger a fdru k a f V O L G E N D E P A G I N A Z ic h t b a re ver b eteringen › P . 3 6

verslag

ve r slag j unipe r netwo r ks

Motiv-partner opent de tegenaanval

Juniper neemt aanvallers vingerafdruk af Een jaar na de overname van Mykonos Software door Juniper Networks wordt duidelijk hoe Juniper de ‘Intrusion Deception’systemen van Mykonos integreert in het bestaande portfolio. “Wij zijn de eerste op de markt met een firewall waarmee een individuele aanvaller kan worden tegengehouden, zonder klanten af te snijden”, aldus David Koretz, Vice President & GM, Counter Security bij Juniper Networks. Tijdens een updatesessie, die Motiv op 5 maart verzorgde op het kantoor van Juniper Networks op Schiphol-Rijk, vertelde Koretz hoe een ‘groot gapend gat in datacentersecurity’ kan worden gedicht. Volgens de Mykonos-oprichter zijn veel innovaties op de securitymarkt momenteel gericht op het controleren van het verkeer dat van binnen naar buiten gaat. “We kijken hoe applicaties worden gebruikt en hoe een verkeersstroom kan worden gekoppeld aan een specifiek persoon binnen het netwerk. Maar de realiteit is dat de meeste aanvallen ‘outside-in’ zijn. De beveiliging van web access blijft een heel groot probleem.” “We kunnen ons vijftiende-eeuws militarisme in digitale vorm voortzetten door steeds hogere muren op te werpen, maar een aanvaller zal altijd alternatieve aanvalspaden vinden”, vervolgde Koretz. “De vraag is hoe wij aanvallers kunnen aanvallen voordat ze ons aanvallen. Hoe kunnen wij een individuele aanvaller opsporen?” Spotlight Volgens Koretz kan dat door te kijken naar de ‘vingerafdruk’ van een aanvaller, een techniek die ook wordt gebruikt om spammers het zwijgen op te leggen. Zo heeft de huidige Cisco-divisie IronPort veel succes gehad met zijn reputatiedatabase SenderBase. “De ‘economics’ van spam zijn helemaal verdwenen. Enkele jaren geleden waren er nog spammers die 3 miljoen dollar per week verdienden, en die zijn nu allemaal weg. Hoe kunnen we een IronPort voor hackers bouwen?” Een deel van het antwoord schuilt in Spotlight, een online reputatiedatabase waarin de vingerafdrukken van aanvallers worden opgeslagen en die wordt ‘geconsumeerd’ op de SRX van Juniper. SRX krijgt ook policy’s gepusht van Junos WebApp Secure, het voormalige Mykonos-product dat aanvallen op het netwerk verijdelt door aanvallers in de val te lokken. “Hiermee zijn we de eerste op de markt met een firewall die een individuele aanvaller of machine kan blokkeren zonder potentiële klanten af te snijden wat gebeurt als je IP-adressen blokkeert”, aldus Koretz. “Als je bijvoorbeeld adressen uit China blokkeert, snijd je een heel land af.”

David Koretz

' De vraag is hoe wij aan- vallers kunnen aanvallen voordat ze ons aanvallen' Een ander deel van het antwoord is het duurder maken van hacken. Koretz: “Tegen de hacker zeggen we: ik verniel elke tool die je gebruikt. Gebruik je Metasploit? Dan stop ik er rommel in.” Buzzword Bastiaan Bakker, Directeur Business Development bij Motiv, omschreef Intrusion Deception tijdens de sessie bij Juniper als ‘het nieuwe buzzword’. “Traditionele grenzen vervagen of zijn al weg. Het internet is het campusLAN en hackers dringen het netwerk binnen via mobiele devices. Dan ontstaat er behoefte aan zaken als IDS, IPS en Intrusion Deception.” 35 


H E A D L I N E Z ic h t b a re ver b eteringen

P r o j ect O eganda doo r co r n é de keize r

Zichtbare verbeteringen De Motiv-school in Oeganda

BECGIeAECGIeBECGIeAECGIe

Sinds 2008 steunt Motiv een school in het plaatsje Kakuuto in Oeganda. Vanaf dat moment is er veel verbeterd op deze school. Zo is er met de hulp van Motiv een nieuw schoolgebouw neergezet, is er landbouwgrond in gebruik genomen en is er een hygiëneproject gerealiseerd. Daarnaast is een extreem arme familie geholpen met het bouwen van een stenen huis. De basisschool Motiv heeft gezorgd voor faciliteiten. Maar de kinderen moeten natuurlijk zelf goed hun best doen om goede resultaten te halen. En die resultaten zijn bijzonder goed! Het hoofd van de school heeft sinds 2007 de resultaten van de eindexamens van de basisschool (soort Oegandese Cito’s) bijgehouden. Ieder jaar is er weer verbetering in de resultaten van de kinderen. Daarnaast doen ieder jaar ook meer kinderen examen. Inmiddels heeft de school de beste resultaten uit de hele regio. Iets waar we natuurlijk erg trots op zijn! Naast het Motiv-gebouw is er via een ander project (kinderkoor Mwangaza) een kleuterschool gebouwd.

36 

MM 01 | voorjaar 2013

Dat betekent dat voor alle leerjaren op de basisschool nu een goed schoolgebouw aanwezig is. Verder heeft de lokale gemeenschap ook niet stilgezeten. De mensen hebben zelf gespaard voor een slaapzaal op de basisschool. Omdat veel kinderen (erg) ver weg wonen, is het kostschoolsysteem in Oeganda een logische keuze. In 2011 is gestart met de bouw. Inmiddels is de slaapzaal in gebruik, ondanks dat hij nog niet helemaal af is. Ongeveer 200 kinderen slapen ’s nachts in deze slaapzaal, waardoor ze niet meer zo lang hoeven te lopen.

Toekomst De projecten op en rondom de school motiveren mensen om hard te werken en hun kwaliteit van leven te verhogen. Dat is niet iets wat van de één op de andere dag gebeurt, maar in de omgeving van de school is langzaamaan verbetering zichtbaar. Het is bijzonder om te zien dat de leerkrachten en leerlingen ‘er vol voor gaan’. De resultaten van de leerlingen zijn om trots op te zijn en iedereen is vol goede moed om de leefsituatie in de regio te verbeteren.


V O L G E N D E P A G I N A R S A Aut h entic a tion M a n a ger 8 . 0 b iedt R is k - B a sed Aut h entic a tion › P . 3 8

BEC Binnen het sponsorprogramma was een extreem arme familie extra in beeld bij de lokale medewerkers. De armoede in het huishouden was extreem. Hoewel het gezin met 6 kinderen zowel een vader als een moeder heeft (veel kinderen in deze regio hebben één of beide ouders verloren), was de situatie erbarmelijk. Het gezin had maximaal één keer per dag te eten en hun huis was te armoedig voor woorden. Vanuit het sponsorproject heeft de vader extra begeleiding gekregen, en is hem onder andere

uitgelegd hoe hij zelf stenen kan maken voor een huis. Hij was hier druk mee bezig, toen begin 2013 het huis is ingestort. Met geld wat over was van het hygiëneproject (het project was netjes binnen budget gebleven), wordt het nieuwe huis met behulp van bouwvakkers afgebouwd. Zo krijgt het arme gezin een nieuw dak boven hun hoofd. Voor het eerst van hun leven een dak dat niet lekt. Op het moment van schrijven is het huis nog in aanbouw.

Het oude huisje

Zo komt het

nieuwe huis

GI

Noodhulp

eruit te zien

BECGIeAECGIeBECGIeAECGIe GIeA

ouw

Het toiletgeb

Watervoorziening

De landbouwgrond

In de eerste fase van 2011 is de waterpomp elektrisch gemaakt en zijn er grote watertanks geplaatst, waardoor er overdag voldoende water beschikbaar is voor de kinderen en om te koken. Op meerdere plaatsen op het schoolterrein zijn losse waterkranen geplaatst. In 2012 is de watervoorziening uitgebreid met wasbakken en gootstenen over het hele terrein. Ook is bij de keuken een gootsteen geplaatst, waardoor de watervoorziening op het hele schoolterrein nu tiptop in orde is.

De landbouwgrond is van groot nut in de voedselvoorziening op school. De economische situatie blijft natuurlijk slecht in een arm land als Oeganda. Het hoofd van de basisschool vertelde dat de opbrengsten van de landbouwgrond substantieel bijdragen in het financieel draaiend houden van de school. Een goede en duurzame investering dus!

37 


H E A D L I N E R S A Aut h entic a tion M a n a ger 8 . 0 b iedt R is k - B a sed Aut h entic a tion

L eve r ancie r in de schi j nwe r pe r s : R S A

Tim Dumas, Technology Consultant bij RSA

RSA Authentication Manager 8.0 biedt Risk-Based Authentication

Marktleider RSA wordt door marktonderzoeksbureau Gartner aangemerkt als een van de leiders op de markt voor gebruikersauthenticatie. In Gartners ‘Magic Quadrant for User Authentication’ uit maart 2013 staat RSA vermeld in het ‘Leaders’-kwadrant. Vorig jaar moest RSA nog genoegen nemen met de rol van ‘Challenger’. “RSA is een van de sterkste spelers op de markt voor gebruikersauthenticatie”, zo oordeelt Gartner. RSA werd door de andere deelnemers aan het onderzoek het meest genoemd als de belangrijkste concurrent om te verslaan.

38 

MM 01 | voorjaar 2013

RSA, de securitydivisie van EMC, bracht eind maart een nieuwe versie op de markt van Authentication Manager. Met AM8.0, de versie die al in februari was aangekondigd tijdens de RSA Conference in San Francisco, biedt RSA maar liefst veertig nieuwe features. “Maar Risk-Based Authentication is in onze ogen toch wel de belangrijkste vernieuwing”, vertelt Tim Dumas, Technology Consultant bij RSA. Risk-Based Authentication is een aanvulling op de bestaande vormen van authenticatie zoals authenticatie met een SecurID-hardwaretoken, software-authenticatie en on-demand authenticatie via bijvoorbeeld sms. “Het unieke is dat we al deze vormen van authenticatie op één en hetzelfde platform aanbieden”, stelt Dumas. Bij Risk-Based Authentication wordt gekeken naar het profiel van zowel de gebruiker als het device waarmee toegang wordt gezocht. Als een gebruiker ‘gebruikelijk gedrag’ vertoont en inlogt met een vertrouwd device, kan de beheerder ervoor kiezen om toegang te verlenen op basis van alleen gebruikersnaam en wachtwoord. Als de RSA Risk Engine echter iets verdachts signaleert, zal de gebruiker worden gevraagd om een extra authenticatiestap te doorlopen. Zo’n extra stap kan zijn het invoeren van een on-demand tokencode die via sms wordt toegestuurd. “Om zo’n extra stap kan

worden gevraagd als een gebruiker bijvoorbeeld altijd via een vaste verbinding inlogt, en dan ineens via een mobiele verbinding”, verduidelijkt Dumas. “Of als een gebruiker ineens frequenter inlogt dan gebruikelijk.” “Het mooie van Risk-Based Authentication is dat het authenticatie heel laagdrempelig maakt”, vervolgt Dumas. Als een gebruiker ieder dag op dezelfde manier en met hetzelfde device inlogt, zal hij om in te loggen mogelijk genoeg hebben aan de combinatie van gebruikersnaam en wachtwoord. “Doordat de Risk-Based Authentication zelflerend is, is de technologie in staat om gaandeweg een risicoprofiel op te bouwen.” Zo ontstaat volgens Dumas ‘een heel natuurlijk pad naar sterke authenticatie’ wat volgens de Technology Consultant van RSA geen overbodige luxe is. “Gemiddeld gebruikt slechts twintig procent van de medewerkers van ondernemingen een vorm van sterke authenticatie.”


V O L G E N D E P A G I N A M otiv S I E M 3 . 0 en m S a fe centr a a l ti j dens Z org & I C T › P . 4 0

AM8.0 op High Tech Campus Eindhoven Motiv heeft als partner van RSA een van de eerste implementaties van Authentication Manager 8.0 in Nederland verzorgd. High Tech Campus Eindhoven nam het nieuwe authenticatiesysteem begin april in gebruik, slechts enkele dagen nadat Authentication Manager 8.0 officieel op de markt kwam. High Tech Campus Eindhoven is met meer dan 100 bedrijven en instituten en zo’n 8.000 onderzoekers, ontwikkelaars en ondernemers de ‘slimste km2 in Nederland’. HTCE Site Management B.V., het managementorgaan van de Campus, is met achttien medewerkers verantwoordelijk voor de dienstverlening richting de ‘campusbewoners’. Zo draagt HTCE Site Management zorg voor de datacenters op de Campus en de ICT-systemen die hierin worden gehost en waarvan de Campus-bedrijven en -instituten gebruik kunnen maken. Voor een beveiligde toegang tot de ICTsystemen maakte High Tech Campus Eindhoven al enkele jaren gebruik van RSA Authentication Manager 7.1. “Maar na ruim 3,5 jaar was het tijd om deze omgeving een keer goed tegen het licht te houden”, vertelt Paul Hendriks, IT Manager van HTCE Site Management. “Daar komt bij dat we het authenticatiesysteem graag wilden inpassen in onze Terminal Server-omgeving. Motiv adviseerde toen om te wachten op de release van Authentication Manager 8.0 zodat meteen de nieuwste technologie kon worden omarmd.” Gezien de vele verbeterpunten in versie 8.0 was dat een waardevol advies, zo constateert Hendriks achteraf. De IT Manager roemt onder andere de eenvoudige installatie van versie 8.0. “Authentication Manager 8.0 is een kant-en-klare virtuele appliance op VMware ESX. Die VM kun je oppakken en in één keer uitpakken in je ESX-server. Ingewikkelde zaken zoals de licenties zijn dan meteen geregeld. Maar ook de bediening is beter en makkelijker geworden met een overzichtelijker userdashboard en duidelijke informatie richting de beheerders van het product.”

Snelle installatie Een ander belangrijk component van Authentication Manager is virtualisatie. AM8.0 wordt aangeboden in de vorm van een Virtual Appliance waarmee Authentication Manager in één keer kan worden uitgepakt binnen een VMware ESX Server. “De installatie is hierdoor binnen twintig minuten geregeld”, belooft Dumas. “Een bijkomend voordeel is dat Authentication Manager hierdoor direct hangt binnen de virtuele infrastructuur en ook gebruik kan maken van de virtuele attributen zoals High Availability.”

Voorlopig is Authentication Manager 8.0 alleen in de vorm van een Virtual Appliance beschikbaar. Een fysieke appliance met daarop AM8.0 staat voor later dit jaar op de planning.

Eenvoudiger beheer Ook op het gebied van beheer is er volgens Dumas veel verbeterd in versie 8.0; verbeteringen die weer leiden tot een lagere Total Cost of Ownership. Zo is de uitrol van softwaretokens vergaand geautomatiseerd, onder andere door de gebruikers self-service te bieden. Ook is er een betere integratie met bijvoorbeeld Active Directory, waardoor het opvoeren van gebruikers en het authenticatieproces vanuit één punt kunnen worden beheerd. Voor de helpdesk zijn er betere mogelijkheden om snel inzicht te krijgen in de problemen die mogelijk gaan spelen.

' Het unieke is dat we al deze vormen van authen- Tot slot noemt Dumas de integratie ‘met alle waar authenticatie plaatsvindt’, ticatie op één en hetzelfde componenten zoals SSL VPN’s en webservers. “We hebben overeenkomsten gesloten met zo’n vierhonderd platform aanbieden' leveranciers waardoor AM8.0 de agents van deze partijen automatisch herkent.”

39 


H E A D L I N E M otiv S I E M 3 . 0 en m S a fe centr a a l ti j dens Z org & I C T V O L G E N D E P A G I N A I nterview W i l l em J a n v a n E ssc h oten , M otiv › P . 4 2

verslag

ve r slag zo r g & ict

Door Ferry Waterkamp

Motiv SIEM 3.0 en mSafe centraal tijdens Zorg & ICT Motiv was ook dit jaar weer met een grote stand aanwezig tijdens Zorg & ICT, de beurs die op 13, 14 en 15 maart plaatsvond in de Jaarbeurs Utrecht. Veel aandacht was er voor enkele nieuwe diensten van Motiv: mSafe voor een veilige bestandsuitwisseling en SIEM 3.0. Zo demonstreerde Motiv de werking van SIEM 3.0 (zie ook pagina 6 en 7) aan de hand van EPD (elektronisch patiëntendossier)-specifieke scenario’s. Motiv heeft onder andere specifieke security profiles voor de zorginformatiesystemen en elektronische patiëntendossiers van ChipSoft geschreven. Zo konden bezoekers met eigen ogen zien hoe automatisch melding wordt gemaakt als een medewerker bijvoorbeeld zijn eigen dossier bewerkt of een dossier van een andere afdeling raadpleegt. Ook biedt SIEM 3.0 in dit voorbeeld een overzicht van onder andere de meeste geraadpleegde dossiers, de veelgebruikers en de gebruikersaccounts voor LDAP/Active Directory en het EPD.

' mSafe was opvallend aanwezig op de stand van Motiv' “Deze live demonstratie toonde dat zorginstellingen met SIEM 3.0 volledig ‘in control’ zijn”, zegt Bastiaan Schoonhoven, Marketing Manager bij Motiv. “Met SIEM 3.0 kunnen zorginstellingen niet alleen compliancy aantonen met betrekking tot bijvoorbeeld de NEN 7510 of NEN 7513, maar ook voorkomen dat gegevens ongecontroleerd toegankelijk zijn, weglekken of worden gecompromitteerd. Met SIEM 3.0 biedt Motiv een ‘early warning system’ waardoor de continuïteit van de bedrijfsvoering te allen tijde is gewaarborgd.”

40 

MM 01 | voorjaar 2013

Demonstratie mSafe mSafe was opvallend aanwezig op de stand van Motiv, mede met dank aan de fysieke kluizen die in het decor waren verwerkt en symbool stonden voor de nieuwe dienst van Motiv. Met mSafe biedt Motiv een veilig alternatief voor bestandsuitwisselingsdiensten zoals YouSendIt en WeTransfer (zie ook pagina 8 en 9). Aan de hand van live demonstraties op twee 22-inch touchscreens konden de bezoekers zelf ervaren hoe het veilig en gecontroleerd uitwisselen van grote bestanden zoals patiëntdossiers met mSafe in zijn werk gaat. 3D Security Scan Daarnaast was er op een enorm 65-inch scherm aandacht voor de 3D Security Scan van Check Point Software Technologies. Met deze analysetool is inzichtelijk te maken wat er allemaal op het netwerk gebeurt en of er bijvoorbeeld botnets actief zijn (zie pagina 4 voor een uitgebreid rapport van een 3D Security Scan). Met het verkregen inzicht kunnen vervolgens securitpolicy’s worden opgesteld om botnets en andere malware aan te pakken. Wilt u door Motiv een 3D Security Scan-rapport laten uitvoeren? Neem dan contact op met Motiv via 030-68 77 007, of inside-sales@motiv.nl.

JA,

Ik wil een demo aanvragen van mSafe. 030 68 77 007.


Protect what matters

Mitigate risk and defend against advanced threats. Protect yourself with HP’s Security Intelligence and Risk Management platform.

Learn more at hpenterprisesecurity.com

Š2013 Hewlett-Packard Development Company, L.P.


H E A D L I N E F ietsen voor C ongo

I nte r view W illem Jan van E sschoten , M otiv

Willem Jan van Esschoten (30), Software Engineer bij Motiv

Fietsen voor Congo “Ik heb twee goede Nederlandse vrienden die in Burkina Faso werken en zich daar inzetten voor de bevolking. Afgelopen jaren hebben ze daar een aantal projecten opgezet."

42 

MM 01 | voorjaar 2013


V O L G E N D E P A G I N A Juniper s l a a t D D o S - a a nv a l l en inte l l igent a f › P . 4 4

"Er zijn nieuwe huizen gebouwd op een betonnen fundering in plaats van op zand en het schoolgebouw van de plaatselijke middelbare school is met geld uit Nederland opgeknapt en uitgebreid. Nu zijn ze een jongerenproject aan het opzetten om jongens in de leeftijd van 12 tot 16 jaar een gezinsvervangend tehuis te geven. Ook helpen ze mensen financieel als er medische zorg nodig is. Verder werken ze samen met de plaatselijke kerk en vertellen ze over het evangelie.

' In totaal hebben we 31 fietsen bij elkaar gefietst!' Deze vrienden ondersteun ik al een aantal jaar financieel. De organisatie waarmee ze samenwerken heeft onlangs een sponsoractie opgezet voor een ander Afrikaans land. Ik werd gevraagd of ik mee wilde fietsen en dat vond ik een erg leuk idee! Ik was gelijk enthousiast en heb mij direct opgegeven. Doel was om honderd kilometer te fietsen voor nieuwe fietsen voor voorgangers en evangelisten daar. De voorgangers en evangelisten moeten nu erg ver lopen over een uitgestrekt gebied om mensen te kunnen bezoeken, te ondersteunen, scholing te geven, maar ook medische ondersteuning te bieden. Met de fiets kunnen ze sneller naar dorpen of naar bepaalde personen toe. Ik vond in Motiv een sponsor en met de groep fietsers hebben we in totaal 6.271 euro, dat zijn 31 fietsen, bij elkaar gefietst! De fietstocht was erg mooi, maar pittig vanwege de stevige tegenwind die we bijna de gehele dag hadden. Desondanks heb ik genoten van de tocht en ik ben blij met het resultaat dat we hebben bereikt!�

Wilt u het werk van mijn vrienden ondersteunen? Dat kan via bankrekening 51 39 80 237 t.n.v. Stichting Buiten de Grenzen o.v.v. Proj.-A of Proj.A-scho voor het scholingsfonds om jongeren in Burkina Faso financieel te ondersteunen bij hun opleiding. Voor het nieuw op te starten jongerenopvangproject kunt u gebruikmaken van bankrekeningnummer 50 29 23 253 t.n.v. Stichting Buiten de Grenzen o.v.v. POJ (=project opvang jongeren).


H E A D L I N E Juniper s l a a t D D o S - a a nv a l l en inte l l igent a f

L eve r ancie r in de schi j nwe r pe r s : Junipe r N etwo r ks

Juniper slaat DDoS-aanvallen intelligent af Vaak wordt DDoS-verkeer verward met hacking. Dit zijn echter verschillende aandachtspunten, die mogelijk wel tegelijkertijd op kunnen treden. Een DDoS-aanval is vaak niet meer dan een ‘rookgordijn’ voor de daadwerkelijke aanval. Daarom is het belangrijk om op een intelligente manier het goede van het ongewenste verkeer te scheiden. Met Junos DDOS Secure, een nieuw beveiligingssysteem dat in februari werd gepresenteerd tijdens de RSA Conference in San Francisco, slaat Juniper Networks Distributed Denial of Service-aanvallen af. De bestaande maatregelen om DDoS-aanvallen af te slaan, gaan alleen in op het volume van het netwerkverkeer en het passeren van drempelwaarden. “Dat is een traditionele en weinig effectieve manier om kwaadaardig verkeer om te leiden”, stelt Dennis de Leest, Senior Systems Engineer bij Juniper Networks. “En het probleem wordt slechts gedeeltelijk opgelost. Met als ongewenst effect dat goed verkeer de website ook niet meer bereikt.” Junos DDOS Secure detecteert en stopt afwijkend verkeer zodat het goede verkeer voorrang krijgt. “Het afwijkende verkeer hoeft niet altijd een grote datastroom te zijn, maar kan ook verkeer zijn dat veel capaciteit vergt van de server”, legt De Leest uit. “Denk hierbij aan een poging die ingewikkelde berekeningen op de server veroorzaakt (slow and low DDoS), waardoor de server overbelast raakt.”

Filteren op profiel “Een ander groot voordeel van Junos DDOS Secure is dat de oplossing zelflerend is en er geen specifieke kennis voor nodig is om te installeren en bij te houden”, vervolgt De Leest. Junos DDOS Secure wordt inline geplaatst aan de voorzijde van de betreffende webservers en houdt het verkeer van en naar de servers in de gaten. De oplossing kijkt onder andere naar responsetijden van de ontvangende webserver en resources. Daarnaast kijkt Junos DDOS Secure of het verkeer naar een website handmatig of machinaal plaatsvindt. De kenmerken van handmatig zijn onder andere klikgedrag en regelmaat. Een botnet of scripts zijn voorbeelden van een machinale verkeersstroom. Op basis van het bezoekersgedrag wordt een profiel samengesteld waarop kan worden gefilterd. Als een aanval niet resulteert in een overmatige belasting van de website hoeft verkeer niet

44 

MM 01 | voorjaar 2013

speciaal behandeld te worden en zijn er dus ook geen ongewenste neveneffecten. Indien er overmatige belasting plaatsvindt, zodanig dat de servers hier hinder van ondervinden, wordt het verkeer dat niet als normaal wordt bestempeld gedumpt.

Next Gen Security Junos DDOS Secure is onderdeel van ‘Juniper Next Gen Security’ dat verder bestaat uit: • Junos Spotlight Secure, een wereldwijd beschik bare clouddienst met een realtime database van hackers en hun profiel (zie afbeelding). • Junos WebApp Secure, een realtime oplossing om hackers onder andere te detecteren en hacks te voorkomen en • SRX Secure, de SRX Firewall die gebruik maakt van de intelligentie van WebApp Secure. Junos DDOS Secure is als appliance (1Gb tot 40Gb) en als VMware instance (tot 1Gb) beschikbaar. “De producten zijn reeds veelvuldig succesvol ingezet”, constateert De Leest tevreden.


V O L G E N D E P A G I N A M otiv ver l engt I S O - certificeringen › P . 4 6

DDoS-storm Dit voorjaar vonden er vele DDoSaanvallen plaats. Onder andere de Nederlandse banken, iDeal en DigiD hadden hier last van. Bij een succesvolle DDoS-aanval wordt het netwerk, systeem of applicatie door een hacker overbelast waardoor (web-) applicaties gedurende de aanval niet meer bereikbaar zijn. In vrijwel alle gevallen vormt een botnet de basis voor een aanval.

' Junos DDOS Secure is zelflerend en er is geen specifieke kennis voor nodig om te installeren en bij te houden' Dennis de Leest, Senior Systems Engineer bij Juniper Networks

Een botnet is een verzameling van willoze systemen die voor de hacker tegelijkertijd dezelfde opdracht kunnen ontvangen en uitvoeren. Een hacker kan met inzet van een botnet op drie manieren een aanval starten: 1. Aanval op het netwerk (laag 3). De systemen van het botnet versturen allemaal tegelijkertijd domme (grote) pakketjes naar het doelwit. De internetverbinding raakt hier simpelweg mee overbelast. 2. Aanval op een zwakke plek in een netwerkprotocol (laag 4). De systemen in het botnet sturen allemaal tegelijkertijd misvormde of onvolledige http-pakketjes naar bijvoorbeeld een webserver of firewall. De lijn raakt niet overbelast maar de firewall of webserver raakt overbelast. 3. Aanval op een zwakke plek in een applicatie (laag 7). De hacker gaat eerst op zoek naar een zwakke plek in een applicatie. Zodra deze is gevonden zet de hacker het botnet in om deze zwakke plek uit te nutten. Deze heeft vaak nauwelijks effect op de bandbreedte maar is uiterst resoluut op een webapplicatie of DNS-server.

45 


H E A D L I N E M otiv ver l engt I S O - certificeringen

motiv nieuws

Motiv verlengt ISO-certificeringen ICT Security-specialist Motiv heeft zijn ISO-certificeringen voor kwaliteit (ISO 9001), informatiebeveiliging (ISO 27001) en servicemanagement (ISO 20000) met drie jaar verlengd. Motiv toont hiermee aan dat het zijn processen voor applicatieontwikkeling, consultancy, services en productlevering, goed en degelijk heeft ingericht.

Gerard de Weerd, Commercieel Directeur bij Motiv, voegt daaraan toe: “De ISO-hercertificeringen zijn de bevestiging van de gedegen kwaliteit van onze dienstverlening. De ICT-securityaanpak van Motiv biedt daarmee de zekerheid die zo gewenst is in een veranderende digitale wereld. Organisaties moeten kunnen vertrouwen op de continuïteit van de ICT, ook tegen het licht van de alsmaar toenemende cyberdreiging.”

De ‘re-audit’ voor ISO/IEC 20000-1:2011, ISO/IEC 9001:2008 en ISO/IEC 27001:2005 is in december uitgevoerd door DEKRA Certification. Deze keurende instantie oordeelde dat Motiv beschikt over een ‘prima applicatieontwikkelproces met een uitgebreide set aan documentatie en goede tracebility van requirements’ en prees de verbeterde risicoanalyse en de opzet van Motivs business risk management.

'Bevestiging van de gedegen kwaliteit van onze dienstverlening' Als voorbereiding op de re-audit heeft Motiv het interne kwaliteitssysteem opnieuw ingericht en sterk vereenvoudigd. Motiv kent nu één plan-do-actcheck-cyclus voor alle kwaliteitsprocessen. Hierdoor zijn generieke kwaliteit (ISO 9001), informatiebeveiliging (ISO 27001) en IT-servicemanagement (ISO 20000) nog dieper verankerd in de bedrijfsvoering. Bovendien zijn nu alle IT-beheerprocessen gebaseerd op ITIL versie 3. Motiv heeft hiermee één heldere set met werkprocessen wat de samenwerking aan ICT Security vereenvoudigt.

Unieke positie Met de hercertificeringen is Motiv het eerste en vooralsnog enige bedrijf dat voldoet aan de drie verschillende ISO-standaarden op het gebied van IT-beheer. “Het onderschrijft dat we op een juiste manier denken over processen die betrekking hebben op zowel de interne organisatie als klantendiensten”, zegt Vincent Kalkhoven, Operationeel Directeur bij Motiv. “Kwaliteitsborging en procesbeheersing van de service delivery zijn dan ook cruciale onderdelen van onze bedrijfsfilosofie.” 46 

MM 01 | voorjaar 2013

Vincent Kalkhoven (links) en Gerard de Weerd


headline Big d a t a ver b etert b evei l iging V O L G E N D E P A G I N A Lever a ncier in de sc h i j nwerpers : I mperv a › P . 4 8

L eve r ancie r in de schi j nwe r pe r s : H P

Big data

verbetert beveiliging Verborgen tussen al uw data zit uw volgende beveiligingssucces - of mislukking. Leer ‘big data mining’ te gebruiken voor een hoogwaardige beveiliging. Bedrijven creëren in enorm tempo data en gebruiken datamining voor gegevensverzameling. Bij toonaangevende organisaties draait het niet alleen om marketing en sales, beveiliging begint ook een rol te spelen. Enorme, realtime gegevensanalysemogelijkheden openen nieuwe perspectieven om corporate dreigingsprofielen vrijwel in realtime te doorzien.

Meer data, meer beveiliging Wie (Gebruikersrollen)

Wat (Logs)

Betere zichtbaarheid; superieure dreigingsdetectie

Deze mogelijkheden worden aangestuurd door de drie fundamentele beloften van moderne big dataanalyseoplossingen: Hogere gegevenssnelheid: Voorheen moest uren of zelfs dagen worden gewacht op de uitkomsten van complexe gegevenszoekopdrachten – veel te lang om bruikbaar te zijn bij een actuele dreiging. Kritieke beveiligingsproblemen moeten soms binnen enkele minuten of zelfs seconden worden aangepakt. Gelukkig zorgt de huidige, vrijwel realtime verwerking van events ervoor dat potentiële dreigingen met diezelfde snelheid kunnen worden gedetecteerd en aangepakt. Groter datavolume: Ongestructureerde data, zoals tweets en Facebookberichten, vormen een nieuwe bron van beveiligingsinformatie. Voor banken en andere met zeer gevoelige informatie werkende organisaties is de mogelijkheid om sentimentanalyses uit te voeren op dit type internetgegevens bijvoorbeeld een onschatbare stap vooruit.

Ter verdediging tegen een realtime dreigingsfactor moet de mogelijkheid bestaan om tactiek en werking van die factor in realtime te doorzien op basis van alle beschikbare gestructureerde en ongestructureerde data. Verscheidenheid aan gegevens: Dankzij big data kunnen beveiligingsexperts de potentiële veiligheidsdreiging beter inschatten door gebruik te maken van een verscheidenheid aan data uit verschillende gegevensbronnen. Genereert een netwerk IP-adres afwijkend verkeer? Gebruik realtime contextuele informatie in uw big data analyseplatform om een breder en nauwkeuriger beeld te krijgen van wat er daadwerkelijk kan gebeuren, voordat u hier resources aan besteedt. Samen maken deze drie eigenschappen van big data analyses het eenvoudiger om allerlei uiteenlopende dreigingen te detecteren en op te lossen. Ze maken het echter ook mogelijk om voor het eerst een defensieve strategie te creëren tegen aanvallen van binnenuit, zonder deze te baseren op geruchten of verouderde patronen. Meer over dit onderwerp leest u op: http://www.hp.com/go/discoverperformance

Waar (Stromen)

Krachtige analyses kunnen u geavanceerde eventcorreleatie, patroonherkenning en detectie van afwijkingen opleveren vanuit het groeiende reservoir aan enterprise data. Bron: HP 47 


H E A D L I N E M otiv verzorgt P rofession a l S ervices voor I mperv a

L eve r ancie r in de schi j nwe r pe r s : I mpe r va

Peter van den Boog aard

Motiv verzorgt Professional Services voor Imperva

48 

Motiv verzorgt vanaf dit jaar binnen de Benelux de ‘Professional Services’ voor Imperva, een specialist op het gebied van ‘Business Security’. Met een implementatie in Brussel is het eerste project over de grens een feit. “En er zitten nog heel wat projecten in de pijplijn”, zegt Peter van den Boogaard, Database en Security Consultant bij Motiv.

Samen met twee collega’s is Van den Boogaard een van de drie ‘Special Agents’ voor Imperva. Deze status is het resultaat van een intensieve training die Van den Boogaard begin dit jaar heeft gevolgd op de interne trainingslocatie van Imperva in de Amerikaanse stad Dallas. Drie weken lang lag de nadruk op de Web Application Firewall en Database Security van Imperva.

voor de Benelux, het Midden-Oosten en Afrika. “Het past binnen de strategie van Imperva om voor de professionele support te vertrouwen op lokale mensen die de lokale taal spreken. Motiv heeft de juiste expertise en support in huis en al verschillende databasesecurityprojecten succesvol afgerond. Daar zitten ook enkele mooie klanten bij die we gezamenlijk hebben opgepakt.”

Geen onbekende

Eén aanspreekpunt

Imperva is voor zowel Motiv als Van den Boogaard geen onbekende. “Vanuit mijn achtergrond als databasebeheerder ben ik al jaren bekend met Imperva”, vertelt Van den Boogaard. Sinds enkele jaren treedt Motiv op als reseller voor de producten van Imperva.

“Het is toch wel heel bijzonder dat een specialist als Imperva nu vertrouwt op de specialisten van Motiv”, vindt Van den Boogaard. “Voor de klanten van zowel Motiv als Imperva betekent deze samenwerking dat zij binnen de Benelux nu één aanspreekpunt hebben.”

“Door zijn jarenlange hands-on ervaring met onze producten was Van den Boogaard voor ons de aangewezen man om de Professional Services-opleiding te gaan volgen”, vertelt Haiko Wolberink, bij Imperva Regional Sales Director

De Imperva Professional Services die Motiv levert omvat onder andere de installatie van de componenten inclusief de documentatie, het tunen van de appliances, kennisoverdracht en het leveren van rapportages. Het pre-salestraject

MM 01 | voorjaar 2013

en de intake van klanten is in handen van zowel Motiv als Imperva. “Daarover houden we nauwe contacten”, aldus Van den Boogaard.

Data volledig beschermd Om data tijdens de volledige levenscyclus te beschermen tegen alle soorten dreigingen biedt Imperva drie productgroepen: Database Security, File Security en Web Application Security. “We kunnen bijvoorbeeld niet alleen detecteren dat het account van een databasebeheerder is gehackt, maar ook dat het account oneigenlijk wordt gebruikt”, stelt Wolberink. “Er is geen enkele andere leverancier die al deze drie productgroepen afdekt. Daardoor bevinden wij ons in de vrij unieke positie dat wij zowel gestructureerde als ongestructureerde data kunnen beschermen tegen alle soorten dreigingen.” Imperva Database Security zorgt voor auditing van de toegang tot en gebruik van de database, op zowel gebruikers- als beheerdersniveau.


V O L G E N D E PA G I N A M O T I V N I E U W S › P. 5 0

Propositie van Imperva

Innovatieve kracht

Doordat securitypolicy’s op de Database Security-laag worden geïmplementeerd, vindt het afdwingen van maatregelen buiten de database zelf plaats. Dit is in het kader van wet- en regelgeving als SOx en Basel II een grote toegevoegde waarde. Daarnaast beschermt Imperva de database realtime tegen cyberdreigingen door middel van het blokkeren van ongewenst verkeer voordat dit de database bereikt.

' Bijzonder dat een specialist als Imperva vertrouwt op de specialisten Imperva File Security biedt beveiliging van van Motiv'

ongestructureerde data op fileserverniveau. Beveiliging van data in SharePoint-omgevingen is eveneens een geboden functionaliteit. Naast bescherming tegen aanvallen op de server worden gebruikersrechten ingeregeld buiten de fileserver om, zodat compliancy rondom ongestructureerde data centraal (vanuit bijvoorbeeld de compliancy officer) wordt vastgesteld.

Web Application Security beschermt webapplicaties tegen cyberdreigingen. Als ‘gezicht naar de

buitenwereld’ worden webapplicaties bovengemiddeld veel blootgesteld aan aanvallen op applicatieniveau. Imperva Web Application Security biedt realtime bescherming tegen aanvallen als Cross Site Scripting en SQL Injection. Daarnaast kent Imperva de te beschermen webapplicatie inhoudelijk en detecteert (en blokkeert) niet-toegestaan én niet vertrouwd verkeer voordat dit de applicatie zelf bereikt.

“Als innovatieve onderneming is het onze kracht om onze producten steeds verder te verbeteren”, stelt Wolberink. Als voorbeeld van zo’n innovatie noemt de Regional Sales Director van Imperva de mogelijkheid om in het geheugen van pc’s te kijken. “Neem als voorbeeld internetbankieren. Banken hebben hun beveiliging doorgaans wel goed op orde. Het probleem ligt eerder bij de gebruikers. Door in het geheugen te kijken kun je als bank het misbruik van internetbankieren sneller detecteren.” Een ander voorbeeld van een innovatie is ‘community-based security’, een mogelijkheid die in het eerste kwartaal van dit jaar beschikbaar kwam als extra toevoeging op de producten van Imperva. “Met community-based security kunnen klanten de aanvallen die worden tegengehouden – indien gewenst – met ons delen. Wij delen deze informatie vervolgens weer met onze andere klanten waardoor mogelijke aanvallen sneller worden gedetecteerd. Op die manier helpen we elkaar.” 49


H E A D L I N E s I m p e r v a I n c a p s u l a • W a t t e d o e n b i j e e n DD o S - a t t a c k ? • C h e c k P o i n t w e e r t z e r o - d a y m a l w a r e

motiv nieuws

Imperva Incapsula biedt websecurity en DDoSbescherming via de cloud Imperva is een pionier en innovator voor het beschermen van businessapplicaties. Met de Incapsula-securitycloud biedt Imperva web- en DDoS-bescherming via de cloud. Het webverkeer naar uw applicatie loopt continu via de Incapsula-cloud. De cloud filtert het verkeer waardoor alleen ‘schoon verkeer’ wordt afgeleverd op uw webapplicatie. Hiermee heeft u continu een effectieve bescherming zonder complexe ingrepen in uw bestaande businessapplicatie. De achtergrond van Imperva Incapsula is een zogenoemde Web Application Firewall. De dienst

biedt direct bescherming tegen veelvoorkomende aanvalstechnieken zoals SQL Injection, Cross Site Scripting (XSS), Illegal Resource Access en Remote File Inclusion. Ook biedt Imperva direct bescherming tegen de tien meest voorkomende aanvalstechnieken (zogenoemde OWASP Top-10). De DDoS-bescherming zorgt ervoor dat vuil internetverkeer eerst wordt gewassen in de DDoSfilters van Incapsula. Alleen schoon verkeer wordt afgeleverd op uw businessapplicatie. Een eventuele DDoS-aanval wordt daarmee al in de cloud afgevangen. Hierdoor heeft u geen overcapaciteit aan kostbare internetbandbreedte meer nodig.

Voor een gedegen aanpak dient een eenvoudig infra-ontwerp te worden gemaakt waarbij de originele IP-adressen van uw webapplicatie onzichtbaar worden op internet. Een businessapplicatie is – via eenmalige wijzigingen in de infrastructuur – vanaf dat moment alleen benaderbaar via de cloud van Imperva. De dienst biedt webprotectie en DDoS tegen een vaste vergoeding. De dienst is op dit moment schaalbaar tot DDoS-aanvallen tot en met 8 Gbps.

Check Point weert zero-day Wat te doen bij een DDoS-attack? malware met Threat Emulation De afgelopen weken hebben er meerdere DDoSaanvallen op banken en andere organisaties plaatsgevonden. Bij een succesvolle DDoS-aanval wordt het netwerk, systeem of applicatie door een hacker overbelast waardoor (web-) applicaties gedurende de aanval niet meer bereikbaar zijn. Een typische aanval kan tussen de 2 en 48 uur duren. Motiv biedt beschermende maatregelen zoals Akamai Kona Site Defender, Check Point DDoS Protector, WebApp Secure van Juniper Networks en de Imperva Incapsulasecuritycloud. Bent u geïnteresseerd in de DDoS protection van Motiv? Of wilt u meer informatie wat te doen bij DDoS attacks, botnets, wormen of andere netwerk aanvallen en hoe uzelf te beschermen? Neem dan contact op met Motiv op 030 - 68 77 007, mail naar inside-sales@motiv.nl, of neem contact op met onze DDoS specialisten. 50 

MM 01 | voorjaar 2013

Motiv ziet een toename in het gebruik van zero-day malware die wordt toegevoegd aan downloadbestanden of als bijlage aan e-mail. Doordat de malware niet eerder is gesignaleerd, detecteren traditionele virusscanners deze vormen van malware niet. De vormen van malware zijn daarmee dus onzichtbaar en kunnen door hackers als een uiterst effectief middel worden ingezet voor digitale spionage of sabotage van bedrijfsnetwerken. Check Point breidt dit kwartaal de firewall security gateway uit met de Threat Emulation-cloud om deze vormen van zero-day malware te signaleren zonder gebruik te maken van een virusscanner. De Threat Emulation-dienst is een nieuwe softwareblade voor de Check Point Firewalls. Deze software stuurt ‘verdachte bestanden’ in realtime door naar de Check Point Threat Emulation Cloud voor nadere inspectie. Binnen de cloud wordt het bestand geplaatst en geopend in virtuele desktops. Zodra verdachte handelingen zoals het automatisch

starten van een uitvoerbestand, starten van nieuwe processen in het interne geheugen, het wijzigen van de registry (administratie binnen Windows) en/of het maken van een internetverbinding worden gesignaleerd, krijgt het bestand een negatief stempel. Dit betekent in de praktijk dat het bestand zero-day malware bevat en dat deze direct wordt verwijderd. Het bestand wordt dus niet doorgestuurd naar gebruikers op het interne bedrijfsnetwerk. Tegelijkertijd wordt er een zogenoemde vingerafdruk van het bestand gemaakt. Deze vingerafdruk wordt via de Threat Cloud aangeboden aan alle Check Point-firewalls met AntiMalware Blades. Dit betekent dat het interne netwerk direct is beschermd tegen dit specifieke bestand met een zero-day malwarebesmetting. Deze technologie is een sterke stap voorwaarts in de bescherming tegen complexe vormen van digitale spionage en sabotage. Het nieuwe filter komt in de loop van dit kwartaal beschikbaar voor de Check Point Firewall. De softwareblade is leverbaar tegen een additionele vergoeding. Contactpersonen voor Check Point binnen Motiv zijn Bart Verhaar en Chris van Thoor.


H E A D L I N E s M o t i v a t o r o p t i m a a l v o o r u ! • MO t I V CA F é • C h e c k P o i n t F 5 U p d a t e S e s s i e

Colofon Motivator Magazine, voor professionals in informatievoorziening en -beveiliging

optimaal voor u! Motivator is voor mensen met een professionele interesse in IT ook als online magazine te downloaden via www.motiv.nl. Wij hopen dat wij u met Motivator van vakinhoudelijke en functionele informatie voorzien.

U kunt online Motivator downloaden via www.motiv.nl en uw profielgegevens e-mailen. Vermeldt in de e-mail de volgende gegevens:

Wilt u dat ons informatieaanbod nog relevanter wordt voor u? Update dan nu uw profielgegevens en geef aan wat uw interessegebieden zijn. De juiste profiel- en interessegegevens stellen ons namelijk in staat u nog beter van de juiste informatie te kunnen voorzien.

Naam: Functie: Bedrijf: Bedrijfsgrootte: Aantal geautomatiseerde werkplekken:

Contactgegevens Motiv Poortdijk 13, 3402 BM IJsselstein T +31 (0)30 - 68 77 007 F +31 (0)30 - 68 77 006 www.motiv.nl info@motiv.nl Redactie Bastiaan Bakker (Motiv) Bastiaan Schoonhoven (Motiv) Julia P.C. van Brink (Motiv) Ferry Waterkamp Concept & vormgeving Studio Incognito buro voor de vorm, IJsselstein

MOtIV CAFé

Fotografie Ruud Jonkers, Ruud Jonkers Fotografie iStockphoto

De Motiv-borrels in de Uitspanning in IJsselstein zijn inmiddels een begrip in ICT-securityland. Tijdens deze informele netwerkbijeenkomsten ontmoeten medewerkers, klanten en fabrikanten elkaar onder het genot van een drankje en een hapje. De komende borrels staan gepland voor donderdag 13 juni en vrijdag 12 juli.

Druk Drukkerij van Midden, Benschop Advertentie-index 19/23 Check Point Software Technologies 41 HP ArcSight 2 Juniper Networks 52 RSA 11 SecurEnvoy

ME E R I N FOR MAT I E ? www . motiv . nl / motiv / evenementen

Check Point F5 Update Sessie Datum: 20 juni, 9.30 – 13.00 uur

Locatie: Marnemoende, IJsselstein

Motiv verzorgt in samenwerking met F5 en Check Point Software Technologies op 20 juni een unieke, gecombineerde Update Sessie, waar uiteraard alle actualiteiten worden besproken.

De Update Sessie speelt hier op in en duurt van 09.30 tot 13.00 inclusief een lunch en vindt plaats in Marnemoende in IJsselstein.

De laatste tijd maakt u in het nieuws vaak kennis met actualiteiten rondom DDoS-aanvallen, volledig gevirtualiseerde systemen, een veilige cloud en ook hoge beschikbaarheid en bescherming van websites.

Jaargang 3, nummer 1, voorjaar 2013.

Inschrijven Update Sessie Motiv spart graag met u over uw specifieke beveiligingsvraagstukken. Wanneer u bij uw inschrijving aangeeft waar u over wilt sparren, kan dit terugkomen tijdens de Update Sessie.

Marketing marketing@motiv.nl T +31 (0)30 - 68 77 007 Motivator Magazine is een uitgave van Motiv ICT Security, IJsselstein en verschijnt twee keer per jaar, in een oplage van 3200 exemplaren. © 2013 Motiv.



Motivator, voorjaar 2013