Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

3.3.3.1. Categorisatie van maatregelen

Controlemaatregelen vallen onder volgende categorieën:

  • Preventie: vermijden dat iets gebeurt of het verlagen van de waarschijnlijkheid dat het gebeurt;
  • Detectie: detecteren van de (potentiële) schade als een bedreiging zou optreden; of
  • Reactie: beperken van de schade wanneer een bedreiging optreedt of het effect hiervan gedeeltelijk of geheel corrigeren.

3.3.3.1.1. Preventieve maatregelen

Maak de dreiging zo goed als onmogelijk of in elk geval aanvaardbaar. In extremis zou men de verbindingen met de buitenwereld verbreken en de deur dichtmetselen. Maar dan zijn er ook geen zakelijke processen meer mogelijk, dit is dus onuitvoerbaar. Er zijn ook uitvoerbare maatregelen. Het in een kluis leggen van gevoelige informatie bijvoorbeeld valt onder preventieve maatregelen. Het maken van een back-up is een ander voorbeeld van een preventieve maatregel; hiermee wordt immers voorkomen dat data geheel verloren gaat mocht een bedreiging zich manifesteren. In het kader van minimale maatregelen voor netwerkbeveiliging, onderscheiden we volgende preventieve maatregelen:

Image Added

Onder dit onderwerp vallen onderstaande Confluence-pagina's: 

3.3.3.1.

...

Als de onmiddellijke gevolgen van een bedreiging niet te groot zijn of er is tijd om gevolgschade te beperken, dan is detectie een goede maatregel. Dit houdt bijvoorbeeld in dat een incident zo snel mogelijk wordt gedetecteerd en dat de betrokkenen daarvan op de hoogte worden gebracht. Een bijkomend voordeel is het ontradingseffect: de mededeling dat al het internetgebruik wordt vastgelegd, weerhoudt veel medewerkers van ongeoorloofd surfgedrag. Traceerbaarheid is een belangrijk aspect in detectie en speelt een steeds grotere rol in ICT-beheer (‘informatie- en communicatietechnologie’).

In het kader van minimale maatregelen voor netwerkbeveiliging, onderscheiden we volgende detectiemaatregelen:

3.3.3.1.3. Reactie

Wanneer er onverhoopt en ondanks alle preventieve maatregelen toch een bedreiging zich manifesteert, en er dus sprake is van een incident, is het zaak de gevolgen te beperken. Reactieve maatregelen, zoals het blussen van een beginnende brand, zijn erop gericht de schade die ontstaat zoveel mogelijk te beperken.
Als een incident heeft plaatsgevonden, dan is er vaak iets dat hersteld moet worden. Afhankelijk van de implementatie van reactieve maatregelen is de schade beperkt of juist zeer groot.

...

Categorisatie van maatregelen

3.3.3.2

...

Netwerkzonering is een preventieve maatregel.

...

. Netwerkzonering

...

Zones bestaan op hun beurt uit één of meerdere technische netwerksegmenten. In een zone kunnen datastromen vrij over het netwerk bewegen. Dat wil niet zeggen dat alles zomaar mogelijk is: er zijn immers nog andere maatregelen buiten de netwerkmaatregelen (zoals bv. authenticatie), maar op netwerkniveau is er binnen de zone geen beperking. Datastromen tussen zones zijn wel aan beperkende maatregelen zoals bv. filtering onderworpen.

Zones kunnen worden onderscheiden door gebruikmaking van routering van datastromen, verificatie van de bron- en de bestemmingsadressen, door toepassing van verschillende protocollen, encryptietechnologie, partitionering of virtualisatie van servers, maar ook door fysieke scheiding. Bij logische scheiding wordt gebruik gemaakt van technieken zoals VLAN (Virtual Local Area Network), ACL (Access Control Lists), NAC (Network Access Control) en NGFW (Next Generation firewalls).
Onderstaande figuur schetst de belangrijkste netwerkzones binnen een organisatie. 

Image Removed

Een netwerkzone is een afgebakend deel van het netwerk van ICT-apparatuur, waarin trafiek vrij kan manoeuvreren. Gegevensuitwisseling met andere zones verloopt via gedefinieerde interfaces. Het primaire doel van segmentering is het isoleren van risico’s zodat bedreigingen en incidenten uit de ene zone niet kunnen doorwerken in de andere zone. Mocht één laag worden doorbroken, dan voorkomt de volgende beveiligingslaag in deze architectuur dat bedrijfsprocessen en gegevens direct kunnen worden benaderd vanuit de andere zone. Vergelijk het met de veiligheidsdeuren in een schip, die het ene compartiment afscheiden van het andere zodat bij waterdoorbraak het water niet in het andere compartiment kan lopen.

Wanneer twee netwerkzones gekoppeld worden zodat netwerktrafiek van de ene zone naar de andere zone doorvloeit, geldt globaal het betrouwbaarheidsniveau van de zone met het laagste niveau. Bijkomende maatregelen zijn dan nodig om het niveau van betrouwbaarheid tot het gewenste niveau te verhogen door passende maatregelen te nemen in de zones (op netwerk- of systeemniveau) zelf of op de interface.

Waar vroeger een netwerkarchitectuur geïmplementeerd werd binnen de muren van de organisatie,  vervagen deze fysieke grenzen meer en meer door de toepassing van virtualisatie en het gebruik van clouddiensten. Fysieke bescherming en afscherming van een perimeter wordt op deze manier moeilijker omdat ook de fysieke grenzen verdwijnen.
In de meeste netwerkarchitecturen vindt men een combinatie van volgende zones:

  • DMZ: deze zone vormt een buffer tussen de organisatie en de buitenwereld;
  • Gebruikerszone: in deze zone bevindt zich de gebruikersapparatuur, d.w.z. dit is de enige zone waarin gebruikers interageren met ICT-apparatuur;
  • Datazone: deze zone bevat alle ICT-apparatuur nodig voor gebruikerstoepassingen; en
  • IoT-zone (Internet of Things): zone voor koppelen van intelligente apparatuur zoals printers, camera’s, sensoren, …

3.3.3.2.1. Logische indeling

DMZ

Dit domein is een neutraal gebied tussen de buitenwereld en de organisatie en fungeert voornamelijk als doorgeefluik. De buitenkant van een DMZ (demilitarized zone) wordt gevormd door een grensbescherming met filterfuncties, zoals NAT (Network Address Translation) en/of network based firewall. De DMZ omvat één of meer mechanismen voor filtering van protocollen en ongewenste communicatie, afhandelen van malware, functies voor ontkoppeling (proxy), voor protocoltransformatie, misleiding van hackers en monitoring. Als de grensbescherming aan de buitenkant wordt gebroken, dan kan een hacker toegang krijgen tot de data binnen de DMZ. De filterende mechanismen en de grensbescherming tussen DMZ en de organisatie moeten voorkomen dat hackers vanuit de DMZ door kunnen gaan naar interne zones. De DMZ bevat in veel gevallen ook webservers, die publiek toegankelijke organisatiegegevens bevatten. Dit zijn zowel informatieverstrekkende webservers opgesteld als webservers die transacties van gebruikers kunnen doorzetten naar de achterliggende, interne omgeving. Vanuit de externe omgeving gerekend fungeert de DMZ als doorgeefluik waar klantinformatie wordt verwerkt tot organisatie-informatie en omgekeerd. Een DMZ kan in een eigen datacenter opgezet worden, of hosted bij een provider of in een publieke cloud.

Gebruikerszone

...

als

...

Datazone

Deze zone bevat de apparatuur waarop de toepassingen draaien voor normale bedrijfsvoering van de organisatie. Deze toepassingen worden door de gebruikers in de gebruikerszone benaderd voor verwerking van informatie.
Vaak kiezen organisaties voor het uitbesteden van het beheer en onderhoud van de toepassingen of van de apparatuur waarop deze toepassingen draaien. Deze apparatuur komt dan fysiek in een datacenter te staan. Zo’n datacenter kan onder eigen beheer vallen (on premise) of hosted bij een provider of in een niet-publieke cloud.

IoT-zone

Een IoT-zone (Internet of Things) bestaat uit toestellen die met elkaar communiceren. Deze communicatie omvat het meten en doorsturen van meetgegevens vanuit diverse sensoren, het verzamelen van gegevens en het geven van commando’s. Sommige apparatuur doet specifiek één taak, anderen combineren meerdere taken. Een voorbeeld van IoT is het aansturen van huishoudapparatuur vanaf de smartphone, maar ook bijvoorbeeld printers op een netwerk, camera’s en toegangspoortjes voor beheer van gebouwen, enz.

IoT kan over diverse netwerken werken. Sommige netwerken zijn heel specifiek en beperkt tot een bepaalde omgeving of zelfs organisatie (bv. ProRail van de Nederlandse Spoorwegen). Maar er zijn ook publieke netwerken voor IoT. Het mobiele netwerk (3G, 4G, 5G), GPRS, bluetooth en wifi worden als IoT-netwerk ingeschakeld waar er grote hoeveelheden data aan hoge snelheid moeten worden
verwerkt, maar er zijn ook standaarden ontwikkeld specifiek voor IoT met als voornaamste kenmerk een laag verbruik. Ze worden LPWA (Low Power Wide Area) genoemd en voorbeelden hiervan zijn LoRa en SigFox. Een geslaagd IoT-netwerk bestaat uit de juiste combinatie van LPWA en de klassieke mobiele, bluetooth- en wifi-oplossingen.

Beveiliging van IoT-netwerken is een belangrijk onderwerp. Niet alleen toegang tot deze netwerken, maar ook de beveiliging van (gevoelige) data die over deze netwerken gaan, moeten in orde zijn.

3.3.3.2.2. Beheer

Alle ICT-apparatuur moet op één of andere wijze beheerd worden. Problemen moeten opgelost worden, configuraties aangepast, updates en wijzigingen geïmplementeerd. Waar dit in een ver verleden vaak rechtstreeks op het apparaat zelf werd uitgevoerd, gebeurt dit nu via een netwerkverbinding. 

Een beheerszone kan opgezet worden op netwerkniveau door bv. Out-of-Band (OoB), maar ook via andere maatregelen zoals centralisatie van beheers tools, sterke authenticatie op beheers tools, enz. Om de scheiding tussen connectiviteit voor beheer en voor operationele datastromen uit te voeren, wordt vaak Out-of-Band gewerkt. Hierbij wordt een specifieke netwerkverbinding voor beheer van de toestellen opgezet die verschilt van de zone voor de reguliere gebruiker (de gebruikerszone). Omdat over deze OoB enkel netwerktrafiek gerelateerd aan beheersprocessen gaat, wordt het vaak als een beveiligd kanaal opgezet.

3.3.3.2.3. Datacenter

Een datacenter bevat bedrijfskritische ICT-apparatuur. Een datacenter is dan ook uitgerust met diverse voorzieningen zoals klimaatbeheersing, geavanceerde branddetectie en -blussystemen, beveiliging enz.

Omdat er in zo’n datacenter typisch grote hoeveelheden data verwerkt wordt, bestaat het netwerk vaak uit complexe, ontdubbelde en snelle netwerkverbindingen. Redundantie is belangrijk omdat men moet kunnen garanderen dat de servers geplaatst in een datacenter beschikbaar zijn volgens de specificaties van de SLA (Service Level Agreement).

In een datacenter zijn geen gebruikers actief, zij werken vanuit de gebruikerszone. Maar ook beheerders opereren meestal buiten het datacenter via de beheerszone. Enkel specifieke taken die niet vanop afstand kunnen uitgevoerd worden, vereisen rechtstreekse (fysieke) toegang tot de systemen en het netwerk van het datacenter.

Meer en meer wordt het opzetten en beheer van een datacenter uitbesteed. Gespecialiseerde organisaties (serviceproviders) zetten groots opgebouwde datacenters op voor de verschillende klanten die hun systemen hierin plaatsen en laten beheren. Het netwerk (of op zijn minst toch een gedeelte ervan) in zo’n datacenter wordt dan gedeeld door de verschillende klant-organisaties, wat natuurlijk aangepaste beveiliging vergt om de scheiding tussen de verschillende klanten te handhaven. 

3.3.3.2.4. Fysieke indeling

Er bestaan diverse manieren om netwerken op te zetten. Zo is een belangrijk onderscheid te maken tussen bekabelde en draadloze netwerken. Onder de draadloze netwerken is wifi het meest verspreide. Draadloze netwerken hebben zo hun eigen uitdagingen wat betreft beveiliging, omdat de netwerktrafiek en -signalen over de lucht gaan en dus niet fysiek af te scheiden zijn.

Bekabelde netwerken

...

maatregel

...

WiFi

...

Er kunnen ook fysieke maatregelen genomen worden om afluisteren zo veel mogelijk te voorkomen, namelijk door het netwerk zodanig in te delen dat er zo weinig mogelijk straling buiten de fysiek beveiligde zone van een organisatie terecht komt. Richtantennes en ontwerp-tools voor de fysieke netwerktopologie helpen daarbij. Zo’n zone kan ook gesitueerd worden in een bepaalde ruimte in een gebouw. Met behulp van speciale beheers-tools is het stralingsdiagram van wifi-netwerken nauwkeurig vast te stellen. De beschikbaarheid wordt gegarandeerd door te zorgen dat er geen dode plekken in het stralingsdiagram van wifi-netwerken voorkomen en dat het netwerk qua nuttige bandbreedte geografisch zo goed mogelijk is afgestemd op het gebruik binnen de organisatie.

Image Removed

Sommige toestellen bieden de mogelijkheid tot authenticatie en/of het toestel kan zich authentiseren aan het bedrijfsnetwerk. Bij wifi wordt dit opgelost binnen de 801.11 standaard. Een speciale uitdaging van wifi is het gebruik van draadloze publieke netwerken. Inbreukgevoeligheid is hier meestal niet echt een probleem, omdat de protocollen stabiel zijn en de communicatie standaard versleuteld is. Het zwakke punt ligt bij het draadloze toestel zelf. Trojaanse paarden en andere malware kunnen voor de hacker mogelijkheden bieden om direct dan wel indirect de datastroom af te luisteren. Merk op dat bij gebruik van publieke netwerken waarbij het toestel connecteert tot aan de interne zone van een organisatie, een inspectieonderbreking in de DMZ moet
worden voorzien.
Sterke authenticatie door middel van 2-factor-authenticatie kan een bijkomende maatregel zijn. Dit kan bijvoorbeeld via internet naar het bedrijfsnetwerk en met behulp van een token, waarbij men minder afhankelijk is van het mobiele apparaat en het type netwerk. Voorwaarde is wel dat bedrijfstoepassingen op deze wijze ontsloten kunnen worden.

Bluetooth

Bluetooth is een open standaard voor draadloze verbinding tussen apparaten op korte afstand door middel van een radioverbinding. Bluetooth werkt binnen een straal van 1 tot 10 meter, maar dit kan uitgebreid worden door het zendvermogen op te voeren.
Bluetooth wordt vooral gebruikt als vervanger voor korte kabels om allerlei apparatuur met elkaar te laten communiceren, zoals bijvoorbeeld een draadloze muis of een headset voor een computer. Daar gebruik gemaakt wordt van goedkope radiotechniek is bluetooth in vele apparaten ingebouwd. En omdat het weinig energie verbruikt, is het ook terug te vinden in vele mobiele, batterij gestuurde toestellen.

Omdat de radiosignalen kunnen worden opgevangen door alle ontvangers die zich in de buurt van de bluetooth-apparaten bevinden, wordt bluetooth beveiligd door middel van authenticatie en encryptie. Authenticatie vindt plaats met behulp van een geheime sleutel, die zich op beide apparaten moet bevinden. Na authenticatie is het mogelijk om de verbinding te versleutelen. Als het bluetooth-apparaat niet voldoende beveiligd wordt, kan illegaal informatie verzonden worden naar het apparaat. Het ongevraagd en dus illegaal lezen van de documenten via bluetooth is ook mogelijk. Verder kan een apparaat onbruikbaar worden gemaakt door middel van DoS-aanvallen.

3.3.3.3. Transportbeveiliging

...

Transportbeveiliging is een preventieve maatregel.

Wanneer data een omgeving verlaat, en dus in beweging komt (DIM: Data in Motion), moet ze evenzeer beveiligd worden. Een veel gebruikte methode is VPN (Virtual Private Network). VPN is een verzameling van technieken waarvan sommigen werken met het versleutelen van de gegevens, waardoor alleen de ontvangers die beschikken over de juiste sleutel de inhoud van het bericht kunnen lezen. Er wordt gebruik gemaakt van een proces dat tunneling wordt genoemd.

3.3.3.3.1. Soorten VPN

VPN-verbindingen verschillen op twee manieren van elkaar: de gebruikte manier van tunneling en de manier waarop zender en ontvanger met elkaar communiceren.

Tunneling

Er zijn verschillende vormen van tunneling:

  • PPTP: PPTP staat voor point-to-point protocol. Het is een manier om informatie te versturen waarbij de inhoud van de VPN-tunnel niet wordt versleuteld. PPTP zit standaard bijvoorbeeld in Windows ingebouwd. Er is dus slechts beperkte beveiliging mogelijk. Dit betekent dat voor het beveiligen van de gegevensstroom extra maatregelen buiten VPN om nodig zijn.
  • L2TP: L2TP staat voor layer 2 tunneling protocol. De voor- en nadelen zijn te vergelijken met PPTP.
  • IPsec: IPsec (Internet Protocol Security) is een standaard voor het beveiligen van IP door middel van encryptie (Encapsulating Security Payload of ESP) en/of authenticatie (Authentication Header of AH) van de IP-pakketten. ESP IPsec is volgens velen de "echte" vorm van VPN, omdat het de tunneling combineert met een bepaalde vorm van encryptie. Om gebruik te kunnen maken van deze techniek moet speciale software aanwezig zijn. AES 256 wordt aanzien als de beste standaard. AH IPsec voorziet enkel in authenticatie van de IP-pakketten maar maakt geen versleutelde verbinding.
  • SSL VPN: SSL VPN (Secure Sockets Layer Virtual Private Network) is een web gebaseerde technologie die het mogelijk maakt om een beveiligde verbinding te maken met een netwerk. Deze techniek maakt gebruik van de mogelijkheden die standaard in de meeste browsers is ingebouwd. De beveiliging gebeurt enerzijds door de authenticatie op gebruikersniveau en anderzijds doordat de data die verstuurd en ontvangen wordt, geëncrypteerd is.
  • MPLS VPN: MPLS (MultiProtocol Label Switching) is een netwerktechnologie dat transport van data of WANs (Wide Area Networks) verzorgt. Het wordt dan ook veel gebruikt in datacenters van dienstenleveranciers. Bij MPLS wordt vanaf het begin een route bepaald. Een klein label aan het pakketje beschrijft de route die het door het netwerk af moet leggen. Het idee is altijd de snelste route te nemen. Routers hoeven alleen maar naar het label te kijken en niet zelf een afweging te maken. MPLS kan met ieder protocol overweg en is geschikt voor veilige VPN-verbindingen omdat het voor aanvallers lastiger is het eindpunt (endpoint) te bereiken. Het voorziet echter geen mogelijkheid tot versleuteling (vertrouwelijkheid/integriteit).

Er bestaat een relatie tussen de gebruikte vorm van VPN en de performantie van de connectie. Veilige vormen van encryptie vragen meer rekenwerk en dus risico op lagere performantie. Bij sommige VPN-datastromen kan dit van belang zijn, maar in de meeste situaties heeft het de voorkeur om de meest veilige vorm van versleuteling te gebruiken.

Connectiviteit

Er zijn drie combinaties van VPN tussen computers en netwerken mogelijk, afhankelijk van de punten waartussen de VPN-verbinding moet lopen:

  • Rechtstreeks van computer tot computer: De meest directe is een vorm van VPN tussen twee computers. Hiervoor hebben deze twee computers respectievelijk een VPN-client en VPN-serverprogramma nodig

Image Removed

...

als

...

  • Tussen twee routers of firewalls die VPN ondersteunen: Om een netwerk van computers toegang tot bijvoorbeeld het internet te geven, heeft men routing-functionaliteit nodig. Als men twee of meer netwerken via VPN met elkaar wil verbinden kan men ervoor kiezen de VPN-verbinding niet te laten maken door de individuele computers maar bijvoorbeeld door routers of firewalls af te laten handelen. De verschillende aangesloten computers hoeven in dit geval geen aparte VPNsoftware te gebruiken. Zo ontstaat een transparant VPN-netwerk dat over meer dan één locatie gespreid kan zijn. Deze configuratie is ideaal voor het koppelen van bijvoorbeeld een aantal agentschappen en een hoofdzetel.

Image Removed

Een paar opmerkingen over deze opzet:

  • De verschillende routers/firewalls moeten compatibel met elkaar zijn;
  • De routers moeten het VPN-verkeer normaal doorlaten en de firewalls in de routers moeten goed zijn geconfigureerd; en
  • De netwerken aan de verschillende kanten van de tunnel mogen niet hetzelfde IP-bereik gebruiken.
  • Mengvormen: Soms wordt de VPN-verbinding opgezet door de computers zelf maar maakt één of beide kanten van de verbinding gebruik van een router of firewall. Neem bijvoorbeeld een thuiswerker die verbinding moeten krijgen met een kantoor. De server staat in het netwerk van de organisatie achter een router/firewall, die gebruikt wordt om het internet te delen en in zijn geheel af te schermen met een firewall. Maar het kan ook andersom: een VPN-client PC achter een router/firewall die met een VPN-server contact probeert te maken. Of een verbinding tussen twee netwerken met routers/firewalls waarbij de VPN-verbinding door de computers verzorgd wordt. 

Image Removed

Deze configuraties kunnen werken, maar niet bij ieder type verbinding, router of firewall en VPN-programma. Er kunnen zich de volgende problemen voordoen:

  • Het gebruikte protocol wordt niet door de router/firewall ondersteund;
  • Het gebruikte VPN-algoritme kan niet altijd tegen NAT (Network Address Translation). Een voorbeeld hiervan is de IPSec tunnel transport Mode in combinatie met AH (Authentication Header) als transportprotocol; en
  • In sommige gevallen kan een VPN-verbinding tussen computers tot stand worden gebracht door de router(s) transparant (als modem/bridge) in te stellen. In dat geval staat het netwerk mogelijk open voor de buitenwereld en moet de VPN-server een eigen firewall hebben.

...

maatregel

...

...

3.3.3.4. Intrusion detection als maatregel

...

Intrusion detection is een detectiemaatregel Intrusion detection (IDS) heeft als doel om op te merken wanneer een potentieel malafide activiteit plaatsvindt binnen het netwerk van een organisatie. Het is vervolgens aan de systeembeheerder om te onderzoeken wat er daadwerkelijk aan de hand is en om gepaste actie te ondernemen. Reageert een beheerder niet op een dergelijke alert, dan zal de aanval ook niet gestopt kunnen worden. Een IDS gaat dus nooit actief een aanval blokkeren.

Er bestaan verschillende oplossingen voor IDS. Welke oplossing geschikt is binnen een netwerk hangt af van de locatie binnen het netwerk en het doel van de IDS. Een IDS op netwerkniveau (network-based IDS of netwerk-IDS) heeft geen kennis van de acties die op afzonderlijke systemen plaatsvinden maar ziet wel de datastromen die systemen met elkaar uitwisselen. Op basis van de inhoud van deze datastromen kan een IDS bepalen of er mogelijk sprake is van malafide communicatie.

Met de opkomst van draadloze netwerken is ook hiervoor een type IDS ontstaan dat zich richt op draadloze communicatie. Dit type IDS, een wireless-IDS, richt zich niet zozeer op de inhoud van de communicatie maar veel meer op de draadloze communicatie zelf. Zo is een wireless-IDS bijvoorbeeld in staat om WEP cracking (paswoordaanval), draadloze (D)DoS-aanvallen en het gebruik van zwakke versleuteling vast te stellen. In een omgeving waarin, naast bekabelde communicatie, ook draadloze netwerkcommunicatie plaatsvindt, vormen deze twee oplossingen een aanvulling op elkaar. Een ander bijzonder type IDS dat met de toenemende populariteit van virtualisatie ontstaat, is de gevirtualiseerde IDS. Dit type IDS heeft als doel om detectie uit te voeren op de communicatie tussen virtuele systemen onderling. Een netwerk-based IDS werkt hier niet omdat de communicatie tussen virtuele systemen niet via het klassieke netwerk verloopt.

Een belangrijk voordeel van detectie op netwerkniveau ten opzichte van detectie op systeemniveau is de kosteneffectiviteit. Door detectie op netwerkniveau in te richten, is het mogelijk om in één keer detectie uit te voeren voor alle systemen die op dit netwerk zijn aangesloten. Om eenzelfde resultaat te bereiken met een systeem-gebaseerde oplossing, moet elk van de afzonderlijke systemen worden voorzien van een IDS. Op het gebied van versleuteling heeft een systeem-IDS duidelijk voordelen omdat het systeem het begin- en eindpunt is van een versleutelde verbinding. Een systeem-IDS kan dus datastromen inzien voordat het wordt versleuteld of nadat het is ontcijferd. Een netwerk-IDS heeft hier problemen mee.

...

3.3.3.5. Inbraakpreventie als

...

maatregel

...

3.3.3.5.1. Firewall

Een firewall controleert internetverkeer en laat het door of blokkeert het, op basis van een aantal parameters. Op deze manier werkt een firewall op een preventieve manier door aanvallen te blokkeren vooraleer ze op het netwerk komen. De firewall-configuratie omvat een aantal filters. Filteren op poort betekent dat datastromen worden geblokkeerd of toegestaan op verschillende poorten. Door te filteren op bekende poorten gelinkt aan bepaalde protocollen zoal FTP, http, enz wordt het gebruik van die protocollen toegestaan of verboden. Filteren op IP-adres kan ook, net als filteren op domeinnaam (webadres) waardoor de toegang tot specifieke websites geblokkeerd kan worden.

...

  • Toestaan of verbieden van connectie verzoeken;
  • Bewaken van het protocol na het opbouwen van een (toegestane) verbinding; en
  • Logging van de gebeurtenissen met betrekking tot de firewall en de datastromen. Net zoals bij IDS is een netwerk firewall niet in staat om virtuele systemen te beveiligen en moet men hier beroep doen op virtuele firewall systemen.

3.3.3.5.2. Proxyserver

Een proxyserver is een server die als ‘tussenpersoon’ optreedt en aanvragen aanneemt en doorstuurt naar de doelcomputer. Een proxyserver komt in twee vormen: forward proxy en reverse proxy. Het verschil tussen beide wordt bepaald door het standpunt van implementatie. De forward proxy behandelt vragen uit het eigen organisatie netwerk, de reverse proxy uit het publieke netwerk.

Een forward proxy kanaliseert alle aanvragen van gebruikers en stuurt die met een eigen afzendadres door naar de ‘doelservers’ op het publieke netwerk (meestal het internet). Antwoorden van de servers bereiken eerst de proxy voor ze worden gedirigeerd naar de diverse gebruikersapparatuur. Door als tussenpersoon op te treden kan de proxyserver niet alleen garanderen dat gebruikers anoniem blijven maar ook dat er bijkomende controles (bv. op malware) op de ontvangen informatie wordt uitgevoerd alvorens deze doorgestuurd wordt naar de gebruiker. Een forward proxy wordt vaak ook gewoon proxyserver genoemd.

Image Removed

Een reverse proxy is een extra veiligheidsmaatregel die voor een of meerdere webservers ingeschakeld kan worden. Een webadres wordt in de omgekeerde richting van een forward proxy.

omgezet. Een reverse proxy neemt plaatsvervangend de aanvragen van servers aan en leidt ze naar de bijbehorende aanvrager. De reverse proxy vormt daarbij, net als een forward proxy, de enige verbinding tussen internet en het privénetwerk. Door deze consolidatie is het mogelijk om het inkomende dataverkeer extra te controleren, meerdere servers onder dezelfde URL (Uniform Resource Locator) beschikbaar te stellen, aanvragen gelijkmatig te verdelen over de verschillende servers en het ophalen van gegevens te versnellen met behulp van caching. 

...

3.3

...

.3

...

Een intrusion prevention systeem (IPS) heeft als doel om kwaadaardige datastromen te blokkeren terwijl een intrusion detection systeem (IDS) deze datastromen alleen wil detecteren (inzichtelijk maken) om hier vervolgens over te rapporteren. Een IDS en een IPS maken wel gebruik van dezelfde technieken, waardoor een IPS in feite een IDS is met extra’s, namelijk de mogelijkheid tot het blokkeren van de gedetecteerde aanvallen. Hoewel in het verleden het verschil tussen een IDS en IPS nog expliciet bestond, is dit verschil tegenwoordig veel minder aanwezig. Standaard is vaak sprake van een IPS, maar door dit IPS anders te configureren, en op een andere manier aan het netwerk te koppelen, functioneert het systeem als een IDS.

...

.

...

Om datastromen te kunnen blokkeren wordt een netwerk-IPS inline in het netwerk geplaatst. Bij inline-plaatsing moeten alle datastromen door het IPS heen stromen en enkel zo kan het IPS ingrijpen zodra het verdacht verkeer waarneemt.

Een traditioneel netwerk-based IPS volstaat niet in virtuele omgevingen: hier heeft men een virtuele IPS nodig.

...

6. SSL-inspectie als maatregel

SSL-inspectie is een detectiemaatregel.

SSL-/ TLS-inspectie (Secure Sockets Layer/Transport Layer Security inspectie) is een techniek die al lang bestaat maar die men steeds vaker implementeert. Het internetverkeer gaat via een firewall, een website of internetapplicatie. Voorheen gingen deze datastromen over een niet-versleutelde HTTP-verbinding en was dus eenvoudig te controleren en tegen te houden in geval van ongewenste inhoud (bv. malware). Tegenwoordig is een versleutelde HTTPS-verbinding eerder de norm dan uitzondering. Aangezien HTTPS-datastromen versleuteld zijn, is het moeilijk om malware in dit verkeer te detecteren en is er geen controle mogelijk op de informatie die verzonden wordt naar een derde partij. SSL-inspectie biedt hierop een antwoord.

SSL-inspectie is geen alleenstaande maatregel maar dient ter ondersteuning van maatregelen zoals antimalware, IDS en IPS.

De toepassing van SSL-inspectie als mitigerende maatregel hangt onder meer af van de klasse van informatie; sommige informatie wenst men niet aan SSL-inspectie te onderwerpen omdat het risico op niet-geautoriseerde toegang door middel van de SSL-inspectie te groot is.

3.3.3

...

.

...

Image Removed

Om SSL-inspectie technisch toe te kunnen passen zijn dus volgende componenten nodig in het netwerk:

  • Een proxy server, dit is nodig om de datastromen te kunnen scannen op malware, virussen en documenten die het bedrijf niet via het internet mogen verlaten;
  • Een interne certificate authority met een geldig zelf gegenereerd (self signed) root-certificaat geïnstalleerd op de betrokken apparatuur; en
  • Een firewall die bijvoorbeeld de https-datastromen transparant doorstuurt naar de proxyserver of instellingen in de browsers binnen het netwerk waarin staat dat de proxyserver gebruikt moet worden.

3.3.3.6.2. Inkomend verkeer

In geval van inspectie op inkomende datastromen is geen root-certificaat en interne CA nodig.

...

7. Content/URL filtering als

...

maatregel

...

Meer en meer worden diensten of informatie aangeboden via internet. Het is dan ook ondenkbaar dat men deze toegang zou ontzeggen. Aan de andere kant wordt de kans op misbruik steeds groter. Het is evident dat illegale of ongepaste websites geblokkeerd worden. Maar ook toegang verbieden tot sociale netwerken en tot websites niet gerelateerd aan de kernactiviteiten van de organisatie kan deel uitmaken van het beleid.

Om dit beleid technisch af te dwingen biedt content filtering en/of URL-filtering een oplossing. Dit biedt de mogelijkheid te bepalen wie waar op internet mag en kan. In theorie kan dit ook geregeld worden in de firewall: men kan in de filter immers aanduiden welke websites bezocht mogen worden en welke niet. In de praktijk is het opzetten en onderhouden van zo’n lijst ondoenbaar: er zijn te veel malafide websites en bovendien veranderen ze frequent van domeinnaam. Daar kan de content/URL filter bij helpen.

Surfen op internet wordt door de content/URL filter onder andere voortdurend vergeleken met een lijst van meer miljoenen websites. Deze websites zijn in categorieën ingedeeld. Per persoon of groep van personen wordt bepaald tot welke categorie gebruikers al dan niet toegang hebben. Er wordt gecontroleerd of een persoon toestemming heeft om op deze categorie te surfen. De database waarop de content/URL filter steunt, wordt voortdurend bijgewerkt (te vergelijken met de signature database van signature gebaseerde antimalware software).

Content/URL filters worden ook vaak als bijkomende antimalware-maatregel aanzien – naast de gekende antimalware software – omdat deze filters de toegang blokkeren tot websites die vaak als hosts voor malware worden gebruikt. Sommige filters kunnen zelfs informatie blokkeren die via internet wordt verzonden, om ervoor te zorgen dat bepaalde gegevens niet worden vrijgegeven.
Er bestaan verschillende methoden om te beoordelen of een bepaalde website aan de gebruiker getoond mag worden. De meest toegepaste methoden zijn de volgende: 

  • Controleren of de site op de vooraf samengestelde whitelist met toegestane websites staat;
  • Controleren of de site op de vooraf samengestelde blacklist met verboden websites staat;
  • Controleren of de betreffende website door de uitgever voorzien is van een classificeringslabel, bijvoorbeeld een ICRA-label; en
  • Controleren of in de inhoud van de website bepaalde niet-toegestane woorden voorkomen.

De meeste content/URL filters gebruiken een combinatie van de hierboven genoemde filtermethoden.

De URL-filter kijkt naar de URL van de gewenste site en bepaalt of de verbinding wordt geblokkeerd of toegestaan. Filters worden vaak geïnstalleerd als browser-uitbreiding, als zelfstandig computerprogramma of als onderdeel van een uitgebreide beveiligingsoplossing. Organisaties kunnen filters echter ook in het netwerk installeren om de internettoegang van meerdere gebruikers tegelijk te beperken. Sommige zoekmachines bevatten ook eenvoudige filters om ongewenste pagina's uit de zoekresultaten te verwijderen.

Er zijn echter manieren om content/URL filters te omzeilen, zoals het gebruik van een web-gebaseerde proxy, het gebruik van websites in een andere taal, of het creëren van een VPN naar een persoonlijke proxyserver

3.3.3.8. Logging als maatregel

...

Logging is een reactieve maatregel.

Logging is het verzamelen en beoordelen van systeemdata en waarschuwingen van – in de context van dit document – netwerkinfrastructuur. SNMP (Simple Network Management Protocol) wordt hiervoor vaak ingezet. SNMP is een protocol voor het bewaken en aansturen van apparatuur in een netwerk.

Image Removed

Met het SNMP-protocol kan op een eenvoudige manier bijvoorbeeld de status van een disk opgevraagd worden of de hoeveelheid datastromen over een netwerk. Bijna iedere leverancier  ondersteunt dit protocol dat via SNMP-agents het netwerk monitort en hieruit statistische informatie genereert. Het is een populair protocol om vanop afstand te monitoren en aan te sturen. Bij fouten kan een centraal managementsysteem verwittigd worden aan de hand van speciale berichten.

...

3.3.3.9. High availability als maatregel

Het belang van netwerkconnectiviteit kan niet overschat worden. Het netwerk is immers één van de basiscomponenten die zorgen voor beschikbaarheid van informatie en informatie verwerkende systemen, d.w.z. de gebruiker in staat stellen om informatie te verwerken op het ogenblik dat hij/zij die nodig heeft. Een infrastructuur met hoge garanties op beschikbaarheid van het netwerk is daarom vaak onmisbaar.

Om dit te bereiken, worden drie principes toegepast:

  • Eliminatie van single points failure: ervoor zorgen dat onbeschikbaarheid van één enkele component (een firewall, een netwerkverbinding) geen impact heeft op de beschikbaarheid van de informatie door middel van ontdubbeling en/of inbouwen van redundantie (software- en hardwareredundantie);
  • Betrouwbare failover in redundant opgezette netwerken: vaak is de failover van een falende component naar zijn redundante evenknie een single point of failure op zich; en
  • Snelle en betrouwbare detectie van onbeschikbaarheden: incidenten die te maken hebben met onbeschikbaarheid van componenten moeten tijdig ontdekt en opgelost worden zonder impact op de eindgebruikers.

Het garanderen van high availability kan op verschillende niveaus:

  • Door componenten uit te breiden, zowel horizontaal (toevoegen van extra componenten) als verticaal (toevoegen van extra CPU, RAM, …);
  • Door toepassingen te implementeren op verschillende servers in plaats van op één server;
  • Door het opzetten van load balancing: load balancers verdelen de trafiek over verschillende componenten, bv. over verschillende firewalls zodat deze niet als single point of failure optreedt;
  • Door het toepassen van clustering: high availability-clusters zijn opgezet als een redundante set van componenten met dezelfde functionaliteiten, zodat deze functionaliteiten hoog beschikbaar kunnen worden aangeboden aan de eindgebruiker.

Naast deze specifieke technische oplossingen mogen volgende elementen zeker niet ontbreken om de beschikbaarheid van het netwerk te optimaliseren:

  • Antimalware: om malware-aanvallen zoals (D)DoS tijdig te stoppen;
  • Incidentbeheer: om onbeschikbaarheden tijdig aan te pakken; en
  • (Capaciteits-)monitoring: om tijdig in te grijpen vooraleer onbeschikbaarheid een probleem wordt.

3.3.3.10. Virtuele netwerken/

...

cloud computing

...

Virtualisatie creëert een tussenlaag tussen het OS en de onderliggende hardware. Deze laag simuleert de capaciteiten van de hardware (CPU, werkgeheugen, …) waardoor deze als het ware opgesplitst kan worden in meerdere virtuele machines op dezelfde hardware. Op deze manier kan de hardware optimaal ingezet worden. Kenmerkend van deze virtuele opzet is de isolatie tussen de verschillende virtuele machines. Zij gedragen zich onafhankelijk van elkaar, dus als aparte machines, dat wil zeggen:

  • Iemand die toegang heeft tot één bepaalde VM (virtuele machine), heeft niet automatisch toegang tot een andere VM;
  • Problemen met één VM staan los van de andere VMs; en
  • De prestaties van één VM worden niet beperkt of geschaad door de andere VMs. Door middel van virtualisatie is het mogelijk om schaalbaar online-dienstverlening aan te bieden

3.3.3.10.1. Beveiliging van de virtuele wereld

In feite kunnen virtuele machines net zo ingericht en beveiligd worden als fysieke machines. Zo kan men onder meer:

  • Netwerksegmentatie opzetten;
  • Firewalls, IDS/IPS inzetten om netwerktrafiek te controleren; en
  • Antimalware inzetten om malware tegen te houden.

Natuurlijk zijn hiervoor andere producten nodig dan voor de beveiliging van fysieke machines, maar de principes en de logische architectuur zijn dezelfde. Bij virtuele machines moet echter wel rekening gehouden worden met een extra component: de hypervisor. Deze dient om de virtuele laag te creëren en beheren. Aangezien deze hypervisor dient om deze virtuele wereld in te richten en te beheren, is het duidelijk dat deze goed beveiligd moet zijn. Immers, indien een aanvaller toegang krijgt tot de hypervisor, krijgt deze toegang tot alle onderliggende VMs. Beveiliging van de hypervisor houdt volgende goede praktijken in:

  • Inrichten van (security) monitoring – koppelen aan SIEM;
  • Hardening van de hypervisor (schakel onnodige services en eigenschappen uit);
  • Toepassen van PAM – beheer van geprivilegieerde accounts;
  • Fysieke en logische toegangsbeveiliging toepassen; en
  • Goed ingerichte processen voor beheer: patch management, wijzigingsbeheer, incidentbeheer, enz.

Gezien het belang van de hypervisor is het aangewezen om deze component minstens de vertrouwelijkheidsklasse 4 en integriteitsklasse 4 te geven. De beschikbaarheidsklasse is minstens één klasse hoger dan de hoogste informatieklasse op de VMs beheerd door de hypervisor.

3.3.3.10.2. Online dienstverlening – cloud computing

We onderscheiden diverse as-a-service-modellen, waarvan de meest gebruikelijke zijn: 

  • IaaS (infrastructure-as-a-service): aanbieden van virtuele infrastructuur componenten zoals virtuele servers, netwerken, opslagcapaciteit, enz.;
  • fsslPaaS (Platform-as-a-Service): aanbieden van een aantal diensten bovenop de infrastructuur die het mogelijk maakt om toepassingen op een gestructureerde en geïntegreerde wijze te ontwikkelen zoals toegangsbeheer, identiteitsbeheer, portaalfunctionaliteit, enz.; en

  • SaaS (Software-as-a-Service): aanbieden van eindtoepassingen zoals e-mail, klantenbeheer, personeelsbeheer, videoapplicaties, enz.

Deze as-a-service-modellen kunnen aangeboden worden in verschillende types cloudoplossingen:

  • Publiek: de software en data staan op infrastructuur van een externe dienstverlener (= buiten de eigen organisatie) en er wordt een generieke dienstverlening afgeleverd;

  • Privaat: de software en data staan op eigen fysieke of virtuele infrastructuur, d.w.z. de eigen organisatie heeft volledige controle over de data, beveiliging en kwaliteit van de dienstverlening en deze wordt niet gedeeld met andere externe partijen. Het beheer kan uitbesteed worden aan een externe dienstenleverancier en de infrastructuurcomponenten kunnen geïnstalleerd worden in de gebouwen van de organisatie of van een externe dienstenleveranciers; 

  • Gemeenschappelijk: afnemers uit verschillende organisaties werken op dezelfde infrastructuur. Dit is mogelijk omdat deze afnemers elkaar voldoende vertrouwen en/of vergelijkbare eisen stellen aan de cloud-omgeving, bv. een groep overheidsinstellingen of onderwijsinstellingen; en

  • Hybride: het samen gebruiken van een meerdere interne/externe cloud-omgevingen.

3.3.3.10.3. Voordelen van cloud

Er zijn diverse overwegingen om over te stappen in een cloud-dienstverlening, waarvan de
belangrijkste zijn:

  • Schaalbaarheid: door het toepassen van virtualisatie is het mogelijk om snel en vrij eenvoudig meer of minder van een bepaalde dienstverlening te gebruiken, bv. meer of minder servers, meer of minder netwerkcapaciteit. Dit kan ook een voordeel zijn om piekmomenten op te vangen;
  • Kostprijs: voor de organisatie is er geen aankoop- en onderhoudskost van de infrastructuur die de dienstverlening nodig heeft;
  • Locatie-onafhankelijkheid: vaak volstaat een internetverbinding en een browser om gebruik te kunnen maken van de dienstverlening. Is er toch een speciale toepassing nodig, dan is die meestal eenvoudig te downloaden;
  • Betrouwbaarheid: omdat de dienstverlener over gespecialiseerde deskundigen beschikt, zijn complexe problemen vaak sneller opgelost dan wanneer de organisatie deze zelf moet aanpakken. Het beheer en aanbieden van de dienstverlening behoort tot de kerntaak van de dienstverlener. Daar tegenover staat dat men afhankelijk is van de dienstverlener: de organisatie staat machteloos tot de dienstverlener het probleem oplost; en
  • Beschikbaarheid: vaak is de infrastructuur van de dienstverlener gespreid over meerdere datacenters, waardoor een hoge mate van beschikbaarheid gegarandeerd kan worden.

3.3.3.10.4. Risico's van cloud

Er zijn wel wat risico’s verbonden aan het uitbesteden van diensten die vertrouwelijke informatie kunnen bevatten:

  • Wetgeving: sommige nationale wetten stellen bepaalde eisen aan de opslag en verwerking van data die soms tegenstrijdig zijn. Zo stelt de GDPR heel wat eisen en legt verantwoordelijkheden op bij de verwerking van persoonsgegevens. Daar tegenover staat de Amerikaanse ‘Patriot Act’  die gericht is op het bestrijden van terrorisme en een verregaande toegang tot data toelaat door Amerikaanse overheden, zelfs als die data zich buiten USA bevindt;
  • Juridische aspecten zijn er o.a. op gebied van eigendom van data en toepassingen. Veel landen hebben eigen regels over het opslaan van data (locatie en duurtijd). Dit is lastig om af te dwingen;
  • De beveiliging van de informatie is geheel of gedeeltelijk afhankelijk van de dienstverlener; en
  • Indien de dienstverlening stopt of bij een faillissement van de dienstverlener loopt de organisatie het risico dat de toepassingen en data (tijdelijk) onbeschikbaar worden.

Het mag duidelijk zijn dat de organisatie voldoende maatregelen moet nemen in haar informatiebeveiliging om de vertrouwelijkheid, integriteit en beschikbaarheid van haar data veilig te stellen. Wanneer het gaat over data in de cloud, speelt nog een vierde factor mee: betrouwbaarheid.

Betrouwbaarheid en controleerbaarheid gaan hand in hand. Een informatiebeveiliging is betrouwbaar als ze controleerbaar is, met andere woorden als met voldoende zekerheid kan worden gestaafd dat er voldaan is aan de eisen van vertrouwelijkheid, integriteit en beschikbaarheid.

Het gaat ons echter te ver om hier dieper in te gaan op juridische maatregelen, deze zijn dan ook buiten scope van dit document. We leggen de focus op technische en organisatorische maatregelen

3.3.3.10.5. Vertrouwelijkheid van data in de cloud

Op zich zijn de maatregelen voor de cloud en voor virtuele netwerken niet anders dan voor ‘in huis’- /fysieke oplossingen, dat wil zeggen de maatregelen die eerder in dit document beschreven werden,
zijn ook hier van toepassing. Maar we leggen een aantal accenten. Specifiek voor vertrouwelijkheid houdt dit het volgende in:

  • Netwerkzonering dringt zich sterk op, met name om de scheiding met andere klanten van de cloud provider mogelijk te maken;
  • Toegangscontrole is belangrijk: er moet immers worden gewaarborgd dat alleen de afnemer en diens gemachtigde gebruikers technisch toegang hebben tot de data;
  • Controle op gebruik van geprivilegieerde rechten: even belangrijk is de beperking van en controle op het beheer van de (virtuele) omgeving, hiervoor zijn immers vaak geprivilegieerde accounts nodig;
  • Controle op de werking van de toegangscontrole via logging: om de technische controle van de werking van deze maatregel, is logging nodig. Met behulp van logging kunnen alle handelingen die gebeuren op de data bijgehouden worden; en
  • Cryptografische beveiliging – beheer van encryptiesleutels: vaak wordt encryptie aangeboden door de cloud provider en kan men versleutelen van data in de cloud als dienst afnemen. Nadelig is het feit dat de encryptiesleutels dan in het bezit zijn van de cloud provider. Daardoor bestaat de kans dat de cloud provider gedwongen kan worden om de sleutels af te staan (bv. door de overheid), waarmee de vertrouwelijkheid van de data geschonden kan worden. Met name heerst de bezorgdheid dat buitenlandse overheden inzage zouden krijgen in de data. Door de encryptiesleutels in eigen beheer of in beheer van een vertrouwde partij te leggen, kan men dit risico mitigeren. 

3.3.3.10.6. Integriteit van data in de cloud

De opmerkingen voor vertrouwelijkheid van data in de cloud gelden ook als het gaat over integriteit van data in de cloud

3.3.3.10.7. Beschikbaarheid van data in de cloud

Beschikbaarheid is vaak een goede reden om data onder te brengen in een cloud-oplossing. In het algemeen bieden cloud providers een hoog beschermingsniveau tegen onbeschikbaarheid van data en dataverwerkende systemen wanneer zij in de cloud zijn ingericht. Dit behoort immers tot één van de kerntaken van de cloud provider. Ook hier kan men stellen dat de maatregelen beschreven in voorgaande paragrafen om hoog beschikbare toepassingen mogelijk te maken, geldig blijven in de cloud-omgeving.

3.3.3.10.8. Betrouwbaarheid van data in de cloud

Een afnemer kan diverse maatregelen overwegen om de betrouwbaarheid in de cloud te verhogen:

...