SlideShare a Scribd company logo
1 of 24
Veiliger door gezond
verstand
Naar een geïntegreerde aanpak van IT-beveiliging
Safe@school 27 mei 2014
Jan Guldentops ( j@ba.be )
BA N.V. ( http://www.ba.be )
Wie ben ik ?

Jan Guldentops (°1973)

Dit jaar bouw ik 19 jaar server en netwerk
infrastructuren

Oprichter Better Access (°1996) en BA (°2003)

Open Source Fundamentalist (na mijn uren)

Sterke praktische achtergrond op het vlak van ICT
beveiliging

Breng veel tijd in het testlab door

R&D (vooral security) → journalistiek

Online te volgen via twitter (JanGuldentops), Linkedin,
Slideshare
Bekentenis
● Ik was zo'n student die zijn overtollige vrije tijd
gebruikte om security-problemen te zoeken in
het KULnet(werk).
● Maar sindsdien veel verandert :
● Digital natives
● Google
● Moore's Law
● Doorgedreven digitalisering
Wat is security ?
Het garanderen van CIA
Moeilijk evenwicht
● Balans tussen :
● veiligheid
● functionaliteit
● Gebruikersgemak
Veel blabla, weinig
boemboem
● Als het gaat over (ICT) beveiliging is er vaak
een groot verschil tussen de theorie, de
praktijk, de marketing en de sales.
● Security is vaak passe partout om je een “doosje” te
verkopen dat al je problemen oplost. #not
● En pas helemaal op als het in de genadeloze
handen van politici valt...
Cirkel van Deming
Plan (1)
● Vat alles samen in een policy
● Wat je wil / moet bereiken o.a.
– Risico analyse
– Inventaris
– Business Continuity Plan
● Recovery Time Objective ( RTO )
● Recovery Point Objective ( RPO)
– Hou ook rekening met de wettelijke vereisten !
● Hoe je dit gaat doen en volgens welke procedures
Plan(2)
● Creëer een bewustzijn/kennis dat security belangrijk
is bij :
● Je directie
● Het personeel, zelfs bij de leerlingen / studenten
● Maak goeie afspraken met iedereen :
● Leveranciers
– Duidelijke leesbare contracten met NDA, SLA, etc.
● Studenten / personeel
– Acceptable Use Policy ( maar zorg dat iedereen die begrijpt !)
●
Plan(3)
● Het is niet de vraag of je een securityprobleem
gaat hebben maar wanneer...
● Plan for the worst
● zorg dat je al weet wat je gaat doen als er iets
misgaat
● Zorg voor een overleg / communicatiestructuur
● Security comité met overleg op vaste tijdstippen
● Hou cijfers, gegevens bij voor latere analyse
DO
● De eigenlijke implementatie van de security-
infrastructuur
● Verschillende elementen en componenten
● Zorg altijd voor documentatie en
kennisoverdracht
● Geen lockin van een leverancier !
● Outsource de dingen die te complex zijn,
insource de rest om het betaalbaar te houden...
Degelijke
netwerkbeveiliging
● Veilig opgezet lokaal netwerk
● Vlans ( layer 2 )
– Voldoende vlans maar niet teveel
● Access Control Lists tussen vlans en buitenwereld ( layer 3)
● Beveilig je netwerkinfrastructuur :
– Wachtwoorden
– Correcte SNMP
– Veilig beheer via een encrypted verbinding
● Overweeg Port security met dynamische VLANS ( 802.1x)
–
Draadloze netwerken
● Let op :
● Stel “client isolation” in
● Duidelijk opgedeelde SSID's met achterliggende
vlans of 802.1x dynamische vlans
● Zet wireless netwerken af buiten lesuren...
● Geen single toegangskey voor iedereen
● Integreer met bestaande authenticatiesystemen
● Opgepast voor Rogue Access Points
Cloud
● Hype du jour
● Technologie die de gebruiker meer controle
geeft.
● Eigen set van problemen :
● Connectiviteit
● Veiligheid van die applicaties ?
● Beschikbaarheid van de applicaties
BYOD
● Gebruikers willen hun eigen toestel gebruiken
in plaats van de standaard die de ICT-
beheerder voorstelt.
● Veel verschillende aanpakken, op dit moment
de meeste efficiënte die ik ken is :
● Degelijke antivirus licenties en controle op de
devices
● Een thin client omgeving a la Awingu (
http://www.awingu.com )
Authenticatie / rechten
● Password of token
● Als je passwoorden gebruikt, zet een stevige wachtwoordpolicy !
● Geen triviale wachtwoorden
● Alle 3 maanden veranderen
● Leer desnoods de mensen werken met een kluisje als Keeppass
● Tokens : EID, digipass/onetime, Biometrie
● Maar grotere complexiteit / kost
● Zorg ervoor dat je één centraal gebruikerssysteem hebt dat
je voor alle toegangsrechten gebruikt.
● Werk met rollen en groepen, geen rechten à la tête du client
Encryptie
● Gebruik zoveel mogelijk encryptie !
● Versleutelen van gevoelige bestanden
● Alle verbindingen moeten versleuteld zijn (https ipv
http b.v.)
● Liefst ook de opslag van mobiele devices
( smartphone, laptops, tablets, usb)
● Gebruik encryptie ook op de juiste manier
● Geen Self-signed certificates
Backups
● Gebruik je gezond verstand
● Offline / online / cloud ?
● Hoe lang hou je backups bij ? ( retentie )
● Hoe en hoe lang duurt het om ze te restoren ?
● Is mijn backup-medium wel betrouwbaar ?
● Past dit alles in mijn RTO / RPO ?
● Volumes worden een probleem
Open Source
● Kijk altijd eerst naar open source als je een
oplossing zoekt
● Flexibel, best-of-breed, goedkoop of zelfs gratis
● Veel eenvoudiger geworden door de komst van
virtuele appliances
● Ongeloofelijke schatkist aan tools: firewalls,
antivirus, etc.
CHECK (1)
● Controlleer / Audit op vaste tijdstippen je security
● Met een extern consultant
● Automatische vulnerability Assessment tools
● Zelf ( gebruik bv Kali Linux )
● Vergeet zeker je wireless niet !
● Controlleer je Business Continuity Plan
● Op vaste tijdstippen een volledige test ( restore of failover)
● Check ook de logs van je backups
CHECK (2)
● Monitor
● Zorg ervoor dat je een proactief monitoringsysteem hebt met
historische cijfers
– Noodzakelijk om je SLA te monitoren en te weten hoe het gaat.
● Hiervoor kan je bij bij BA een gestandardiseerd
monitoringsysteem aanschaffen.
● Log alle interventies in een ticketing systeem
● Voorzie de nodige procedures om alles op te volgen
ACT
● Los de problemen die je hebt op
● Structureel
– geen brandjes blussen met tijdelijke oplossingen
● Change Management
– Doe het gestructureerd
– Stuur bij
● Documenteer
– Zorg dat je alles documenteert
Thank You
Contact us
016/29.80.45
016/29.80.46
www.ba.be / Twitter: batweets
Remy Toren
Vaartdijk 3/501
B-3018 Wijgmaal
info@ba.be
Twitter: JanGuldentops
http://be.linkedin.com/in/janguldentops/

More Related Content

Viewers also liked

MCSoC'13 Keynote Talk "Taming Big Data Streams"
MCSoC'13 Keynote Talk "Taming Big Data Streams"MCSoC'13 Keynote Talk "Taming Big Data Streams"
MCSoC'13 Keynote Talk "Taming Big Data Streams"Hideyuki Kawashima
 
Keynote -henry xu--dell open stack powered cloud solution and case sharing-
Keynote -henry xu--dell open stack powered cloud solution and case sharing-Keynote -henry xu--dell open stack powered cloud solution and case sharing-
Keynote -henry xu--dell open stack powered cloud solution and case sharing-OpenCity Community
 
Мобильный Web для развития бизнеса технологии и преимущества
Мобильный Web для развития бизнеса технологии и преимуществаМобильный Web для развития бизнеса технологии и преимущества
Мобильный Web для развития бизнеса технологии и преимуществаМой город
 
Ramazan hilal-2011
Ramazan hilal-2011Ramazan hilal-2011
Ramazan hilal-2011HamidAslan
 
BP Energy Outlook 2035
BP Energy Outlook 2035BP Energy Outlook 2035
BP Energy Outlook 2035Miguel Rosario
 
Nasa stem panel suffern images
Nasa stem panel suffern imagesNasa stem panel suffern images
Nasa stem panel suffern imagesEleanor Schuster
 
Spanish powerpoint presentation
Spanish powerpoint presentationSpanish powerpoint presentation
Spanish powerpoint presentationMbrewer1
 
Presentación1 negro última
Presentación1 negro últimaPresentación1 negro última
Presentación1 negro últimaAdriana Lampert
 
Mba724 s3 1 writing a lit review (based on caa workshop)
Mba724 s3 1 writing a lit review (based on caa workshop)Mba724 s3 1 writing a lit review (based on caa workshop)
Mba724 s3 1 writing a lit review (based on caa workshop)Rachel Chung
 
Policing Apache Project Brand Use By Third Parties v2.0
Policing Apache Project Brand Use By Third Parties v2.0Policing Apache Project Brand Use By Third Parties v2.0
Policing Apache Project Brand Use By Third Parties v2.0Shane Curcuru
 
MSU DL Workshop Aug 13 2013
MSU DL Workshop Aug 13 2013MSU DL Workshop Aug 13 2013
MSU DL Workshop Aug 13 2013Josh Johnson
 
English in the FLS, Bulgaria
English in the FLS, BulgariaEnglish in the FLS, Bulgaria
English in the FLS, BulgariaTanya Madjarova
 

Viewers also liked (20)

MCSoC'13 Keynote Talk "Taming Big Data Streams"
MCSoC'13 Keynote Talk "Taming Big Data Streams"MCSoC'13 Keynote Talk "Taming Big Data Streams"
MCSoC'13 Keynote Talk "Taming Big Data Streams"
 
Beowulf
BeowulfBeowulf
Beowulf
 
Vanwert u11a1.doc
Vanwert u11a1.docVanwert u11a1.doc
Vanwert u11a1.doc
 
PANHALA
PANHALAPANHALA
PANHALA
 
The chorus
The chorusThe chorus
The chorus
 
Open stack@netease
Open stack@neteaseOpen stack@netease
Open stack@netease
 
Keynote -henry xu--dell open stack powered cloud solution and case sharing-
Keynote -henry xu--dell open stack powered cloud solution and case sharing-Keynote -henry xu--dell open stack powered cloud solution and case sharing-
Keynote -henry xu--dell open stack powered cloud solution and case sharing-
 
Мобильный Web для развития бизнеса технологии и преимущества
Мобильный Web для развития бизнеса технологии и преимуществаМобильный Web для развития бизнеса технологии и преимущества
Мобильный Web для развития бизнеса технологии и преимущества
 
Ramazan hilal-2011
Ramazan hilal-2011Ramazan hilal-2011
Ramazan hilal-2011
 
Cruzcerna
CruzcernaCruzcerna
Cruzcerna
 
Issue 2 October 2010
Issue 2 October 2010Issue 2 October 2010
Issue 2 October 2010
 
BP Energy Outlook 2035
BP Energy Outlook 2035BP Energy Outlook 2035
BP Energy Outlook 2035
 
Nasa stem panel suffern images
Nasa stem panel suffern imagesNasa stem panel suffern images
Nasa stem panel suffern images
 
Spanish powerpoint presentation
Spanish powerpoint presentationSpanish powerpoint presentation
Spanish powerpoint presentation
 
Presentación1 negro última
Presentación1 negro últimaPresentación1 negro última
Presentación1 negro última
 
Dominika Tambor
Dominika TamborDominika Tambor
Dominika Tambor
 
Mba724 s3 1 writing a lit review (based on caa workshop)
Mba724 s3 1 writing a lit review (based on caa workshop)Mba724 s3 1 writing a lit review (based on caa workshop)
Mba724 s3 1 writing a lit review (based on caa workshop)
 
Policing Apache Project Brand Use By Third Parties v2.0
Policing Apache Project Brand Use By Third Parties v2.0Policing Apache Project Brand Use By Third Parties v2.0
Policing Apache Project Brand Use By Third Parties v2.0
 
MSU DL Workshop Aug 13 2013
MSU DL Workshop Aug 13 2013MSU DL Workshop Aug 13 2013
MSU DL Workshop Aug 13 2013
 
English in the FLS, Bulgaria
English in the FLS, BulgariaEnglish in the FLS, Bulgaria
English in the FLS, Bulgaria
 

Similar to Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014

INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...B.A.
 
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ?  Nadenken over veiligheidsaspecten van E-shops/CommerceSafeshops ?  Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/CommerceB.A.
 
Van brandweerman tot brandpreventieadviseur
Van brandweerman tot brandpreventieadviseurVan brandweerman tot brandpreventieadviseur
Van brandweerman tot brandpreventieadviseurB.A.
 
ICT & Gezond verstand
ICT & Gezond verstandICT & Gezond verstand
ICT & Gezond verstandB.A.
 
Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
 
Business Continuity & Disaster Recovery introductie
Business Continuity & Disaster Recovery introductieBusiness Continuity & Disaster Recovery introductie
Business Continuity & Disaster Recovery introductieB.A.
 
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturenThe good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturenB.A.
 
Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014
Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014
Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014Luuk Danes
 
Presentatie digitale preservering door PACKED tijdens cursusreeks 'Aan de Sla...
Presentatie digitale preservering door PACKED tijdens cursusreeks 'Aan de Sla...Presentatie digitale preservering door PACKED tijdens cursusreeks 'Aan de Sla...
Presentatie digitale preservering door PACKED tijdens cursusreeks 'Aan de Sla...Heemkunde Vlaanderen
 
Multicloud - Nadenken over een polynimbus infrastructuur
Multicloud - Nadenken over een polynimbus infrastructuurMulticloud - Nadenken over een polynimbus infrastructuur
Multicloud - Nadenken over een polynimbus infrastructuurB.A.
 
Presentatie Proactieve Monitoring ( BA Monitoring )
Presentatie Proactieve Monitoring ( BA Monitoring )Presentatie Proactieve Monitoring ( BA Monitoring )
Presentatie Proactieve Monitoring ( BA Monitoring )B.A.
 
BC, DR & SLA's
BC, DR & SLA'sBC, DR & SLA's
BC, DR & SLA'sB.A.
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
 
20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling
20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling
20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkelingGGZ Oost Brabant
 
Continuïteit in uw onderneming door connected producten - Big Data Expo 2019
Continuïteit in uw onderneming door connected producten - Big Data Expo 2019Continuïteit in uw onderneming door connected producten - Big Data Expo 2019
Continuïteit in uw onderneming door connected producten - Big Data Expo 2019webwinkelvakdag
 
8. Bart Jan Witteveen - MODELEC
8. Bart Jan Witteveen - MODELEC8. Bart Jan Witteveen - MODELEC
8. Bart Jan Witteveen - MODELECDutch Power
 
Opensource als alternatief
Opensource als alternatiefOpensource als alternatief
Opensource als alternatiefPeter Langenberg
 

Similar to Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014 (20)

INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...
 
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ?  Nadenken over veiligheidsaspecten van E-shops/CommerceSafeshops ?  Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
 
Van brandweerman tot brandpreventieadviseur
Van brandweerman tot brandpreventieadviseurVan brandweerman tot brandpreventieadviseur
Van brandweerman tot brandpreventieadviseur
 
ICT & Gezond verstand
ICT & Gezond verstandICT & Gezond verstand
ICT & Gezond verstand
 
Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheid
 
Business Continuity & Disaster Recovery introductie
Business Continuity & Disaster Recovery introductieBusiness Continuity & Disaster Recovery introductie
Business Continuity & Disaster Recovery introductie
 
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
 
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturenThe good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
 
Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014
Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014
Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014
 
Presentatie digitale preservering door PACKED tijdens cursusreeks 'Aan de Sla...
Presentatie digitale preservering door PACKED tijdens cursusreeks 'Aan de Sla...Presentatie digitale preservering door PACKED tijdens cursusreeks 'Aan de Sla...
Presentatie digitale preservering door PACKED tijdens cursusreeks 'Aan de Sla...
 
Multicloud - Nadenken over een polynimbus infrastructuur
Multicloud - Nadenken over een polynimbus infrastructuurMulticloud - Nadenken over een polynimbus infrastructuur
Multicloud - Nadenken over een polynimbus infrastructuur
 
Presentatie Proactieve Monitoring ( BA Monitoring )
Presentatie Proactieve Monitoring ( BA Monitoring )Presentatie Proactieve Monitoring ( BA Monitoring )
Presentatie Proactieve Monitoring ( BA Monitoring )
 
BC, DR & SLA's
BC, DR & SLA'sBC, DR & SLA's
BC, DR & SLA's
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiliging
 
20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling
20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling
20131203 pv ib_zalmtrijssenaar_auditenvanagilesoftwareontwikkeling
 
Duurzaam digitaliseren. Praktijk
Duurzaam digitaliseren. PraktijkDuurzaam digitaliseren. Praktijk
Duurzaam digitaliseren. Praktijk
 
ICT Architectuur Principes
ICT Architectuur PrincipesICT Architectuur Principes
ICT Architectuur Principes
 
Continuïteit in uw onderneming door connected producten - Big Data Expo 2019
Continuïteit in uw onderneming door connected producten - Big Data Expo 2019Continuïteit in uw onderneming door connected producten - Big Data Expo 2019
Continuïteit in uw onderneming door connected producten - Big Data Expo 2019
 
8. Bart Jan Witteveen - MODELEC
8. Bart Jan Witteveen - MODELEC8. Bart Jan Witteveen - MODELEC
8. Bart Jan Witteveen - MODELEC
 
Opensource als alternatief
Opensource als alternatiefOpensource als alternatief
Opensource als alternatief
 

More from B.A.

GDPR one year in: Observations
GDPR one year in: ObservationsGDPR one year in: Observations
GDPR one year in: ObservationsB.A.
 
Werken aan je (digitale) toekomst ?
Werken aan je (digitale) toekomst ? Werken aan je (digitale) toekomst ?
Werken aan je (digitale) toekomst ? B.A.
 
Verhalen uit de loopgraven - Workshop Security & privacy
Verhalen uit de loopgraven - Workshop Security & privacyVerhalen uit de loopgraven - Workshop Security & privacy
Verhalen uit de loopgraven - Workshop Security & privacyB.A.
 
Infosecurity.be 2019: What are relevant open source security tools you should...
Infosecurity.be 2019: What are relevant open source security tools you should...Infosecurity.be 2019: What are relevant open source security tools you should...
Infosecurity.be 2019: What are relevant open source security tools you should...B.A.
 
GDPR Revealed: EU privacy wetgeving in het juiste perspectief
GDPR Revealed: EU privacy wetgeving in het juiste perspectiefGDPR Revealed: EU privacy wetgeving in het juiste perspectief
GDPR Revealed: EU privacy wetgeving in het juiste perspectiefB.A.
 
Belgium 101 - Snelle cursus zakendoen in België voor (Nederlandse) beginners
Belgium 101 - Snelle cursus zakendoen in België voor (Nederlandse) beginnersBelgium 101 - Snelle cursus zakendoen in België voor (Nederlandse) beginners
Belgium 101 - Snelle cursus zakendoen in België voor (Nederlandse) beginnersB.A.
 
Hit by a Cyberattack: lesson learned
 Hit by a Cyberattack: lesson learned Hit by a Cyberattack: lesson learned
Hit by a Cyberattack: lesson learnedB.A.
 
Storage: trends, oplossingen, caveats
Storage: trends, oplossingen, caveatsStorage: trends, oplossingen, caveats
Storage: trends, oplossingen, caveatsB.A.
 
Random thoughts on security
Random thoughts on securityRandom thoughts on security
Random thoughts on securityB.A.
 
Proactive monitoring tools or services - Open Source
Proactive monitoring tools or services - Open Source Proactive monitoring tools or services - Open Source
Proactive monitoring tools or services - Open Source B.A.
 
Zarafa Tour 2014: "Where Zarafa can make a difference"
Zarafa Tour 2014: "Where Zarafa can make a difference"Zarafa Tour 2014: "Where Zarafa can make a difference"
Zarafa Tour 2014: "Where Zarafa can make a difference"B.A.
 
BA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT InfrastructuurBA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT InfrastructuurB.A.
 
Quickintro2webapps
Quickintro2webappsQuickintro2webapps
Quickintro2webappsB.A.
 
Cloud: Frisse lucht of gebakken lucht ?
Cloud: Frisse lucht of gebakken lucht ?Cloud: Frisse lucht of gebakken lucht ?
Cloud: Frisse lucht of gebakken lucht ?B.A.
 
A pinguin as a bouncer... Open Source Security Solutions
A pinguin as a bouncer... Open Source Security SolutionsA pinguin as a bouncer... Open Source Security Solutions
A pinguin as a bouncer... Open Source Security SolutionsB.A.
 
Mobile security... The next challenge
Mobile security... The next challengeMobile security... The next challenge
Mobile security... The next challengeB.A.
 

More from B.A. (16)

GDPR one year in: Observations
GDPR one year in: ObservationsGDPR one year in: Observations
GDPR one year in: Observations
 
Werken aan je (digitale) toekomst ?
Werken aan je (digitale) toekomst ? Werken aan je (digitale) toekomst ?
Werken aan je (digitale) toekomst ?
 
Verhalen uit de loopgraven - Workshop Security & privacy
Verhalen uit de loopgraven - Workshop Security & privacyVerhalen uit de loopgraven - Workshop Security & privacy
Verhalen uit de loopgraven - Workshop Security & privacy
 
Infosecurity.be 2019: What are relevant open source security tools you should...
Infosecurity.be 2019: What are relevant open source security tools you should...Infosecurity.be 2019: What are relevant open source security tools you should...
Infosecurity.be 2019: What are relevant open source security tools you should...
 
GDPR Revealed: EU privacy wetgeving in het juiste perspectief
GDPR Revealed: EU privacy wetgeving in het juiste perspectiefGDPR Revealed: EU privacy wetgeving in het juiste perspectief
GDPR Revealed: EU privacy wetgeving in het juiste perspectief
 
Belgium 101 - Snelle cursus zakendoen in België voor (Nederlandse) beginners
Belgium 101 - Snelle cursus zakendoen in België voor (Nederlandse) beginnersBelgium 101 - Snelle cursus zakendoen in België voor (Nederlandse) beginners
Belgium 101 - Snelle cursus zakendoen in België voor (Nederlandse) beginners
 
Hit by a Cyberattack: lesson learned
 Hit by a Cyberattack: lesson learned Hit by a Cyberattack: lesson learned
Hit by a Cyberattack: lesson learned
 
Storage: trends, oplossingen, caveats
Storage: trends, oplossingen, caveatsStorage: trends, oplossingen, caveats
Storage: trends, oplossingen, caveats
 
Random thoughts on security
Random thoughts on securityRandom thoughts on security
Random thoughts on security
 
Proactive monitoring tools or services - Open Source
Proactive monitoring tools or services - Open Source Proactive monitoring tools or services - Open Source
Proactive monitoring tools or services - Open Source
 
Zarafa Tour 2014: "Where Zarafa can make a difference"
Zarafa Tour 2014: "Where Zarafa can make a difference"Zarafa Tour 2014: "Where Zarafa can make a difference"
Zarafa Tour 2014: "Where Zarafa can make a difference"
 
BA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT InfrastructuurBA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT Infrastructuur
 
Quickintro2webapps
Quickintro2webappsQuickintro2webapps
Quickintro2webapps
 
Cloud: Frisse lucht of gebakken lucht ?
Cloud: Frisse lucht of gebakken lucht ?Cloud: Frisse lucht of gebakken lucht ?
Cloud: Frisse lucht of gebakken lucht ?
 
A pinguin as a bouncer... Open Source Security Solutions
A pinguin as a bouncer... Open Source Security SolutionsA pinguin as a bouncer... Open Source Security Solutions
A pinguin as a bouncer... Open Source Security Solutions
 
Mobile security... The next challenge
Mobile security... The next challengeMobile security... The next challenge
Mobile security... The next challenge
 

Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014

  • 1. Veiliger door gezond verstand Naar een geïntegreerde aanpak van IT-beveiliging Safe@school 27 mei 2014 Jan Guldentops ( j@ba.be ) BA N.V. ( http://www.ba.be )
  • 2. Wie ben ik ?  Jan Guldentops (°1973)  Dit jaar bouw ik 19 jaar server en netwerk infrastructuren  Oprichter Better Access (°1996) en BA (°2003)  Open Source Fundamentalist (na mijn uren)  Sterke praktische achtergrond op het vlak van ICT beveiliging  Breng veel tijd in het testlab door  R&D (vooral security) → journalistiek  Online te volgen via twitter (JanGuldentops), Linkedin, Slideshare
  • 3.
  • 4. Bekentenis ● Ik was zo'n student die zijn overtollige vrije tijd gebruikte om security-problemen te zoeken in het KULnet(werk). ● Maar sindsdien veel verandert : ● Digital natives ● Google ● Moore's Law ● Doorgedreven digitalisering
  • 5. Wat is security ? Het garanderen van CIA
  • 6. Moeilijk evenwicht ● Balans tussen : ● veiligheid ● functionaliteit ● Gebruikersgemak
  • 7. Veel blabla, weinig boemboem ● Als het gaat over (ICT) beveiliging is er vaak een groot verschil tussen de theorie, de praktijk, de marketing en de sales. ● Security is vaak passe partout om je een “doosje” te verkopen dat al je problemen oplost. #not ● En pas helemaal op als het in de genadeloze handen van politici valt...
  • 9. Plan (1) ● Vat alles samen in een policy ● Wat je wil / moet bereiken o.a. – Risico analyse – Inventaris – Business Continuity Plan ● Recovery Time Objective ( RTO ) ● Recovery Point Objective ( RPO) – Hou ook rekening met de wettelijke vereisten ! ● Hoe je dit gaat doen en volgens welke procedures
  • 10. Plan(2) ● Creëer een bewustzijn/kennis dat security belangrijk is bij : ● Je directie ● Het personeel, zelfs bij de leerlingen / studenten ● Maak goeie afspraken met iedereen : ● Leveranciers – Duidelijke leesbare contracten met NDA, SLA, etc. ● Studenten / personeel – Acceptable Use Policy ( maar zorg dat iedereen die begrijpt !) ●
  • 11. Plan(3) ● Het is niet de vraag of je een securityprobleem gaat hebben maar wanneer... ● Plan for the worst ● zorg dat je al weet wat je gaat doen als er iets misgaat ● Zorg voor een overleg / communicatiestructuur ● Security comité met overleg op vaste tijdstippen ● Hou cijfers, gegevens bij voor latere analyse
  • 12. DO ● De eigenlijke implementatie van de security- infrastructuur ● Verschillende elementen en componenten ● Zorg altijd voor documentatie en kennisoverdracht ● Geen lockin van een leverancier ! ● Outsource de dingen die te complex zijn, insource de rest om het betaalbaar te houden...
  • 13. Degelijke netwerkbeveiliging ● Veilig opgezet lokaal netwerk ● Vlans ( layer 2 ) – Voldoende vlans maar niet teveel ● Access Control Lists tussen vlans en buitenwereld ( layer 3) ● Beveilig je netwerkinfrastructuur : – Wachtwoorden – Correcte SNMP – Veilig beheer via een encrypted verbinding ● Overweeg Port security met dynamische VLANS ( 802.1x) –
  • 14. Draadloze netwerken ● Let op : ● Stel “client isolation” in ● Duidelijk opgedeelde SSID's met achterliggende vlans of 802.1x dynamische vlans ● Zet wireless netwerken af buiten lesuren... ● Geen single toegangskey voor iedereen ● Integreer met bestaande authenticatiesystemen ● Opgepast voor Rogue Access Points
  • 15. Cloud ● Hype du jour ● Technologie die de gebruiker meer controle geeft. ● Eigen set van problemen : ● Connectiviteit ● Veiligheid van die applicaties ? ● Beschikbaarheid van de applicaties
  • 16. BYOD ● Gebruikers willen hun eigen toestel gebruiken in plaats van de standaard die de ICT- beheerder voorstelt. ● Veel verschillende aanpakken, op dit moment de meeste efficiënte die ik ken is : ● Degelijke antivirus licenties en controle op de devices ● Een thin client omgeving a la Awingu ( http://www.awingu.com )
  • 17. Authenticatie / rechten ● Password of token ● Als je passwoorden gebruikt, zet een stevige wachtwoordpolicy ! ● Geen triviale wachtwoorden ● Alle 3 maanden veranderen ● Leer desnoods de mensen werken met een kluisje als Keeppass ● Tokens : EID, digipass/onetime, Biometrie ● Maar grotere complexiteit / kost ● Zorg ervoor dat je één centraal gebruikerssysteem hebt dat je voor alle toegangsrechten gebruikt. ● Werk met rollen en groepen, geen rechten à la tête du client
  • 18. Encryptie ● Gebruik zoveel mogelijk encryptie ! ● Versleutelen van gevoelige bestanden ● Alle verbindingen moeten versleuteld zijn (https ipv http b.v.) ● Liefst ook de opslag van mobiele devices ( smartphone, laptops, tablets, usb) ● Gebruik encryptie ook op de juiste manier ● Geen Self-signed certificates
  • 19. Backups ● Gebruik je gezond verstand ● Offline / online / cloud ? ● Hoe lang hou je backups bij ? ( retentie ) ● Hoe en hoe lang duurt het om ze te restoren ? ● Is mijn backup-medium wel betrouwbaar ? ● Past dit alles in mijn RTO / RPO ? ● Volumes worden een probleem
  • 20. Open Source ● Kijk altijd eerst naar open source als je een oplossing zoekt ● Flexibel, best-of-breed, goedkoop of zelfs gratis ● Veel eenvoudiger geworden door de komst van virtuele appliances ● Ongeloofelijke schatkist aan tools: firewalls, antivirus, etc.
  • 21. CHECK (1) ● Controlleer / Audit op vaste tijdstippen je security ● Met een extern consultant ● Automatische vulnerability Assessment tools ● Zelf ( gebruik bv Kali Linux ) ● Vergeet zeker je wireless niet ! ● Controlleer je Business Continuity Plan ● Op vaste tijdstippen een volledige test ( restore of failover) ● Check ook de logs van je backups
  • 22. CHECK (2) ● Monitor ● Zorg ervoor dat je een proactief monitoringsysteem hebt met historische cijfers – Noodzakelijk om je SLA te monitoren en te weten hoe het gaat. ● Hiervoor kan je bij bij BA een gestandardiseerd monitoringsysteem aanschaffen. ● Log alle interventies in een ticketing systeem ● Voorzie de nodige procedures om alles op te volgen
  • 23. ACT ● Los de problemen die je hebt op ● Structureel – geen brandjes blussen met tijdelijke oplossingen ● Change Management – Doe het gestructureerd – Stuur bij ● Documenteer – Zorg dat je alles documenteert
  • 24. Thank You Contact us 016/29.80.45 016/29.80.46 www.ba.be / Twitter: batweets Remy Toren Vaartdijk 3/501 B-3018 Wijgmaal info@ba.be Twitter: JanGuldentops http://be.linkedin.com/in/janguldentops/

Editor's Notes

  1. Belangrijk om te onthouden : 2 manieren waarop wij werken met lokale besturen : Leveren van volledige oplossingen Leveren van huurlingen : consultants die tijdelijk de kennis van de ict-manager aanvullen Leveren van technische ondersteuning en troubleshooting Leveren oplossingen aan lokale besturen sinds 1996