, ,

IBM koopt Red Hat. Wat gaat er gebeuren met de rode Fedora?

Red Hat cap: Make IBM Great Again

Wat gebeurt er met de rode fedora ?

Gedachten bij het opkopen van Red Hat door IBM

© 29 october 2018 – Jan Guldentops ( j@ba.be

Vanmorgen kwam de aankondiging dat IBM Red Hat wil opkopen voor de stevige som van 34 miljard dollar. Een stevige extra smak van 1,5 keer de beurswaarde van het meest open commerciële bedrijf ter wereld.  Ondertussen probeer ik, samen alle andere open source aanhangers de gevolgen hiervan in te schatten.  En neen, het gaat me niet om de centen van de aandeelhouders of de belangen van de grote klanten vanRed Hat . Het gaat om het verder bestaan van de open source beweging en alle consequenties van dien.

Ik heb zelf persoonlijk veel te danken aan open source en Linux meer in het bijzonder. Het obscure open en gratis besturingssysteem stelde mij als geschiedenisstudent zonder middelen begin jaren 90 in staat enorm coole internetprojecten uit te voeren. Dit was de tijd dat niemand een idee had wat open source was en je meewarig bekeek als je afweek van de traditionele Sun, IBM, HP of Microsoft-paden om oplossingen te bouwen.

20 jaar later heeft open source op het eerste zicht “gewonnen” – open source zit onder de motorkap van bijna alle onderdelen van onze internet- en digitale economie van smartphones tot cloud-infrastructuur.  Zelfs de grote antipool Microsoft is overstag gegaan en omarmt bijvoorbeeld de linux-beweging die haar CEO Balmer ooit een kanker noemde.

Red Hat speelde hier een belangrijke rol in omdat het één van de bedrijven is die bewees dat open source niet voor in lompen geklede anarchisten is maar er ook op een eerlijke manier (veel) geld mee verdiend kan worden.  Het is ook een echt open source bedrijf dat de broncode van al zijn producten (en de producten die het overneemt), vrij aan de wereld beschikbaar maakt. Het bedrijf heeft een open ontwikkelingsmodel waarbij er van elk “product” een open source development versie met broncode beschikbaar is en tegelijkertijd een officiële, stabiele, gesupporteerde en betrouwbare maar vooral betalende versie.   Als besturingsysteem bieden ze subscriptions op Red Hat Enterprise Linux, waarvan de broncode vrij beschikbaar is en door andere partijen gebundeld wordt als Centos of Scientific Linux.  De ontwikkeling doen ze dan in een bleeding edge omgeving genaamd Fedora.  Deze lijn wordt doorgetrokken op alle producten: Automation heeft het Ansible Tower en Ansible, update management Sattelite en Spacewalk, enzovoort.

IBM zelf heeft qua open source twee gezichten.  Enerzijds heeft het bedrijf een doorbraak veroorzaakt in de Linux beweging door het volledig te omarmen en heeft het zelf heel wat technologie o.a. zijn cloudplatform als broncode beschikbaar gesteld.  Anderzijds sleept het bedrijf nog altijd de bijnaam I Blow Money en een reputatie als monopolist mee. En nu biedt big blue 34.000.000.000$ voor een bedrijf waarvan het gratis alle broncode van kan downloaden, kan compileren en als product gebruiken. Het kan verkeren zei Bredero.

Met deze merger vrezen velen een tweede Oracle / SUN scenario waarbij één van de absolute kampioenen van de gesloten software wereld SUN overnam voor zijn hardware, en open source projecten als mysql, openoffice en java een beetje in een moeilijk parket kwamen.

Er werd veel lawaai gemaakt over Microsoft dat Github opslorpte en wat de gevolgen kunnen zijn voor open source. Maar puur strategisch filosofisch is dit een veel groter manoeuvre.  Open source is één van de grote motoren van onze digitale innovatie en de stroomversnelling aan nieuwe diensten en technologieën die we aan ijltempo zien verschijnen.  Zal deze acquisitie deze ontwikkeling vertragen of versnellen? Is open source ook voor IBM volledig incontournable geworden of gaat het bedrijf de beweging proberen dood te knuffelen?  De tijd zal het ons leren…

Overgenomen door Computable.be ( https://www.computable.be/artikel/opinie/infrastructuur/6506660/5594140/wat-gebeurt-er-met-de-rode-fedora.html )

, ,

Netevents EMEA 2018 : AI, security & SD-WAN

Netevents 2018 Albufeira AI in security panel

Netevents 2018 Albufeira AI in security panel (bron: Netevents )

 

Netevents 2018 : Security AI en SDWan

Versie 0.1 – 30 september 2018  –  Jan Guldentops ( j@ba.be )

In de Portugese Albufeira bracht Netevents een schare professionals samen met een groep journalisten om de huidige stand van de netwerk- en securitywereld op te maken. Het leuke is dat je op Netevents niet alleen in contact komt met de powers-that-be, de grote spelers maar er ook veel kleinere startups hun visie en producten komen toelichten in de hoop voet aan grond te krijgen in de Europese markt.

Aritificiële intelligentie

Eén van de grote problemen van de security-industrie vandaag is de snelheid waarmee alles gebeurd. Duurde het vroeger maanden voor een gekende zwakheid in een systeem werd omgezet in een in het wild voorkomende exploit of malware, gaat dit nu veel sneller. Onderzoeksbureau Ovum denkt dat het gemiddeld net geen 20 dagen duurt maar in de praktijk gaat het vaak slechts om dagen.

Ovum - Attach velocity statistics

Ovum – Attach velocity statistics ( bron: OVUM )

Al een tijdje is er de belofte dat artificiële intelligentie ons allemaal gaat helpen om ICT-beveiliging een stuk beter, goedkoper en vooral minder arbeidsintensief te maken. Geen wonder dat men er op Netevents een debat aan wou wijden waar een aantal wijzen en de informatieveiligheid en één ambetante Belg hun gedachten rond AI kwamen toelichten.

Nu is artificiële intelligentie in de eerste plaats een zo brede containerterm dat het een beetje alles en niks kan beteken. Sterk te vergelijken met dingen als Cloud, IOT of andere brede marketing-termen die wel een lading dekken maar die vaak voor teveel verschillende dingen worden gebruikt.

Ik zou zelf nooit de term AI gebruiken want de versies die we nu hebben zijn nog verre van het mens-vernietigende Skynet waar nerd-guru Elon Musk zo bang van is. Wat je enigszins onder die lading kan dekken zijn drie technieken.

In de eerste plaats is er machine learning wat eigenlijk het verzamelen van een set gegevens is, die je dan met de nodige wiskunde gaat analyseren en conclusies uit puren. Een soort statistische analyse die we al meer dan een decenium gebruiken om regeltjes op te stellen om spam te onderscheppen. Een technologie met heel veel mogelijkheden maar evenveel beperkingen.

Andere discipline die onder AI valt is Natural Language Processing waar men een corpus aan teksten of taal taalkundig gaat analyseren er op die manier wijsheid uit te halen. Het is een techniek die totnogtoe vooral gebruikt wordt in de antivirus en SIEM producten.

De laatste techniek is wat men noemt deep learning waar men neurale netwerken gaat gebruiken om objecten te herkennen. Een techniek die redelijk in zijn begin-fase staat en waar de intelligentie vaak in de soep draait op een onvoorspelbare manier.

Stuk voor stuk kan je met die dingen leuke deelanalyses maken die vaak heel succesvol zijn: het sorteren en klasseren van alarmen of het herkennen van anomalieën. Maar het panel was het eens dat dit een tool, een klein stukje techniek, zeg maar een hamer is waar je één heel specifiek ding heel snel kan doen, meestal veel sneller dan een mens. Maar het is geen magie, het haalt absoluut niet het denkvermogen van een mens, en het is nog mijlenver van een terminator in een strak leren pakje.

Iedereen was het er over eens dat dit soort AI snel zijn weg vindt en zal vinden in allerlei features die de security beheerder minder repititief en geestdodend werk zal geven. Kortom genoeg voor een levendig debat.

Een overlay netwerk in software

Tweede belangrijke vernieuwing is SD-WAN en zijn verschillende afkooksels. In feite ga je een nieuw netwerk in software over je bestaande netwerkverbindingen leggen. In zijn ideale vorm gaat ons dat in staat stellen om bovenop gewone internet of andere datalijnen het perfecte eigen interne WAN-netwerk te bouwen. Op die manier kan je dan zelf Quality-of-service, veiligheid en segmentatie gaan leggen zonder af te hangen van je onderliggende connectiviteits-provider. Dit SD-WAN kan dan hoofdzetels, deelkantoren en verschillende cloud-wolken op een veilige en efficiënte manier met elkaar verbinden tot één groot Wide Area Netwerk. Er zijn spelers die zo ver gaan om deze technologie ook tot op de client door te trekken.

Grote beloftes die de toekomst van producten van VPN tot MPLS op termijn volledig overbodig kunnen maken en de netwerk-infrastructuur veiliger, transparanter en vooral eenvoudiger maken. En daar is nood aan : klanten willen veiligere, eenvoudigere en goedkopere Wide Area Networks.

Opvallend is dat spelers als Versa of Netfoundry ook niet echt met hardware oplossingen komen maar hun product als virtuele machines aanbieden. Je hoeft enkel een eigen virtualisatieplatform(pje) te hebben en dit kan gaan van een RasperyPI, openstack of VMware virtualisatie, docker of Azure-achtige IAAS wolken.

Over potentiële problemen spreekt men weinig. Het is nog zeer vroeg dag voor deze technologie en wat mij vooral stoort is het gebrek aan standaarden waardoor er tussen verschillende oplossingen en vendoren nauwelijks interoperabiliteit zal zijn. Hoewel tig startups in het SD-WAN segment zitten, vrees ik dat je kiest voor één vendor en er zeker voor de nabije toekomst aan vastzit.

Futuriom - Cloud application network challenges ( Bron: Futuriom )

Futuriom – Cloud application network challenges

Analyst Futuriom beschrijft de uitdagingen van de nieuwe cloud-gebaseerde wereld uitgebreid : van de steeds grotere behoeftes aan bandbreedte over performantie- en management problemen tot allerlei security-issues. Totnogtoe zijn er 2 grote manieren om alles te verbinden : vpn’s en afgeschermde gesloten netwerken zoals MPLS. SD-WAN belooft vooral een derde alternatief te zijn dat ons op termijn van VPN’S moet verlossen. 63% van de respondenten in Futuriom kloeg over de performantie van hun vpn netwerken en 1/3 vindt ook het management en de configuratie van de VPNs moeilijk

Futuriom - vpn 4 cloud (bron: Futuriom)

Futuriom – vpn 4 cloud

Netfoundry

Het meest interessante sprookje komt van Netfoundry. Het bedrijf is onstaan binnen TATA Communications ( de netwerk en datacenter divisie van de grote TATA industriële groep) om een stuk interne technologie te bouwen om datacenters en cloud met elkaar te verbinden. Het werd onmiddellijk geconcipieerd als een soort interne startup en men is de zakelijke huishouding zo aan het herorganiseren dat er ook extern kapitaal kan instappen.

Zelf zegt het bedrijf dat het Application Specific Networking levert. In feite leveren ze een overlay over de bestaande netwerken en verbindingen en zorgen ervoor dat de applicaties gewoon veilige verbindingen hebben. Philip Griffiths (Netfoundry) : “Het enige dat de business interesseert is dat de toepassingen en applicaties draaien”.

Alles draait volledig op om het even welke virtuele infrastructuur ( dus ze gaan geen hardware-dozen leveren in de nabije toekomst). De belofte is dat ze alles een stuk meer Agile, eenvoudiger, performanter en veiliger gaan maken. Het is veelbelovende technologie die we binnenkort eens stevig aan de tand gaan voelen in het testlab.

Structureel securityproblemen als #wannacry voorkomen

Iedere ondernemer is na dit weekend en de nieuwe uitbraak van een ransomware als #wannacry vermoedelijk voldoende geschrokken om de informatieveiligheid van je infrastructuur ernstig te gaan nemen.

Het ergste is dat wie problemen heeft met #wannacry ook zelf boter op het hoofd heeft omdat ze in de eigen beveiliging steken hebben laten vallen door een veelvoud aan kleinigheden :

  • Er zijn geen software-updates, ze zijn al maanden ( patch was van maart) niet uitgevoerd en er is geen structurele manier om de software binnen versheidsdatum te houden.
  • Ondanks het feit dat iedereen hier al 15 jaar over zeurt, heeft niet iedereen (overal)een goeie antivirus draaien of is de antivirus niet up-to-date en wordt niet op een structurele manier up-to-date gehouden.
  • Er zijn geen goeie, regelmatige en gecontroleerde backups laat staan een business continuity plan. Dus als de interne data geëncrypteerd wordt, kan men niet terugkeren naar een recente backup. Men is ook niet met business continuity bezig geweest m.a.w. zelfs al heeft men een backup heeft men de restore nog nooit getest en is er geen kant-en-klare procedure om alles te herstellen.
  • Er is een zeer liberale veiligheidspolitiek op zowel firewall ( er wordt van alles doorgestuurd naar interne processen, vaak zonder enige afscherming) en naar buiten toe mag gewoon alles. Intern kan iedereen aan alles en zijn geen segmenteringen gebouwd. Op die manier geraak je snel besmet. De besmetting  verspreid zich vliegensvlug omdat de besmette gebruiker aan teveel data op gedeelde mappen, zelfs waar hij of zij niet in hoort te zijn kan. De besmette PC kan ook netjes andere toestellen binnen het netwerk gaan gebruiken.
  • Er draaien nog zeer veel oude, niet-meer ondersteunde systemen die gebruik maken van XP of Windows 2003 server. Systemen waar er al jaren geen structurele updates meer voor zijn en waar iedereen voldoende voor gewaarschuwd heeft dat ze een accident waiting to happen zijn.
  • Last but not least is er vaak geen gestructureerd veiligheidsbeleid binnen de organisatie: er is geen veiligheidsplan, niemand volgt structureel de alarmen die misschien rondgestuurd worden op, te weinig wordt er structureel in de gaten gehouden en is er vaak zelfs niet eens een inventaris van alle toestellen, toepassingen en data binnen de structuur. Op die manier wordt de cyber-brand laat gedetecteerd en is het voor de brandweermannen ook zeer moeilijk blussen als je niet weet welke chemische stoffen er zich in de hangaar bevinden die in lichterlaaie staat.

Read more

NMBS lekt persoonsgegevens: komt het privacybesef van NMBS te laat?

Originele publicatie in Datanewshttps://datanews.knack.be/ict/nmbs-lekt-persoonsgegevens-komt-het-privacybesef-van-nmbs-te-laat/article-opinion-276649.html 

NMBS lekt persoonsgegevens: komt het privacybesef van NMBS te laat?

De trein is altijd een beetje reizen, altijd een beetje avontuur. Wie geregeld de trein neemt, weet wat hij of zij van onze nationale spoorwegen mag verwachten. Onze nationale trots maakt er een erezaak van om structureel te laat met te weinig capaciteit te werken. Als er niet voor de zoveelste onduidelijke reden gestaakt wordt en we helemaal niet op de trein kunnen rekenen. Het ergste vind ik persoonlijk hoe er in de communicatie naar de reizigers hierover creatief wordt omgegaan met de werkelijkheid.

De trein is altijd een beetje reizen, altijd een beetje avontuur. Wie geregeld de trein neemt, weet wat hij of zij van onze nationale spoorwegen mag verwachten. Onze nationale trots maakt er een erezaak van om structureel te laat met te weinig capaciteit te werken. Als er niet voor de zoveelste onduidelijke reden gestaakt wordt en we helemaal niet op de trein kunnen rekenen. Het ergste vind ik persoonlijk hoe er in de communicatie naar de reizigers hierover creatief wordt omgegaan met de werkelijkheid.

Net als je dacht dat het niet erger kon, slaagt de NMBS erin om de gegevens van bijna anderhalf miljoen klanten weken ( vermoedelijk zelfs maanden) op het internet te laten rondslingeren. Iedereen die een beetje met google overweg kon, had een mooie lijst in de vorm van een CSV-database in handen. Met andere woorden: private gegevens als uw adres, geboortedatum of e-mailadres worden te grabbel gegooid. Een aantal spammers/scammers gaan heel blij zijn met het materiaal dat ze hier in een paar muisklikken in handen krijgen.

En de spoorwegen? Die vinden dit een non-event, zelfs niet waardig om een persbericht over op te stellen of bij een persconferentie tekst en uitleg te geven. Zwarte piet van dienst, woordvoerder Bart Crols geraakt niet verder dan platitudes als “We verontschuldigen ons nadrukkelijk voor dit incident bij onze klanten” en “De privacy van onze klanten is voor ons een prioriteit.” Straks doet ie nog een Dignefje en zegt hij dat het de schuld van de reizigers is.

De regels van het fatsoen en de wet zeggen dat spoorwegen op zijn minst de personen wiens gegevens ze gelekt hebben hiervan op de hoogte brengen. De NMBS zwijgt tegen de slachtoffers in dit verhaal in alle talen. Gelukkig is er het privé-initiatief van Frederic Jacobs die op http://sncb.fredericjacobs.com een kleine simpele webapplicatie opgezet heeft waarmee je kan checken of jouw gegevens in de gelekte info zit. Een nobel initiatief dat eigenlijk doet wat de NMBS zou moeten doen. Je kan er gif op innemen dat op de juridische dienst de messen al geslepen worden om tegen deze boodschapper klacht neer te leggen bij de rechtbank.

Klokkenluiders krijgen het altijd zwaar te verduren. Bedrijven met boter op hun hoofd schieten altijd met scherp op de boodschapper in plaats van te doen wat ze moeten doen: de schade vaststellen, de gaten dichten en de betrokken instanties en de slachtoffers op de hoogte brengen.

Want laat er geen twijfel over bestaan: dit is een zware fout waarbij persoonsgegevens gelekt worden. Een fout die met mijn beperkte juridische kennis zelfs geldboetes tussen de 100 en 100.000 € per inbreuk voor de verantwoordelijken met zich mee zou kunnen brengen. Het toont ook aan op welke lakse manier er bij de NMBS met persoonsgegevens wordt omgegaan en hoe er bij problemen geen enkel structuur of plan klaarligt om de schade te beperken.

Maar laten we eerlijk zijn: de NMBS is niet het enige bedrijf dat laks omspringt met de persoonsgegevens van hun klanten. Ik wil de bedrijven niet te eten geven die laks omspringen met hun data en de persoonsgegevens van hun klanten. Weinig mensen kennen, laat staan dat ze stilstaan bij de regelgeving rond het gebruik en opslaan van persoonsgegevens.

De juridische en financiële consequenties van het verlies van dit soort gegevens kan echter groot zijn. We lopen in België hier sterk achter op het Verenigd Koninkrijk waar recent bijvoorbeeld een aantal gemeentebesturen zware boetes kregen voor het slordig omspringen met persoonlijke data van hun bewoners.

Daarom zou ik in al mijn naiëf idealisme een oproep willen doen aan de NMBS, de politiek verantwoordelijken en justitie. Laten we er voor zorgen dat er aan deze zware fout consequenties verbonden zijn voor de verantwoordelijken en dat voor één keer het niet alleen de reiziger is die de prijs betaalt. Misschien kan deze episode dan een stichtend verhaal zijn waar anderen uit kunnen leren zorgvuldig om te springen met uw en mijn persoonlijke gegevens. Privacy is tenslotte een mensenrecht.