, ,

Corona tip 1 : veilige toegang tot je systemen

We merken dat in #corona tijden ook cybercriminelen niet stilzitten. Het zijn immers van nature telewerkers die van deze crisis proberen misbruik te maken om nog makkelijker aan je gegevens te geraken.  Om jullie te helpen komen we bij BA met een aantal corona-tips, tips om beter en veiliger te kunnen telewerken.  Hiervoor baseren we ons op de concrete vragen die we krijgen van onze klanten. 

Zelf een vraag of probleem waar u mee zit ? Je kan altijd contact opnemen met support@ba.be of telefonisch +32 16 29 80 45. 

Corona Tip 1:  veilige toegang tot je systemen 

Nu iedereen van thuis gaat werken is het vooral belangrijk om de toegang tot de systemen van het bedrijf en alle toepassingen die je in de cloud zitten hebt zeker voldoende te beveiligen.  

Het drama is dat we nog altijd toegang van buitenuit dichtzetten met het ouderwetse userid / wachtwoord systeem.  Dit is een accident-waiting-to-happen

Wachtwoorden zijn de duivelLogin Password

Een wachtwoord op zich is immers vaak makkelijk te achterhalen :  

  • Ofwel omdat de gebruiker het slecht bewaart ( opgeschreven heeft op een postit bijvoorbeeld)
  • Ofwel omdat hij of zij het al een andere keer gebruikt heeft op een andere applicatie ergens op het internet 
  • Ofwel omdat hij of zij ergens in een goed geformuleerde phising mail geklikt heeft en dan maar zijn gebruikersnaam en wachtwoord heeft ingevoerd. Legendarisch is het verhaal van de burgemeester wiens naam we niet gaan uitspreken die op 3 maand tijd 4 keer zijn O365-wachtwoord liet vangen. 

Er zijn tientallen andere manier waarop dit kan gebeuren, de makkelijkste met een goeie smoes het wachtwoord gewoon vragen.  Ik zit meer dan 20 jaar in informatieveiligheid en in mijn allereerste presentatie die ik gaf, zei ik dat ik het me door de onveiligheid niet kon voorstellen dat we in het nieuwe millennium nog userid/wachtwoorden gingen gebruiken. Ik zal nooit een Nostradamus worden want het is nog altijd nummer één manier om dit te doen. 

De malloten van Basta deden het ons al voor

Een extra toegangscontrole

Maar hoe maak je dat dan wel veilig ? Wel door een tweede (of zelfs een derde, vierde ) authenticatie-factor toe te voegen. Nu log je in en krijg je toegang tot alles door iets in te voeren wat je weet. Een veiligere manier zou zijn wat je weet te combineren met iets wat je hebt een zogenaamd token. Dit kunnen heel veel verschillende dingen zijn : 

  • Een wachtwoord in een sms dat je gekregen hebt ;
  • Cijfers uit een app op je telefoon zoals Google/Microsoft Authenticator;YubikeyMicrosoft AuthenticatorBelgian EIDVasco token
  • Je digitale identiteitskaart EID ;
  • Een digipass of een hardware token dat nummers genereert van bedrijven als RSA of  Vasco ;
  • Een certificaat op je PC of je browser ;
  • Een USB-sleutel als de UBIKey
  • Etc.

Alternatief kan je ook combineren met wie je bent als factor. Dit noemt men biometrie, waarbij je gebruik maakt van een vingerafdruk, irisscan of je gelaat. Deze toegangscontroles zijn echter minder veilig dan een echte token.  Bij een wachtwoord of een token is het immers juist of niet-juist, 0 of 1. Een biometrische toegang werkt op basis van statistische waarschijnlijkheid m.a.w. statistisch gezien is men bijvoorbeeld 99% zeker dat jij het bent. Bij zo’n hoge waarschijnlijkheid gaat bv je vingerafdruk-scan meestal een paar keer misgaan, een zogenaamde false negative, je hebt je vingerafdruk ingescand maar de waarschijnlijkheid is te laag om je binnen te laten.  Heel vervelend als je er 10 keer je vinger over moet halen. Daarom zet men dit percentage meestal een stuk lager. Geen of minder false negatives maar de kans dat per ongeluk iemand anders wordt toegelaten is wel groter. 

Geen excuus meer

Als je extra factoren gaat gebruiken kan het minder kwaad als je gebruiker slordig met zijn wachtwoord omgaat en het laat slingeren. En vooral: het wordt een heel grote uitdaging om deze toegangsgegevens of credentials via phising te pakken te krijgen.  Dit hoeft ook geen dure grap te zijn zowel Google als Microsoft hebben authenticator apps die je gewoon bij op je Smartphone kan zetten en eigenlijk niks meer kosten dan het abonnement dat je nu al met deze bedrijven hebt.  Alternatief zijn er betalende oplossing als Yubikey of Vasco of moet ik nu Onespan ( met in plaats van M ) tokens.  

Het hoeft dus geen arm en been te kosten om dit uit te rollen. Alleen je VPN of telewerkersapplicatie moet het ondersteunen en juist ingesteld worden. Er is dus geen excuus meer om geen 2factor authenticatie te gebruiken.

Zelf een vraag of probleem waar u mee zit ? Je kan altijd contact opnemen met support@ba.be of telefonisch +32 16 29 80 45. 

, ,

IBM koopt Red Hat. Wat gaat er gebeuren met de rode Fedora?

Red Hat cap: Make IBM Great Again

Wat gebeurt er met de rode fedora ?

Gedachten bij het opkopen van Red Hat door IBM

© 29 october 2018 – Jan Guldentops ( j@ba.be

Vanmorgen kwam de aankondiging dat IBM Red Hat wil opkopen voor de stevige som van 34 miljard dollar. Een stevige extra smak van 1,5 keer de beurswaarde van het meest open commerciële bedrijf ter wereld.  Ondertussen probeer ik, samen alle andere open source aanhangers de gevolgen hiervan in te schatten.  En neen, het gaat me niet om de centen van de aandeelhouders of de belangen van de grote klanten vanRed Hat . Het gaat om het verder bestaan van de open source beweging en alle consequenties van dien.

Ik heb zelf persoonlijk veel te danken aan open source en Linux meer in het bijzonder. Het obscure open en gratis besturingssysteem stelde mij als geschiedenisstudent zonder middelen begin jaren 90 in staat enorm coole internetprojecten uit te voeren. Dit was de tijd dat niemand een idee had wat open source was en je meewarig bekeek als je afweek van de traditionele Sun, IBM, HP of Microsoft-paden om oplossingen te bouwen.

20 jaar later heeft open source op het eerste zicht “gewonnen” – open source zit onder de motorkap van bijna alle onderdelen van onze internet- en digitale economie van smartphones tot cloud-infrastructuur.  Zelfs de grote antipool Microsoft is overstag gegaan en omarmt bijvoorbeeld de linux-beweging die haar CEO Balmer ooit een kanker noemde.

Red Hat speelde hier een belangrijke rol in omdat het één van de bedrijven is die bewees dat open source niet voor in lompen geklede anarchisten is maar er ook op een eerlijke manier (veel) geld mee verdiend kan worden.  Het is ook een echt open source bedrijf dat de broncode van al zijn producten (en de producten die het overneemt), vrij aan de wereld beschikbaar maakt. Het bedrijf heeft een open ontwikkelingsmodel waarbij er van elk “product” een open source development versie met broncode beschikbaar is en tegelijkertijd een officiële, stabiele, gesupporteerde en betrouwbare maar vooral betalende versie.   Als besturingsysteem bieden ze subscriptions op Red Hat Enterprise Linux, waarvan de broncode vrij beschikbaar is en door andere partijen gebundeld wordt als Centos of Scientific Linux.  De ontwikkeling doen ze dan in een bleeding edge omgeving genaamd Fedora.  Deze lijn wordt doorgetrokken op alle producten: Automation heeft het Ansible Tower en Ansible, update management Sattelite en Spacewalk, enzovoort.

IBM zelf heeft qua open source twee gezichten.  Enerzijds heeft het bedrijf een doorbraak veroorzaakt in de Linux beweging door het volledig te omarmen en heeft het zelf heel wat technologie o.a. zijn cloudplatform als broncode beschikbaar gesteld.  Anderzijds sleept het bedrijf nog altijd de bijnaam I Blow Money en een reputatie als monopolist mee. En nu biedt big blue 34.000.000.000$ voor een bedrijf waarvan het gratis alle broncode van kan downloaden, kan compileren en als product gebruiken. Het kan verkeren zei Bredero.

Met deze merger vrezen velen een tweede Oracle / SUN scenario waarbij één van de absolute kampioenen van de gesloten software wereld SUN overnam voor zijn hardware, en open source projecten als mysql, openoffice en java een beetje in een moeilijk parket kwamen.

Er werd veel lawaai gemaakt over Microsoft dat Github opslorpte en wat de gevolgen kunnen zijn voor open source. Maar puur strategisch filosofisch is dit een veel groter manoeuvre.  Open source is één van de grote motoren van onze digitale innovatie en de stroomversnelling aan nieuwe diensten en technologieën die we aan ijltempo zien verschijnen.  Zal deze acquisitie deze ontwikkeling vertragen of versnellen? Is open source ook voor IBM volledig incontournable geworden of gaat het bedrijf de beweging proberen dood te knuffelen?  De tijd zal het ons leren…

Overgenomen door Computable.be ( https://www.computable.be/artikel/opinie/infrastructuur/6506660/5594140/wat-gebeurt-er-met-de-rode-fedora.html )

, ,

Netevents EMEA 2018 : AI, security & SD-WAN

Netevents 2018 Albufeira AI in security panel

Netevents 2018 Albufeira AI in security panel (bron: Netevents )

 

Netevents 2018 : Security AI en SDWan

Versie 0.1 – 30 september 2018  –  Jan Guldentops ( j@ba.be )

In de Portugese Albufeira bracht Netevents een schare professionals samen met een groep journalisten om de huidige stand van de netwerk- en securitywereld op te maken. Het leuke is dat je op Netevents niet alleen in contact komt met de powers-that-be, de grote spelers maar er ook veel kleinere startups hun visie en producten komen toelichten in de hoop voet aan grond te krijgen in de Europese markt.

Aritificiële intelligentie

Eén van de grote problemen van de security-industrie vandaag is de snelheid waarmee alles gebeurd. Duurde het vroeger maanden voor een gekende zwakheid in een systeem werd omgezet in een in het wild voorkomende exploit of malware, gaat dit nu veel sneller. Onderzoeksbureau Ovum denkt dat het gemiddeld net geen 20 dagen duurt maar in de praktijk gaat het vaak slechts om dagen.

Ovum - Attach velocity statistics

Ovum – Attach velocity statistics ( bron: OVUM )

Al een tijdje is er de belofte dat artificiële intelligentie ons allemaal gaat helpen om ICT-beveiliging een stuk beter, goedkoper en vooral minder arbeidsintensief te maken. Geen wonder dat men er op Netevents een debat aan wou wijden waar een aantal wijzen en de informatieveiligheid en één ambetante Belg hun gedachten rond AI kwamen toelichten.

Nu is artificiële intelligentie in de eerste plaats een zo brede containerterm dat het een beetje alles en niks kan beteken. Sterk te vergelijken met dingen als Cloud, IOT of andere brede marketing-termen die wel een lading dekken maar die vaak voor teveel verschillende dingen worden gebruikt.

Ik zou zelf nooit de term AI gebruiken want de versies die we nu hebben zijn nog verre van het mens-vernietigende Skynet waar nerd-guru Elon Musk zo bang van is. Wat je enigszins onder die lading kan dekken zijn drie technieken.

In de eerste plaats is er machine learning wat eigenlijk het verzamelen van een set gegevens is, die je dan met de nodige wiskunde gaat analyseren en conclusies uit puren. Een soort statistische analyse die we al meer dan een decenium gebruiken om regeltjes op te stellen om spam te onderscheppen. Een technologie met heel veel mogelijkheden maar evenveel beperkingen.

Andere discipline die onder AI valt is Natural Language Processing waar men een corpus aan teksten of taal taalkundig gaat analyseren er op die manier wijsheid uit te halen. Het is een techniek die totnogtoe vooral gebruikt wordt in de antivirus en SIEM producten.

De laatste techniek is wat men noemt deep learning waar men neurale netwerken gaat gebruiken om objecten te herkennen. Een techniek die redelijk in zijn begin-fase staat en waar de intelligentie vaak in de soep draait op een onvoorspelbare manier.

Stuk voor stuk kan je met die dingen leuke deelanalyses maken die vaak heel succesvol zijn: het sorteren en klasseren van alarmen of het herkennen van anomalieën. Maar het panel was het eens dat dit een tool, een klein stukje techniek, zeg maar een hamer is waar je één heel specifiek ding heel snel kan doen, meestal veel sneller dan een mens. Maar het is geen magie, het haalt absoluut niet het denkvermogen van een mens, en het is nog mijlenver van een terminator in een strak leren pakje.

Iedereen was het er over eens dat dit soort AI snel zijn weg vindt en zal vinden in allerlei features die de security beheerder minder repititief en geestdodend werk zal geven. Kortom genoeg voor een levendig debat.

Een overlay netwerk in software

Tweede belangrijke vernieuwing is SD-WAN en zijn verschillende afkooksels. In feite ga je een nieuw netwerk in software over je bestaande netwerkverbindingen leggen. In zijn ideale vorm gaat ons dat in staat stellen om bovenop gewone internet of andere datalijnen het perfecte eigen interne WAN-netwerk te bouwen. Op die manier kan je dan zelf Quality-of-service, veiligheid en segmentatie gaan leggen zonder af te hangen van je onderliggende connectiviteits-provider. Dit SD-WAN kan dan hoofdzetels, deelkantoren en verschillende cloud-wolken op een veilige en efficiënte manier met elkaar verbinden tot één groot Wide Area Netwerk. Er zijn spelers die zo ver gaan om deze technologie ook tot op de client door te trekken.

Grote beloftes die de toekomst van producten van VPN tot MPLS op termijn volledig overbodig kunnen maken en de netwerk-infrastructuur veiliger, transparanter en vooral eenvoudiger maken. En daar is nood aan : klanten willen veiligere, eenvoudigere en goedkopere Wide Area Networks.

Opvallend is dat spelers als Versa of Netfoundry ook niet echt met hardware oplossingen komen maar hun product als virtuele machines aanbieden. Je hoeft enkel een eigen virtualisatieplatform(pje) te hebben en dit kan gaan van een RasperyPI, openstack of VMware virtualisatie, docker of Azure-achtige IAAS wolken.

Over potentiële problemen spreekt men weinig. Het is nog zeer vroeg dag voor deze technologie en wat mij vooral stoort is het gebrek aan standaarden waardoor er tussen verschillende oplossingen en vendoren nauwelijks interoperabiliteit zal zijn. Hoewel tig startups in het SD-WAN segment zitten, vrees ik dat je kiest voor één vendor en er zeker voor de nabije toekomst aan vastzit.

Futuriom - Cloud application network challenges ( Bron: Futuriom )

Futuriom – Cloud application network challenges

Analyst Futuriom beschrijft de uitdagingen van de nieuwe cloud-gebaseerde wereld uitgebreid : van de steeds grotere behoeftes aan bandbreedte over performantie- en management problemen tot allerlei security-issues. Totnogtoe zijn er 2 grote manieren om alles te verbinden : vpn’s en afgeschermde gesloten netwerken zoals MPLS. SD-WAN belooft vooral een derde alternatief te zijn dat ons op termijn van VPN’S moet verlossen. 63% van de respondenten in Futuriom kloeg over de performantie van hun vpn netwerken en 1/3 vindt ook het management en de configuratie van de VPNs moeilijk

Futuriom - vpn 4 cloud (bron: Futuriom)

Futuriom – vpn 4 cloud

Netfoundry

Het meest interessante sprookje komt van Netfoundry. Het bedrijf is onstaan binnen TATA Communications ( de netwerk en datacenter divisie van de grote TATA industriële groep) om een stuk interne technologie te bouwen om datacenters en cloud met elkaar te verbinden. Het werd onmiddellijk geconcipieerd als een soort interne startup en men is de zakelijke huishouding zo aan het herorganiseren dat er ook extern kapitaal kan instappen.

Zelf zegt het bedrijf dat het Application Specific Networking levert. In feite leveren ze een overlay over de bestaande netwerken en verbindingen en zorgen ervoor dat de applicaties gewoon veilige verbindingen hebben. Philip Griffiths (Netfoundry) : “Het enige dat de business interesseert is dat de toepassingen en applicaties draaien”.

Alles draait volledig op om het even welke virtuele infrastructuur ( dus ze gaan geen hardware-dozen leveren in de nabije toekomst). De belofte is dat ze alles een stuk meer Agile, eenvoudiger, performanter en veiliger gaan maken. Het is veelbelovende technologie die we binnenkort eens stevig aan de tand gaan voelen in het testlab.