,

Kritische bug in VMWare Vcenter

Samenvatting: Vmware waarschuwt dat er een zeer kritische bug zit in Vcenter, de centrale beheerssoftware voor zijn VMware Vsphere platform. Iedereen die de software op de https-poort kan bereiken kan ze zonder veel moeite overnemen met alle gevolgen van dien.

Door de doorgedreven wet van Moore die (server)systemen steeds meer CPU en geheugen geeft, zijn we beginnen virtualiseren: op dezelfde serverhardware een tussenlaagje leggen dat ons instaat stelt meerder virtuele servers te gaan draaien op één stukje hardware. Het ontstaan van virtualisatie is één van de grote doorbraken met veel extra mogelijkheden die mee de ict-explosie van dit millenium aangestuurd heeft. Van virtual appliances die je toelaat snel te installeren, tot het ontstaan van Infrastructure-as-a-service cloud providers waar je voor een paar Euro per maand Enterprise internet server infrastructuur kan huren.

Helaas heeft deze technologie ook een paar verborgen monsters in de kast die ons kwetsbaarder hebben gemaakt en de hypervisors en virtualisatieplatformen die de grondstof vormen, tot geweldige doelwitten voor hackers hebben gemaakt.

Nu meldt één van de dominante providers van dit soort virtualisatie-software VMWare dat hun core-products zijn beheerssoftware Vsphere een security probleem heeft dat iedere snoodaard die in staat is deze machine via het netwerk, meer bepaald de https-poort te bereiken en een file op te laden gewoon kan overnemen met alle veiligheidsgevolgen voor de onderliggende virtuele machines en hun data van dien. Het is best een pittige bug want Mitre geeft het een score van 9,8/10. De systemen die kwetsbaar zijn, zijn ook de VMWare platforms 6.7 en 7 die op dit moment het meest courant gebruikt worden.

Het is ook één van die gedroomde lekken voor criminelen die graag de data van hun slachtoffers versleutelen met zogenaamde cryptolockers en we kunnen er vanuit gaan dat we weldra hele infrastructuren zien die via deze bug open en toegankelijk zijn te gaan versleutelen en het nodige losgeld te eisen. Wees gerust dat we hierover nog horror-verhalen gaan horen. En wees gerust mensen met een slecht karakter zullen er nog veel ergere dingen mee kunnen doen.

Wat moet je doen ?

Op korter termijn is het essentiëel om je VMware Vcenter zo snel mogelijk te patchen. Is het moeilijk om te patchen dan heeft VMware ook nog een andere workaround ter beschikking waarbij je een paar configuratie-bestanden moet aanpassen en het probleem is ook tijdelijk opgelost.

Op lange termijn is het mijns inziens belangrijk om eindelijk dit soort belangrijke infrastructuur en zijn beheersinterface structureel op netwerk-niveau te gaan afschermen van de buitenwereld in een zogenaamd Management Netwerk dat je dan van onbevoegden afschermt en enkel beheerders toelaat om er naar te connecteren. Meer technisch gezegd: stop de beheersinterface van je virtualisatie in een eigen management vlan en zorg door middel van firewalls, een Awingu security gateway of andere technieken dat enkel een beheerders er toegang toe kunnen hebben. Dit maakt dit soort securitybugs al een stuk moeilijker om te misbruiken.

Meer informatie :

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

https://www.bleepingcomputer.com/news/security/vmware-warns-of-critical-bug-in-default-vcenter-server-installs/

DoS aanvallen op (Smart)scho(o)len – vervolg

Folluwup op https://www.ba.be/denial-of-service-aanvallen-op-smartschoolen/

Als stukjesschrijver heb je vaak ook reactie op wat je schrijft. En gezien ik mijn brood al lang niet meer verdien met mijn pen is dat een goeie zaak: ik schrijf stukken om mijn verontwaardiging, bezorgdheid of mening kwijt te raken. En vooral, met de vaak dromerige hoop, om een klein steentje te kunnen verleggen en het allemaal beter te maken.   Het is ook de rol van de journalistiek en media om alles voldoende scherp te stellen dus ik klaag ook niet als een journalist de scherpste passages uit mijn stukken haalt.


Zo ook het stukje over de Denial-of-service aanvallen op scholen en in mindere mate smart school. Ik vermeld in mijn stuk duidelijk dat er een aspect cover-your-ass inzit voor de leverancier van de smartschool toepassing. Telkens als je zoiets schrijft, mag je je aan reactie verwachten en eigenlijk is dit ook wat ik wil bereiken. Ik wil dat problemen opgelost worden en dat de algemene veiligheid een stapje beter wordt.

Onze vrienden van smartschool hebben net als de hele ICT-sector een tsunami over zich heen gekregen en, zo goed en zo kwaad als ze kunnen, met beperkte middelen alles drijvende gehouden.  Maar naar mijn mening is er nog werk aan bepaalde aspecten van hun omgeving. Neem nu het punt waar je binnenkomt school.smartschool.be verwijst allemaal naar één collocatie in Nederland. Ik wil jullie niet vervelen met technische details maar hier is nog wat verbeterruimte: 1 host voor alle entrypoints (*.smartschool.be dus ook bv zweinstein.smartschool.be of notso.smartschool.be we mogen eens lachen),  geen DNSSEC, wildcard SSL setup die nog End-of-life protocollen TLS 1.0 en 1.1 ondersteunt.  Opvallend is ook dat de responstijd van infrastructuur van overal reageert op +- 10ms (best OK dus)  maar vanop een telenet-lijn pas na +- 30ms. Soit, kan een momentopname zijn.

En ja misschien is cover-your-ass zeggen wel scherp gesteld maar ik zeg ook dat het een standaard reflex is van veel ICT-leveranciers en medewerkers is om eerst de klant in vraag te stellen en als een soort reflex er vanuit te gaan dat het probleem wel eens aan de andere kant kan liggen.  Voorbeelden hiervan genoeg, hoe vaak heb je al gehoord “it’s not a bug, it’s a feature”. Al te vaak moet je als eindklant eerst bewijzen dat het probleem aan de andere kant ligt, een standaard blinde vlek in onze sector waar ik zelf ook af en toe aan lijdt. 

Diensten aanbieden via Internet is een complexe business, het is moeilijk om end-to-end de werking van een dienst te garanderen als je maar een stukje van de keten in handen hebt en voor de rest moet vertrouwen op best effort van een partij die je niet kent.  Het is traag of het werkt niet is niet altijd een antwoord waar je iets mee aankan.  En het feit dat er een hoop digital natives eenzaam in hun kamertje teveel vrije tijd hebben om Denial-of-service-aanvallen op te zetten helpt ook niet.


Het is ook niet eenvoudig voor een ICT-coordinator om een (D)DoS-aanval of om het even welk netwerk-probleem op een correcte manier proberen vast te stellen.  In omgevingen met een beperkt budget zoals het onderwijs is het onmogelijk om hier dure oplossingen of consultants tegen te gooien om de miserie uit de wereld te helpen.  En daar zit de crux van dit verhaal: hoe kunnen we ervoor zorgen dat hier de veiligheidsinfrastructuur veiliger, beter wordt zonder dat er grote budgetten noodzakelijk zijn ?  

Waarom bouwen we met een aantal vrijwilligers geen gestandardiseerde open source oplossing die overal uitgerold wordt ?  Misschien kan de Vlaamse overheid hier zelfs een beperkt budget voor voorzien, subsidies moeten niet altijd naar dans, dressings of keukens gaan.  Als je hiervoor de nodige training via afstandsonderwijs en ondersteuning door vrijwilligers of – waarom niet – door ICT-studenten op voorziet is dit een gedegen oplossing.

Ik denk dat dit, net als het auditten van de infrastructuur, een geweldige proefopdracht voor ICT-studenten kan zijn. Ik zou het volgend jaar in ieder geval al willen opnemen in de security labo’s.

, ,

Denial of service aanvallen op (Smart)scho(o)len

Leg eens een online school plat


Hoorde net op de radio de CEO van Smartschool als #cybersecurity onheilsprofeet voorspellen dat er steeds meer aanvallen komen op schoolinfrastructuur. En inderdaad het is mogelijk om zogenaamde Denial of service aanvallen uit te voeren waarbij je in feite zoveel verkeer stuurt naar een machine dat de lijn verzadigd geraakt of een service die erop draait zoveel request moet slikken dat die het niet meer aankan.

Nederlandse uberHacker Rop Gongrijp beschreef een Denial-of-service aanval als met een tankwagen de Kennedytunnel inrijden en hem dwars over de weg zetten en de fik insteken.


DoS-aanvallen zijn al geruime tijd gemeengoed om concurrenten, politieke partijen waar je het niet mee eens bent of als gamer je tegenstander op online spelletjes een extra handicap te geven. Zelf ben ik het jaren geleden het eerst tegengekomen toen dns.be geliberaliseerd werd en domeinnamen first-come, first-serve beschikbaar werden. Er was toen een serieuze rush op de koele, commerciële namen zoals ik zeg maar iets redbull.be en alle agenten wilden er op uur 0 zoveel mogelijk binnenhalen. Op een bepaald moment merkten we dat één van de agenten waarlangs de namen geregistreerd werden probeerden andere agenten hun internetlijn met nutteloos verkeer te vullen om zelf meer kans te maken op de juiste domeinnaam.

En dit is niet zo moeilijk vandaag de dag: iedere thuisgebruiker met een Telenetlijn kan makkelijk meer dan 10MBit aan verkeer genereren en ergens naartoe sturen. En op het dark web is er met wat bitcoin ook Denial-of-service-as-a-service ( DoSaaS ofzoiets?) te kopen. Veel scholen doen ook hun eigen Denial-of-service door zelf enorm veel, soms nutteloos verkeer te genereren: als de hele klas zijn laptop openstaan heeft en ook zijn persoonlijke camera streamt dan hoeft er geen snoodaard de boel plat te leggen dan doen jullie het onbewust het zelf wel.
Scholieren en studenten hebben ook veel energie, stamina en de nodige tijd om dit soort dingen uit te zoeken. Tijd die de ICT-coordinator van de school niet heeft met alle gevolgen van dien. Ik heb zelf als scholier/student heel veel uren besteed aan het uitzoeken van allerlei toepassingen op basis van een toen nog obscuur besturingssysteem genaamd linux maar ik had ook de tijd en (vaak nachtelijke) energie om allerlei securityproblemen uit te zoeken.
Het klinkt ook een beetje een cover-your-ass verhaal van Smartschool: ze hebben het duidelijk moeilijk gehad om te schalen, hebben ( logischerwijze) het afgelopen jaar heel veel problemen gehad en zijn als platform een nummer 1 doelwit voor zo’n Denial-of-service aanval. Het blijft een goeie verdediging als je alles aan het oplossen bent om te zeggen tegen de eindklant dat het zijn lijn is die platgelegd wordt natuurlijk. Ik neem hen dit als bedrijf niet kwalijk – ze hebben zeer snel moeten schalen in coronatijden. Maar technisch kunnen er wel een aantal slimme performantie-verbeteringen kunnen doen. Zo staat hun hele infrastructuur in een Nederlands datacenter met al de nodige vertragingen van dien en ook de connectiviteit er naartoe zou beter en redundanter kunnen. Maar ik vermoed dat het beschikbare budget hier ook een rol in speelt.

Maar wat kan je als school doen ? Hoe voorkom je dat je internetlijn zo zwaar belast is dat je niet meer deftig kan op afstand lesgeven?

5 tips :

  • Voorzie voldoende infrastructuur, internetbandbreedte of om een vergelijking te maken : zorg dat je digitale oprit breed genoeg is om makkelijk uit je school te geraken. Bereken de bandbreedte die je nodig hebt en neem wat reserve op de groei of situaties zoals een pandemie. Van zowel Telenet, Proximus als sinds kort Eurofiber zijn er goede, betaalbare abonnementen met veel bandbreedte te krijgen. Maak er gebruik van en voorzie eventueel 2 lijnen die je allebei kan gebruiken. Hier kan je zelf zo ver gaan als één van beide lijnen te reserveren voor de leerkrachten en/of lessen op afstand.
  • Zorg voor een goeie, voldoende performante router/firewall om deze bandbreedte aan te kunnen. We zien hier heel vaak op bespaard worden waardoor soms het verkeer niet optimaal gebruikt kan worden. Die firewall moet ook up-to-date zijn en het is ook een aanrader om een dashboard te hebben dat je kan zien wat er gebeurt, als die aangevallen wordt.
  • Zorg dat deze firewall goed geconfigureerd is met een deny-all policy, zeker van buitenuit. Dit betekent dat je geen verkeer van buitenaf en diensten bereikbaar van buitenaf staan hebt. Deze kunnen allemaal gebruikt worden om je aan te vallen en zijn vaak voor niks nodig : de meeste echte diensten zoals e-mail, smartschool of andere toepassingen staan zelf meestal al ergens in de cloud. Dus zet alles van buitenaf toe, ook ICMP ( ping ).
  • Bepaal welk verkeer voorrang heeft. Dit kan door gebruik te maken van zogenaamde Quality-of-service ( QoS) klassen ( hoe toepasselijk ) te gaan instellen. Zo kan je bepalen welk internetverkeer voorrang heeft en welk er pas door mag als er bandbreedte op overschot is. Je kan hier ook bijvoorbeeld een hoeveelheid bandbreedte reserveren voor leerkrachten, of voor één specifieke toepassing. Handig is ook dat leerkrachten en leerlingen intern gebruik maken van een eigen stuk van het netwerk, zo kan je dit al eenvoudiger oplossen.
  • Leer op eenvoudige manier vaststellen wat er aan de hand is en waar het probleem zit. Als ICT-coördinator maar eigenlijk als elke gebruiker moet je in staat zijn zelf je situatie te debuggen en al een eerste vaststelling te maken van waar het misgaat: je pc, je wifi, je firewall, je internetlijn. Een handig dom tooltje hiervoor is mtr of Matt’s traceroute (MTR). Het zit in quasi elke linux maar ook op windows kan je het installeren. Het pingt elke stap van de weg naar bijvoorbeeld smartschool permanent en toont je waar de vertraging zit.

Wij als BA vinden onderwijs maatschappelijk zeer belangrijk en willen hier ons steentje voor bijdragen. Bij BA hebben we een medewerker gereserveerd de rest van de paasvakantie om scholen te helpen om gratis een eerste status op te stellen en op gang te helpen naar oplossingen. Stuur een mailtje naar support@ba.be en iemand neemt contact met je op voor een snelle check en een paar eerste adviezen.

Wat moet je zeker zien op Infosecurity / Data Cloud Expo 2021

Online event, 31 maart en 1 april 2021

De infosecurity.be / Data Cloud Expo beurs is dit jaar aan zijn 18de editie toe. Over de jaren heen is het een beurs die uitgegroeid is tot de place-to-be voor alles wat informatieveiligheid en privacy maar ook nieuwe innovatieve onderwerpen als Data Science , Cloud en Artificiële intelligentie aangaat.

Net zoals de aanslagen in Zaventem in 2016 voor uitstel van de beurs zorgde, hebben we vorige jaar 2 nieuwe data gekregen maar is door de hele COVID-pandemie de beurs zelf niet kunnen doorgaan.

Vandaar dat we het dit jaar online gaan doen. Minder leuk, minder persoonlijk, geen koffie of pintjes drinken maar beter dan niks. Infosecurity blijft een plek waar je op 2 dagen tijd ( 31 maart en 1 april) gratis op snelheid te komen met wat reilt en zeilt rond beveiliging, infrastructuur en innovatie die onder onze nieuwe digitale wereld zit.

Belangrijk om weten is dat er hier niet alleen plek is voor nerds, hackers Die-hard it’ers of andere uber-techies. Ook als bedrijfsleider van een gewoon bedrijf kan je er de nodige knowhow opdoen en de juiste partners vinden om jouw bedrijf of organisatie technologisch te versterken.

Praktisch gezien gaan het vooral om 2 dingen : kennis verwerven en de juiste mensen leren kennen.

Kennis verwerven 

Kennis verwerven doe je in de seminars. Met een programma met een massa gratis webinars van een half uur kan je op 2 dagen gratis heel veel bijleren.

De sprekers van deze onafhankelijke sessies worden door een onafhankelijke adviesraad geselecteerd op hun relevantie en vooral wat ze u kunnen bijdragen. Alle sessies die op het Mainstage aan elkaar gebabbeld worden door Wim Devilder of als breakout-gedefinieerd zijn, zijn neutraal en vendor-onafhankelijk. U krijgt hier dus geen sales pitches maar duidelijke, neutrale overzichtspresentaties over de huidige staat van informatieveiligheid, privacy, cloud, Innovatie en data science.

Naast de dooddoeners Cloud en AI, ligt er veel nadruk op resilience.

Dus aarzel niet, de afwezigen hebben ongelijk en schrijf je alsnog in via https://www.ba.be/is21 !

Als ik de kans krijg, pik ik zeker de volgende seminars mee :

  • De openingssessie van Bart Preneel is zeker het eerste hoogtepunt van de beurs. Bart Preneel, prof van de KULeuven, medeoprichter van COSIC en één van de drijvende krachten achter de corona-App brengt er zijn “Trends in cybersecurity & privacy”. Als ik hem goed ken, dan is de titel veel te droog voor de vele, soms wat tegendraadse inzichten die Preneel gaat brengen.
  • Ik ga ook zeker naar Philip Griffiths  van Netfoundry kijken die het gaat hebben over ZITI-tunnel. Een open source Software defined Wide Area Network ( SD-WAN-oplossing) die volgens mij in de toekomst de manier waarop we (inter)nationale connectiviteit aanpakken sterk gaat veranderen en echte Zero Trust brengen niet alleen tussen netwerken of telewerkers maar ook tussen applicaties.
  • Ook Joachim Ganseman ( Smals ) brengt volgens mij een interessant exposé over Natural Language Programming ( NLP ) in het Nederlands en hoe dit aan te pakken.
  • Eminence Grise Eddy Willems (bij G-DATA beter bekend als Doctor Wilhelm) en zijn Sidekick  Righard Zwienenberg hebben het over hoe Covid 19 de securitywereld gewijzigd heeft.

Daarnaast is er een breed programma aan bedrijven die hun producten komen voorstellen in zogenaamde commerciële seminars. Hun uiteindelijke doel is natuurlijk u hun waar te verkopen maar ook hier kan je in 30 minuten kennis maken met hun product en of het iets voor uw organisatie kan betekenen. Waar de onafhankelijke seminars a priori niet commercieel mogen zijn, zijn deze seminars meer gefundeerde sales-pitches.

Computable kan helaas (net als de rest van de horeca )zijn café niet opendoen maar compenseert dit met een 5G-debat en de eerste Computable awards.

De juiste mensen leren kennen 

In de tweede plaats is infosecurity.be de plek om nieuwe en vooral de juiste mensen te leren. Ook BA is online van de partij , vergeet dus niet virtueel langs te komen op https://lnkd.in/dRGrwU2 en een online afspraak te boeken om bv:

Tot dan !

, ,

The elephant in the room : Waarom zijn er zoveel securityproblemen ?

versie 0.1 – 15 maart 2021 – Jan Guldentops ( j@ba.be )

Hackers by Nick Youngson CC BY-SA 3.0 Alpha Stock Images

Dit weekend konden we bijvoorbeeld in dit artikel in het laatste nieuws lezen dat meer dan 1000 bedrijven, gemeentes en ziekenhuizen account gevaar lopen van hackers.

Dit artikel en de modus operandi ervan is typisch voor wat er allemaal mis is hoe wij informatieveiligheid aanpakken en vooral hoe de media er verslag van uitbrengt. Het is een giftig recept dat eigenlijk heel simpel is :

  • Schreeuw moord en brand als een echte getuige van Jehova ( het einde is nabij !) over een nieuw probleem ( zoals er elke dag tientallen uitkomen), liefst met veel Fear, uncertainty & doubt en doe alsof dit het einde van de wereld is. Ja dit is een probleem, ja zorg dat je exchange servers up-to-date zijn maar het is niet zo dat deze bug uniek is, er zijn er dagelijks nieuwe die ontdekt en gepubliceerd worden.
  • FUD is nog altijd een geweldige verkoopstrategie: als je mensen bang genoeg maakt kan je ze alle toiletpapier in de supermarkt laten omkopen of dit nu zin heeft of niet. En ook bij dit soort crisissen zal je altijd wel iemand vinden die er zijn winkel mee wil promoten, liefst met een oversimplistische oplossing gesteund door snelle statistiekjes op basis van een shodan-query of de gegevens van een honeypot. Genereer angst en mensen kopen en aanvaarden alles.

De druk wordt opgebouwd, mensen fixen één probleem, geven geld uit aan de oplossing voor dat ene probleem en hopen dan dat ze maanden gerust zijn.


Alleen is dit een illusie, snake oil en wordt meestal the elephant in the room, de echte waarheid altijd verzwegen. De waarheid dat security iets is waar je permanent mee bezig moet zijn, dat je permanent aangevallen wordt, permanent updates moet doen op een structurele manier ( niet alleen als Het Laatste Nieuws het zegt), zelf je security moet controleren en beheren en er permanent mee bezig zijn. Net zoals je crediteurenbeheer doet van al je openstaande facturen, je werknemers op vaste basis naar de bedrijfsmedische preventiedienst stuurt, je de veiligheid op de werkvloer permanent wil aanpakken of de overall kwaliteit in je organisatie wil verbeteren.


Informatieveiligheid en alles wat daar rond hangt moet een permanent proces zijn dat grotendeels gevolgd en voor een belangrijk stuk gedragen moet worden door de interne medewerkers van de organisatie. Het is moeilijk, hard gestructureerd werk waar veel aspecten en kanten aan zijn. Daarom was ik zelf zo blij toen VLAIO verbetertrajecten informatieveiligheid ging subsidiëren.

En neen, niet alleen omdat wij met BA, één van de 9 geselecteerde partijen zijn maar vooral dat zij een geheel verbetertraject subsidiëren : niet alleen de audit of het magische doosje dat de oplossing voor één of andere veiligheidsprobleem is maar het hele verbeterproces met een check van de problemen, een inventaris, risico-analyse, plan van aanpak en een gestructureerde aanpak van alle issues.

Wil je als organisatie hiermee zelf aan de slag ? Neem contact met ons op +32 16 29 80 45, info@ba.be of neem een kijkje op https://www.ba.be/cybersecurity-verbetertraject/

Je kan ook altijd een online bezoekje brengen aan Infosecurity 2021 ( Schrijf je in via: https://www.ba.be/is21 ) waar je de créme de la créme van de Belgische security-industrie kan ontmoeten en een hoop interessante mensen hun visie brengen in het seminarprogramma.

, ,

Amazon haalt sociaal netwerk Parler offline

Welke les moet je als online startup / digitaal ondernemer hier uit leren ?

versie 0.1 – 10 januari 2020  – Jan Guldentops ( j@ba.be ) 

Wie een beetje de naweeën rond de bestorming van het Capitool in Washington DC gevolgd heeft, weet ondertussen dat Amazon het alternatieve sociale media-netwerk Parler van hun servers heeft gehaald en op die manier ze de facto uit de lucht haalt. (Ik las het eerst op Slashdot)

Net als Google en Apple hun App van de ene dag op de andere uit de store halen, heeft de grote infrastructuur-speler Amazon nu ook de stekker uit hun cloud-infrastructuur gehaald en hen de facto uit de lucht gehaald.   Of je het nu met deze actie van de #bigtech groten der aarde eens bent of niet,  de almacht en hun quasi-monopoliesituatie kan ook voor jou digitale infrastructuur of impact de nodige gevolgen hebben. In dit stuk beschrijft de auteur de #bigtech groten als digital warlords waar je als gewone digitale sterveling bij terecht kunt voor infrastructuur en bescherming maar waar je compleet weerloos en canceled blijft als je feodale heer, je warlord zich tegen je keert en je in de steek laat. Of in het geval van Parler, als een groepje van de personeelsleden van Amazon besluiten dat je gecanceled moet worden.

We denken dan ook dat je de nodige lessen kan trekken uit dit verhaal als online ondernemer :

  • Bouw je infrastructuur open, cloud-onafhankelijkzonder gebruik te maken van misschien makkelijke propriëtaire technologieën die de Amazon’s, Microsofts of andere Googles van deze wereld je aanbieden. En ja het is verleidelijk die propriëtaire API te gebruiken om snel een feature toe te voegen als voice-herkenning aan je software maar het bindt je sterker vast aan je leverancier.
  • Bouw alles op open platformen, technologieën en standaarden. Quasi alles wat je nodig hebt, is beschikbaar in open source en open standaarden dus maak er zoveel mogelijk gebruik van.
  • Gebruik automatisatie  en infrastructure-as-code zodoende dat je ten allen tijde, snel en efficiënt van leverancier kan veranderen of het zelfs in je eigen datacenter kan draaien.  Misschien is het zelfs beter een mix van oplossingen en providers te gebruiken in combinatie met een degelijk opgezette ansible omgeving.
  • Idealiter neem je dit ook op in je business continuity plan en test je het mee met alle andere disaster recovery en business infrastructuren.  Vergeet ook niet kleine maar zeer belangrijke aspecten als bijvoorbeeld je domeinnaam en alle hostnames die je hebt.  Denk na hoe jede dienstverlening ten allen tijden kan garanderen, maak goeie afspraken met je leverancier in combinatie met een zogenaamde service level agreement ( SLA).  Het gaat tenslotte over het kunnen blijven leveren van de dienstverlening aan je klanten!
  • Zorg ook dat je je eieren niet in één mand legt. Het is basis gezond verstand maar zorg ervoor dat niet al je data en configuraties alleen bij één leverancier staat. Zorg voor regelmatige backups van al je data op meerdere locaties en providers.

Maar by all means, maak gebruik van de cloud-boeren die elastische, wereldklasse, global infrastructuur on-demand leveren. Gebruik ze om je bedrijf kosten-efficiënt en met beperkte investering (CAPEX) te laten groeien. Elasticiteit in de diensten die je afneemt en vooral het feit dat je pay-what-you-actually use kan doen, biedt veel mogelijkheden.  Verkoop alleen je ziel niet aan hen door je vast te laten zetten.  Gebruik hen maar laat de grote spelers geen mogelijkheid om jou te misbruiken of zelfs te cancellen.

Je wil de toekomst van je bedrijf niet in handen geven van gigantische spelers met monopolistische reflexen voor wie enkel de bottom line telt…  Openheid is bij BA vanaf dag één de werkmethode geweest en door de jaren heen hebben we een strategie opgebouwd van best practices en infrastructuren-as-code om een echte lockin-situatie  te voorkomen.  Drop ons gerust een mailtje op info@ba.be of bel naar 016/298045 voor een brainstorm.

, ,

Nieuwjaarsbrief

Nieuwjaarsbrief : 2020 -> 2021

Als kind hadden we de goeie Vlaamse traditie van de nieuwjaarsbrief. Voor ouders, peters en meters lazen we voorgekauwde, wat zemelige boodschappen af die we zelf op speciaal papier geschreven hebben.  Dus dacht ik bij het einde van dit, hoe zal ik het zeggen, a-typische horrorjaar ook een nieuwjaarsbrief te schrijven. Eéntje die alles wat ik het afgelopen jaar gezien heb samenvat in onvervalste the good, the bad & the ugly stijl. En ééntje waar ik met een nodige portie hoop vooruit probeer te kijken naar het nieuwe jaar.

 

The good

Ik geloof dat mensen pas echt hun volle potentieel kunnen halen en echt gelukkig zijn als ze op de toppen van hun tenen staan om hun doel te bereiken of tegenslagen aan te pakken. “May you live in interesting times” is een oude Chinese uitdrukking waarvan ik niet zeker ben of het een wens of een verwensing is.  En interesting times zijn het afgelopen jaar zeker geweest maar een crisis als #covid19 brengt naast drama en verlies ook de beste, meest onverwachte talenten in mensen boven. We hebben ook de neiging om het negatieve te overschatten en het goede te minimaliseren. Daarom begin ik met the good, het goeie dat ik dit jaar gezien en ervaren heb.

 

De hele covid-crisis heeft heel wat bedrijven in moeilijkheden gebracht maar je ziet bij deze tegenslag het beste uit de ondernemers bovenkomen. Innovatieve ideeën oplossingen zoals het verzinnen van nieuwe producten of oplossingen voor dingen die niet meer door kunnen gaan :  het gamma aan takeaway van kapsalon tot sterrenvoedsel is enorm gegroeid en congressen/beurzen doen we quasi succesvol vanuit ons thuisoffice.

 

Ook al is het niet hetzelfde en mis ik gesprekken aan de koffiemachine: we werken zoveel mogelijk thuis, meetings zijn vervangen door zoom-, jitsi- of andere team(s)calls. Het resultaat is dat het maanden geleden is dat ik nog in de file gestaan heb.  Ik denk dat dit ook een blijvertje is omdat het ook een belangrijk deel van de kosteninfrastructuur van vooral de dienstenbedrijven en overheid verandert. Minder kantoorspace, parkings, kilometers met bedrijfswagens sparen bedrijven een serieuze slok op de borrel uit.

 

Zoals sommige wel weten ben ik het afgelopen jaar deeltijds lector security (ik gebruik liever niet het minder bescheiden hoogleraar) geworden op de AP hogeschool. Ik heb altijd graag begrijpelijk uitgelegd waar ik mee bezig ben. Wat ik hier geleerd heb is dat we niet te hard moeten neerkijken op de jeugd van tegenwoordig.  Ik zie zoveel potentieel, grinta, goesting in die mannen en vrouwen: het leeuwendeel van mijn studenten werkt naast zijn opleiding. En ja er is hier en daar wat werk aan: hun achtergrond en basis skills die wij levensbelangrijk vonden zijn wat verwaterd, om het al niet over spelling en dt-regels te hebben en niemand die aan de opleiding begint, heeft ooit een command line of zelfs een BIOS  van dichtbij gezien. Ze krijgen dan een rare lector security voorgeschoteld die probeert hen zelf op onderzoek uit te sturen en de geweldige dingen waar ze dan mee afkomen, wel die maken me oprecht happy. Net als een brede schare aan geniale en vooral ook prettig gestoorde collega’s waar je boven een tas koffie kan sparren over allerlei dingen waar ik geen kl**** verstand heb.

 

Dat betekende wel een herorganisatie van BA. Ik werk nog altijd het leeuwendeel van mijn tijd voor BA maar ben dus niet meer full-time beschikbaar. Op dat moment wordt het team ook een stuk belangrijker en we hebben ons sterk geheroriënteerd. In december kregen we het heuglijke nieuws dat VLAIO ons, samen met onze partner Sirius Legal, na een lange aanbestedingsprocedure geselecteerd heeft als één van de 9 leveranciers die Vlaamse KMO’s met Vlaamse overheidssteun gaan begeleiden bij een informatieveiligheids-verbeteringstraject.   We zijn er best wel trots op dat we als kleine, hoog-gespecialiseerde speler hier geselecteerd werden.

 

En dat verbeteringstraject menen we heel serieus :  we gaan verder dan een audit waarbij we aan alle virtuele deuren komen voelen en de organisatie een lijst krijgt van alles wat er fout is. We gaan binnen een echt plan-do-check-act verhaal de organisatie structureel helpen om naast de risico’s en pijnpunten op te lijsten, ook samen met ons met een nodige dosis gezond verstand te gaan aanpakken en op die manier een veiligheid op lange termijn te gaan opbouwen. Dit betekent dat, voor organisaties die aan de vereisten voldoen, VLAIO 45% van het traject financiert.

 

De focus van BA gaat ook sterker naar common sense as a service, het aanleveren van objectief praktisch advies op het vlak infrastructuur en veiligheid. We verkopen nuchter advies en niet het zoveelste magische doosje of product dat al uw problemen oplost.  En heel vaak gaan we u ook open source-gebaseerde oplossingen aanbieden al dan niet verstopt in één of andere wolk.  We blijven ook nieuwe technieken, concepten of oplossingen onderzoeken en evangeliseren. En helaas ga ik nu een paar van de typische technische termen uit mijn wereld moeten gebruiken, in de links worden ze verder uitgelegd. We hebben dit jaar de eerste SD-WAN oplossingen geïmplementeerd bij één van onze trouwe klanten en geloven dat dit een breed gamma aan mogelijkheden biedt, zowel qua betrouwbare, betaalbare (internationale) connectiviteit als voor het extra bouwen van beveiliging via het zero trust model.  Ook een SIEM-oplossing die voor iedereen haalbaar is en niet enkel voor de grote jongens en multinationals van deze wereld draait proef in het testlab.

 

Er zijn dit jaar dus ook goeie dingen gebeurd, ook al zijn we psychologisch geprogrammeerd om enkel het slechte te zien en in doemdenken te vervallen.

 

The bad

Toch kunnen we niet voorbijkijken aan alles wat er fout gegaan is dit jaar.  De economische gevolgen van deze crisis gaan zwaar zijn. Waar ik als observator vooral bang voor ben is een Amerikaans scenario. Daar is de bluecollar middenklasse die in de productie-industrie werkte de laatste 20 jaar verdwenen. Alle industriejobs verdwenen naar lage-loon-landen door globalisering en de middenklasse die het hart van de American dream vormde leverde bijna 15% in. Hier dreigt mijns inziens #covid hetzelfde effect te hebben. Wie wordt hier vooral getroffen ? De zelfstandige, kleine middenklasse in de vorm van Horeca-zaken en winkels. Horeca-zaken die dicht moesten en winkels die enkel online konden werken. We schakelden dan ook massaal over naar online shoppen. Stel uzelf eens de vraag: heeft u online gekocht bij een lokale Belgische handelaar of bent u, net als ik, verleid je pakjes te bestellen bij buitenlandse multinationale Amazon’s, Zalando’s en BOL’s?Allemaal bedrijven die geen winst hoeven draaien en met hun marktaandeel de kleine handelaar doodknijpen.

 

Ook jonge mensen hebben het moeilijk: deze crisis heeft een stuk van hun jeugd, opleiding, studententijd gestolen die ze nooit meer terugkrijgen. Het heeft ook diepgaande psychologische effecten. Iedereen denkt dat op afstand les volgen het leven zoveel makkelijker maakt, omdat je nog halfslapend vanuit je bed de les kan volgen.  Alleen zijn dit jonge mensen die nog bezig zijn hun levensstructuur, aanpak en sociaal leven op poten te zetten en die moeten dat nu ineens vanuit hun slaapkamer doen.  En ook praktisch gaat er veel fout:  de meeste klussen bij als jobstudent, vaak in de horeca en zijn dus nu werkloos. Dan wordt het moeilijk om je kot te betalen. Bedrijven zijn ook met andere dingen bezig en het vinden van een stageplaats is een ander probleem.

 

Persoonlijk was 2020 een moeilijk jaar voor mij. Wanneer je als veertiger met je eigen sterfelijkheid en beperkingen wordt geconfronteerd, dan is dat een zware wake-up call die eigenlijk zwaarder op mij weegt dan 9 maanden quasi-huisarrest. Als doordrammer fysiek even niet meekunnen speelt ook sterk in het hoofd en is voor mij één van de moeilijke dingen van 2020.

 

2020 is het jaar dat veel van mijn helden het tijdelijke voor het eeuwige verruild hebben. We weten allemaal dat onze helden sterfelijk zijn maar willen het niet geloven.

 

Sean Connery aka James Bond, Ramirez, William of Baskerville, King Arthur, Captain Markus Ramius, Zardoz, bijna Mister Universe 1953 maar vooral een bescheiden melkboer uit Glasgow. Een voorvechter van dat Schotse nationalisme dat ik zelf in de jaren 90 heb leren kennen en dat niet rechts maar links is. Ontstaan in de shipyards en dokken van Glasgow, heeft het naast een enorme fierheid op de eigen afkomst en cultuur ook openheid  naar de wereld. Connery droomde van a free Scotland in a free Europe en heeft het niet gekregen. De Schotten werden afgedreigd door een aantal Eurocratische fossielen in het Europees Parlement dat ze uit de EU gingen vliegen als ze voor hun onafhankelijkheid stemden. En nu vliegen ze uit de Unie door een Brexit waar ze niet voor gestemd hebben.

 

Connery viel me het zwaarst maar ook de dood van Chuck Yeager, eerste man door de geluidsmuur, enfant terrible gemaakt van de right stuff om mij als kind te laten dromen van de wolken en de stalen vogels die er in los worden gelaten. Of Carlos Ruiz Zafon die me Barcelona leerde kennen en kindersprookjes schreef waar ik koud van word. Van de Pythons zijn er na de dood van Terry Jones maar 4 meer over. Dat ik ook even denk aan Liesbeth List, Kenny Rogers Lutgard Simoens, Gerty Christoffels of de original crooner Roger Simons, zegt veel over mijn leeftijd. Na de dood van Morricone zal er nooit meer een nieuw Gabriels oboe komen en zonder Robert Fisk zullen we het Midden-Oosten nooit meer echt begrijpen.

 

Securitywise bleef de wereld op grote schaal persoonsgegevens lekken: in 2020 werden meer dan 44,3 miljard persoonsgegevens gelekt bij grote jongens die beter zouden moeten weten in binnen en buitenland.  En de manier waarop er met dit soort lekken omgegaan wordt, is nog altijd beneden peil en niet conform de GDPR wetgeving. Dat heeft mijn mevrouw zelf aan de lijve ondervonden toen Plan International een hoop gegevens lekt. Ook de cryptolockers deden rijkelijk de ronde waarbij zelfs mijn hogeschool geïnfecteerd geraakte. (één van mijn studenten stuurde me dan maar een mail om te klagen dat ik nu echt wel aan het overdrijven was met mijn demo’s ;-)) Technisch heb ik me een aantal keer in mijn ochtendkoffie verslokken toen ik las over nieuwe levensgevaarlijke vulnerabilities als #sigred en rippl20.  Of als een paar securityresearchers bewezen dat je de RAM-latjes in een machine kan gebruiken als low bandwidth wifizender.

 

De grote knal kwam echter in december. Monitoringbedrijf Solarwinds was geïnfiltreerd door een hackergroep die via updates zijn ransomware naar een triade aan grote klanten verspreide en zo een achterdeur creëerde in duizenden essentiële overheidsinstellingen en bedrijven.  Ze zijn zelf op die manier bij Microsoft binnengeraakt die als een volleerde juridische struisvogel “Our investigations have found absolutely no indicaties that our systems were used to attack others.”  Van dit verhaal hebben we het einde nog niet gezien.

 

Wat we vooral moeten leren is dat al deze Security-problemen in 2021 niet gaan verdwijnen of opgelost worden met een magisch stukje software of oplossing, wat sommige verkopers ook proberen te beweren.  We gaan er mee moeten leren leven en vooral onze modellen gaan aanpassen door te streven naar een Zero Trust model waar de toegang en zichtbaarheid van elke omgeving tot het absoluut noodzakelijke minimum beperkt is en we in onze operaties er rekening mee houden dat er vroeg of laat een probleem opduikt.

 

The ugly

Het lelijkste wat we dit jaar gezien hebben is het gedrag van onze leiders in crisistijd. Ons politiek personeel en onze psyche voedt onze demonen die we allemaal in het achterhoofd zitten hebben. Ze zaaien angst om macht te verwerven en wij (inclusief mezelf) laten hen begaan. 2019 was het jaar van de kinderopstand, in 2020 sloten we onze kinderen allemaal thuis op. Ook al hadden ze geen risico van dit virus. We sloten de horeca en wellness sector en lieten een hele middenstand op de fles gaan terwijl een arrogante minister weken later vertelde dat het eigenlijk niet nodig was.

 

Het valt me op hoe middelmatig (en dan druk ik me nog positief uit) onze politieke leiders en hun experten zijn. Er is geen bedrijfsleider die het goed voorheeft met zijn bedrijf die onze politici een leidinggevende functie zou geven. Incompetentie is één ding, het wordt nog erger als de fascistoïde reflexen bovenkomen waarbij de grondwet als een vodje papier wordt gezien en privacy een luxe is die men niet wil toelaten. En ondertussen zitten we met een begrotingstekort ergens ten noorden van 6% BNP, maar moet elke regeringspartij voor zijn achterban om de zoveel tijd een cadeautje uitdelen.

 

De onkunde is één ding, het grootste probleem mijns inziens is het totale gebrek aan verantwoordelijkheidszin of consequenties voor deze lieden.  Als de pandemie erger wordt, is het nooit de schuld van het wanbeleid maar wel van de burger die stout is.  De minister van volksgezondheid zegt, terwijl hij een radio-interview in de studio van de VRT geeft, dat iedereen, zonder uitzondering, als het enigszins kan thuis moet werken. Wat zit hij dan in de studio te doen ? Do as I say, don’t do as I do ?

 

Welke fouten ze maken of welk wanbeleid ze ook voeren, er zijn geen consequenties voor deze mensen.  Het ergste wat hen kan overkomen is dat ze ontslag moeten nemen en terugkeren naar het parlement.  Is het geen hoog tijd dat we hen persoonlijk verantwoordelijk maken voor hun beleid ? Zou het niet getuigen van staatsman/-vrouwschap om de dotaties van koningshuis, politici of partijen te beperken in tijden van financiële crisis ?

 

Maar “What doesn’t kill you makes you stronger”. We nemen alle wijsheid die we met scha en schande geleerd hebben in het annus (mind de dubbele n) horribilus 2020 mee naar het nieuwe jaar. Het kan er alleen beter op worden.

 

Dus rest me nog iedereen veel liefde, geluk en succes te wensen in het nieuwe jaar.

Centos 8 wordt Centos Stream

CentOS als zakelijke desktop, hoe bevalt dat? | WINMAG Pro

Centos 8 wordt Centos Stream

Centos kondigt het einde aan van hun gratis, binair compatibele versie van Red Hat Enterprise Linux aan

(c) 8 December 2020 – Jan Guldentops ( j@ba.be )

In een blogpost kondigde het Centos Project aan dat ze vanaf einde 2021 niet langer een één op één rebuild gaan maken van Red Hat Enterprise Linux maar overschakelen naar een rollend, niet-lange termijn ondersteund stream development distributie. Zo’n distro is geweldig als je de laatste features wil hebben of mee ontwikkelen, maar is eigenlijk niet echt bruikbaar als lange-termijn, stabiel platform voor je eigen oplossing of cloud-infrastructuur zonder zorgen op kan draaien.

Voor de niet-linux mensen onder jullie : dit besturingssysteem wordt door een hele technologische gemeenschap als gratis, licentie-vrij (neen subscription-vrij moet je van Red Hat  zeggen) linux-besturingssysteem onder duizenden omgevingen en oplossingen. Je vindt het verborgen onder de motorkap van het leeuwendeel van de  cloud-infrastructuur en allerlei software defined producten en virtuele appliances? Het is één van de belangrijke fundamenten voor de brave new world van innovatie die we de laatste 10 jaar zien de IT-wereld overnemen. Gratis zonder vervelende en dure contractuele afspraken maar toch lange termijn stabiel en ondersteund door een grote gemeenschap.

Dit is dus nu voorbij. Het betekent dat vele bedrijven inclusief het mijne hun strategie zullen moeten herzien en ofwel kiezen om één of andere licentie te onderhandelen met IBM/Red Hat enRed Hat Enterprise Linux te gaan gebruiken, of over te schakelen naar één van de vele alternatieven. There is no such thing as a free lunch zullen velen denken maar dit gaat niet zonder gevolgen blijven. In de eerste plaats gaat het de open source community die al rijkelijk gezegend/geplaagd is door diversiteit nog verder versnipperen. Het gaat ook een enorme verspilling van energie en tijd kosten om om te schakelen naar een nieuw basisplatform. Energie en tijd die beter geïnvesteerd kan worden in nieuwe ontwikkelingen en innovatie in plaats van om te schakelen naar een nieuwe linux-distributie die net even anders is.

We weten nu waarom IBM 33.000.000.000$ over had voor Red hat en hoe ze dit terug denken te verdienen. Niet door innovatie, vooruitgang, nieuwe producten of synergieën maar gewoon door snel te cashen op de porfolio die er is.  En veel klanten gaan voor de makkelijke oplossing gaan en een raam-overeenkomst met IBM om Red Hat Enterprise Linux te gaan gebruiken ipv de bittere pil te slikken om naar een nieuwe distro te gaan. Dit gaat best wat cash opleveren, de beurskoers van wat kwatongen I Blow Money noemen gaat op korte termijn ongetwijfeld omhooggaan.

Maar op lange termijn gaan ze hier een  prijs voor betalen.  Ze zijn hiermee het vertrouwen van de Open Source community kwijt en er gaan veel minder ontwikkelaars willen bijdragen aan hun platform. Misschien gaan slimme beursanalisten ook de conclusie maken dat het Red Hat Business model waarbij steeds minder aandacht besteed werd aan het oerproduct Enterprise Linux maar meer aan oplossingen als hun eigen storage, virtualisatie, containers of automatisatie niet helemaal spoort en dit een noodgreep was.  Er wordt hier heel sterk ingegaan tegen het oorspronkelijke DNA van het bedrijf waar ze veel geld voor betaald hebben en dit doe je nooit zonder gevolgen.

Zelf blijf ik Red Hat een geweldige organisatie vinden die mijn professionele wereld beter maakt. Denk maar aan ansiblehun automatisatie-omgeving die ons toelaat om eenvoudig infrastructure-as-code te gaan gebruiken is revolutionair.  Alleen in mijn achterhoofd zijn er nu toch een paar vraagtekens of ik persoonlijk en professioneel blind in dit automatisatieplatform moet investeren.  Er is een zaadje van wantrouwen, twijfel geplant. Net zoals ik in de jaren 90 SCO ook een geweldig bedrijf vond, totdat het  in de financiële problemen geraakte en volledig rogue ging door de Linux wereld met zijn patenten via de rechtbank te gaan aanvallen.

Kortom may you live in interesting times, net als zoveel van de gebeurtenissen is dit gewoon een kopzorg bij.  In een jaar 2020 dat ons al genoeg hoofdpijn heeft bezorgd.

, ,

Corona tip 1 : veilige toegang tot je systemen

We merken dat in #corona tijden ook cybercriminelen niet stilzitten. Het zijn immers van nature telewerkers die van deze crisis proberen misbruik te maken om nog makkelijker aan je gegevens te geraken.  Om jullie te helpen komen we bij BA met een aantal corona-tips, tips om beter en veiliger te kunnen telewerken.  Hiervoor baseren we ons op de concrete vragen die we krijgen van onze klanten. 

Zelf een vraag of probleem waar u mee zit ? Je kan altijd contact opnemen met support@ba.be of telefonisch +32 16 29 80 45. 

Corona Tip 1:  veilige toegang tot je systemen 

Nu iedereen van thuis gaat werken is het vooral belangrijk om de toegang tot de systemen van het bedrijf en alle toepassingen die je in de cloud zitten hebt zeker voldoende te beveiligen.  

Het drama is dat we nog altijd toegang van buitenuit dichtzetten met het ouderwetse userid / wachtwoord systeem.  Dit is een accident-waiting-to-happen

Wachtwoorden zijn de duivelLogin Password

Een wachtwoord op zich is immers vaak makkelijk te achterhalen :  

  • Ofwel omdat de gebruiker het slecht bewaart ( opgeschreven heeft op een postit bijvoorbeeld)
  • Ofwel omdat hij of zij het al een andere keer gebruikt heeft op een andere applicatie ergens op het internet 
  • Ofwel omdat hij of zij ergens in een goed geformuleerde phising mail geklikt heeft en dan maar zijn gebruikersnaam en wachtwoord heeft ingevoerd. Legendarisch is het verhaal van de burgemeester wiens naam we niet gaan uitspreken die op 3 maand tijd 4 keer zijn O365-wachtwoord liet vangen. 

Er zijn tientallen andere manier waarop dit kan gebeuren, de makkelijkste met een goeie smoes het wachtwoord gewoon vragen.  Ik zit meer dan 20 jaar in informatieveiligheid en in mijn allereerste presentatie die ik gaf, zei ik dat ik het me door de onveiligheid niet kon voorstellen dat we in het nieuwe millennium nog userid/wachtwoorden gingen gebruiken. Ik zal nooit een Nostradamus worden want het is nog altijd nummer één manier om dit te doen. 

De malloten van Basta deden het ons al voor

Een extra toegangscontrole

Maar hoe maak je dat dan wel veilig ? Wel door een tweede (of zelfs een derde, vierde ) authenticatie-factor toe te voegen. Nu log je in en krijg je toegang tot alles door iets in te voeren wat je weet. Een veiligere manier zou zijn wat je weet te combineren met iets wat je hebt een zogenaamd token. Dit kunnen heel veel verschillende dingen zijn : 

  • Een wachtwoord in een sms dat je gekregen hebt ;
  • Cijfers uit een app op je telefoon zoals Google/Microsoft Authenticator;YubikeyMicrosoft AuthenticatorBelgian EIDVasco token
  • Je digitale identiteitskaart EID ;
  • Een digipass of een hardware token dat nummers genereert van bedrijven als RSA of  Vasco ;
  • Een certificaat op je PC of je browser ;
  • Een USB-sleutel als de UBIKey
  • Etc.

Alternatief kan je ook combineren met wie je bent als factor. Dit noemt men biometrie, waarbij je gebruik maakt van een vingerafdruk, irisscan of je gelaat. Deze toegangscontroles zijn echter minder veilig dan een echte token.  Bij een wachtwoord of een token is het immers juist of niet-juist, 0 of 1. Een biometrische toegang werkt op basis van statistische waarschijnlijkheid m.a.w. statistisch gezien is men bijvoorbeeld 99% zeker dat jij het bent. Bij zo’n hoge waarschijnlijkheid gaat bv je vingerafdruk-scan meestal een paar keer misgaan, een zogenaamde false negative, je hebt je vingerafdruk ingescand maar de waarschijnlijkheid is te laag om je binnen te laten.  Heel vervelend als je er 10 keer je vinger over moet halen. Daarom zet men dit percentage meestal een stuk lager. Geen of minder false negatives maar de kans dat per ongeluk iemand anders wordt toegelaten is wel groter. 

Geen excuus meer

Als je extra factoren gaat gebruiken kan het minder kwaad als je gebruiker slordig met zijn wachtwoord omgaat en het laat slingeren. En vooral: het wordt een heel grote uitdaging om deze toegangsgegevens of credentials via phising te pakken te krijgen.  Dit hoeft ook geen dure grap te zijn zowel Google als Microsoft hebben authenticator apps die je gewoon bij op je Smartphone kan zetten en eigenlijk niks meer kosten dan het abonnement dat je nu al met deze bedrijven hebt.  Alternatief zijn er betalende oplossing als Yubikey of Vasco of moet ik nu Onespan ( met in plaats van M ) tokens.  

Het hoeft dus geen arm en been te kosten om dit uit te rollen. Alleen je VPN of telewerkersapplicatie moet het ondersteunen en juist ingesteld worden. Er is dus geen excuus meer om geen 2factor authenticatie te gebruiken.

Zelf een vraag of probleem waar u mee zit ? Je kan altijd contact opnemen met support@ba.be of telefonisch +32 16 29 80 45. 

Netfoundry en BA helpen u verbinding leggen met de multi-cloud

 Netfoundry en BA kondigen aan dat ze gaan samenwerken om voor bedrijven de toegang naar alllerlei cloud-oplossingen in IAAS, SAAS en PAAS eenvoudig, performant en veilig te maken. We doen dit door gebruik te maken van de volledig en alleen op software gebaseerde, programmeerbare, next-generation SD-WAN-oplossingen van Netfoundry op een slimme manier te gaan integreren in de netwerken van onze klanten.

Op die manier wordt het mogelijk om over één of meerdere gewone internet-verbindingen een performant, zero-trust netwerk op te zetten tussen om het even welk netwerk en toestel naar om het even welke applicatie waar die zich ook bevindt.

“BA heeft ervaring uit de eerste hand bij het oplossen van allerlei netwerk- en veiligheidsproblemen bij hun klanten. De meeste van deze problemen komen immers voort uit het feit dat ze gebruik maken  van verouderde netwerktechnologie en concepten die vaak decennia oud zijn.” aldus Michael Kochanik, Global Head of Revenue and Alliances bij Netfoundry. “Met Netfoundry kunnen ze  on-demand, software-only en zelfherstellende overlay connectiviteit bieden die het alomtegenwoordige publieke internet veilig, betrouwbaar en performant maakt. Dat is zowaar echte ‘Common Sense as a Service’ !”

“We hebben de Netfoundry oplossing degelijk aan de tand gevoeld in het testlab en we zijn blij dat alles zoals beschreven naar behoren lijkt te werken” voegt Jan Guldentops, CEO en Researcher van BA toe.  “We denken dat dit onze klanten wel een paar kopzorgen kan besparen en hen helpt nog makkelijker te digitaliseren en hun applicaties en data op een veilige manier te gebruiken”

Klinkt dit allemaal wat abstract in de oren ? Heeft een specifiek probleem op het vlak van connectiviteit of security ? Neem contact op met sales@ba.be en we leggen u graag alles even uit met een kop koffie bij het whiteboard.

Het originele, Engelstalige persbericht, vindt u hier