Skip to main content

Beveiliging van industriële IT-omgevingen

Vergeleken met de aandacht voor beveiliging van IT-omgevingen zoals deze in de kantooromgeving wordt gebruikt en van belang is voor de jaarrekening, is de beveiliging van industriële IT-omgevingen een veronachtzaamd onderwerp, terwijl de status van beveiliging van die omgevingen van levensbelang kan zijn voor zowel de mens als de onderneming zelf. In dit artikel wordt beschreven wat industriële IT is, welke gevaren zijn te onderkennen en aan welke gebieden de IT-auditor aandacht zou moeten besteden.

Inleiding

’04:30 het luchtalarm gaat af, versuft word je wakker. Is het de wekker? Luchtalarm? Is het vandaag de eerste van de maand? Je beseft samen met de rest van de woonwijk dat het niet een periodieke test is. Ondertussen 45 km verderop heeft de bevelvoerder van de regionale hulpverleningsdiensten van de gemeente Rotterdam het commando overgegeven aan de Commissaris van de Koningin, die zal samen met het Provinciaal Coördinatie Centrum de hulpverlening coördineren voor de provincie Zuid-Holland. GRIP-4 escalatie is een feit geworden: 150 brandweerauto’s, 900 brandweerlieden en honderden ambulancediensten zijn actief om de grootste ramp van de geschiedenis onder controle proberen te brengen. In de omgeving van de chemische fabriek lijkt het wel een oorlogsgebied; letterlijk alles is verdwenen, inclusief vijf aanliggende woonwijken…Voor de hulpverleningsdiensten is er op dit moment maar één doel en dat is verdere escalatie van de ramp voorkomen. Na veel onderzoek ontdekt men dat de aan de ramp ten grondslag liggende oorzaak te vinden is in de gebrekkige beveiliging van de systemen die een grote raffinaderij aansturen. Hadden IT-auditors dit enkele maanden geleden ook al kunnen constateren?’

Bovenstaand scenario is gelukkig verzonnen maar in de diverse bronnen die wij voor dit artikel hebben gebruikt, worden regelmatig voorbeelden aangehaald van daadwerkelijk gebeurde rampen die zijn beïnvloed of veroorzaakt door niet volgens verwachting functionerende SCADA-systemen[Supervisory Control And Data Acquisition.]. Bijvoorbeeld, in 1999 is in Amerika door ongecontroleerde overdruk een pijplijn gescheurd waardoor meer dan een half miljoen liter brandstof is weggelekt. Na het ontstaan van de scheur was het een kwestie van tijd totdat de brandstof ontvlamde tot een vuurzee. Hierdoor zijn huizen en bedrijven vernield, enkele mensen omgekomen en anderen ernstig gewond geraakt. Een ander voorbeeld betreft een nucleaire installatie waarbij een reguliere computerworm (virus) de veiligheidsvoorzieningen voor ongeveer vijf uur heeft platgelegd. Ook in Nederland zijn SCADA-systemen besmet geraakt met virussen en wormen en hebben hackers met succes aanvallen uitgevoerd op nationale voorzieningen zoals water, elektriciteit en gas.

Iedereen kent de traditionele IT-omgeving, de omgeving die wordt gebruikt voor kantoorautomatisering, bedrijfsapplicaties, webomgevingen voor interactie met de klanten, etc. Iedereen begrijpt tegenwoordig ook het belang van het beveiligen van die omgeving, enerzijds vanuit wettelijke vereisten en businesseisen, maar ook vanuit de interne beheersingsgedachte.

Industriële IT-omgevingen vallen buiten deze traditionele IT en worden gebruikt voor het controleren, monitoren en opereren van industriële installaties zoals voor het oppompen van olie, procesbesturing en veiligheid van nucleaire energiecentrales, maar ook voor bijvoorbeeld de veilige aansturing van robots die nauw samenwerken met mensen zoals bij de assemblage van auto’s. Overigens zijn er ook overeenkomsten met de traditionele IT-omgeving en de daarmee samenhangende (beveiligings)problemen, zoals onder andere de problematiek rondom het gebruik van draadloze netwerken, inbelverbindingen en het implementeren van netwerkscheiding. Door de beveiligingstechnisch gebrekkige implementaties ontstaan hier nieuwe risico’s die traditioneel niet in deze omgevingen aanwezig waren. De ontwikkelingen daarin lijken een beetje aan de IT-auditor/beveiliger te zijn voorbijgegaan.

Afhankelijk van het doel waarvoor deze industriële IT wordt gebruikt, vormt het uitvallen of niet langer integer werken een groot risico voor mensenlevens en het milieu, maar ook voor de continuïteit van een onderneming.

In dit artikel wordt beschreven wat industriële IT is, uit welke componenten zij bestaat, wat de grootste risico’s zijn, en waarom en hoe de IT-auditor hieraan aandacht zou moeten besteden.

Industriële IT-omgevingen

Sinds de industriële revolutie is een verregaande automatisering in werking gezet waarbij de handelingen van mensen steeds vaker werden ondersteund of geheel zijn overgenomen door machines. De stoommachines, aandrijfbanden en mechanische actuatoren zijn in de loop der jaren vanzelfsprekend vervangen door elektronische en pneumatische aansturing met een ongekende precisie. In de eenentwintigste eeuw spelen industriële machines en de aansturing daarvan een onmisbare rol in bijna alle denkbare industrieën (van grote bakkerijen, autofabrieken tot aan complexe chemische installaties). Het moge daarmee duidelijk zijn dat daardoor in de industriële omgevingen ook een voorname rol is ontstaan voor IT.

De industriële IT-omgeving bestaat uit een verzameling meetinstrumenten, actuatoren (aansturing), controleschermen, computers en applicaties die gezamenlijk zorgen voor het kunnen monitoren, analyseren en aansturen van (de onderdelen van) industriële machines die gebruikt worden in het fabricageproces. De componenten zijn met elkaar verbonden door middel van een netwerk, dat vaak het Supervisory Control And Data Acquisition (SCADA)-netwerk wordt genoemd.

SCADA-netwerken maken het mogelijk om statusgegevens te verzamelen van alle procesonderdelen zoals pompen en kleppen ongeacht de fysieke locatie van deze onderdelen. De verzamelde data kan vervolgens centraal worden geanalyseerd en indien nodig kan de procesbesturing centraal worden bijgestuurd. Hierdoor is met de inzet van SCADA een grote efficiëntie te behalen. Door het toevoegen van ‘intelligentie’ kunnen SCADA-systemen autonoom beslissingen nemen en daarmee de veiligheid en continuïteit van het proces waarborgen. In enkele gevallen is de mens zelfs ondergeschikt, immers computers zijn rationeel en niet emotioneel.

C-2008-4-IJkel-01

Figuur 1. Voorbeeld van een bewakingsmonitor van een SCADA-omgeving [Google Images SCADA].

In moderne SCADA-omgevingen is de intelligentie ook ingebouwd in de actuatoren zelf waardoor de effecten van verkeerde aansturing of gevaarlijke instructies kunnen worden beperkt. Bijvoorbeeld, in een raffinaderij zijn ‘slimme’ kleppen aangebracht die bij een bepaalde overdruk automatisch een omleiding in werking zetten waardoor de brandbare stoffen onder hoge druk naar de zogenaamde affakkelinstallaties worden geleid ter verbranding. Vanzelfsprekend is dit noodgedwongen affakkelen een kostbare en onwenselijke situatie voor de omgeving, de business en het milieu.

C-2008-4-IJkel-02

Figuur 2. Een ‘flameout’ bij een raffinaderij [bron www.nu.nl].

Echter, SCADA-systemen zijn ontworpen voor de real-time verwerking van gegevens met maximale beschikbaarheid, flexibiliteit en functionaliteit waarbij geen of een zeer beperkte aandacht is besteed aan de beveiliging. Bij het ontwerp en de implementatie van industriële IT worden andere prioriteiten gehanteerd dan bij traditionele IT-omgevingen, waarbij de real-time verwerking en de beschikbaarheid veel hoger staan genoteerd dan andere kwaliteitsaspecten zoals vertrouwelijkheid. Signalen worden vaak niet versleuteld, geen identificatie en authenticatie van de zender/ontvanger, geen extra verificatiestappen, het afgegeven signaal moet direct resulteren in actie.

Industriële IT-omgevingen maken vaak gebruik van niet-standaardprotocollen. Op het eerste gezicht kan dit veilig lijken maar een aanvaller met voldoende tijd en budget kan deze protocollen ook aanvallen. Deze schijnveiligheid wordt ook wel ‘security through obscurity’ genoemd. Omdat het ontwerp van deze niet-standaardprotocollen niet publiek is en het gebruik beperkt is tot een selecte groep klanten, is er een kans dat zwakheden en/of fouten niet ontdekt of verzwegen worden. Een standaardprotocol is vaak publiek en wordt veelvuldig gebruikt waardoor de kans op het ontdekken en voorkomen van zwakheden groter wordt.

Maar ook bij het gebruik van standaardprotocollen of bijvoorbeeld publieke besturingssystemen in industriële IT-omgevingen is er een uitdaging op het vlak van informatiebeveiliging. De installatie van bijvoorbeeld een virusscanner en anti-spyware software zijn geaccepteerde maatregelen in de traditionele IT-omgeving maar zijn ‘bijna niet bespreekbaar’ in de industriële IT-omgeving. Immers, de onbekende software kan de te nemen beslissing vertragen of zelfs onmogelijk maken. Een risico dat de leverancier van de omgeving wil voorkomen. Omdat elke wijziging aan een SCADA-omgeving getest moet worden door de leverancier en het vaak een hele keten betreft aan componenten (van meting tot aan analyse en bijsturing), is er tot nu toe bijna altijd slechts zeer beperkt aandacht besteed aan de beveiliging van industriële IT-systemen.

Nu industriële IT-systemen steeds vaker (gedreven door de markt en de business) migreren van gesloten omgevingen naar open omgevingen met veel externe koppelingen en gebruik van standaard-softwareoplossingen, is het tijd om wel aandacht te gaan besteden aan de beveiliging van deze kritieke en kwetsbare omgevingen.

Dreigingen en risico’s

Omdat industriële IT-omgevingen in veel gevallen een uiterst belangrijke rol spelen in de levering van essentiële diensten aan inwoners van een land (denk daarbij aan elektriciteit, water, gas, brandstoffen, afvalverwerking, transport, etc.) zijn ze onderdeel van de kritieke infrastructuur van een land en dienen ze adequaat beschermd te worden tegen de hedendaagse variëteit van dreigingen (fysiek of via aangesloten netwerken zoals telefonie, draadloos of bijvoorbeeld het internet). De bescherming van de nationale kritieke infrastructuren wordt internationaal vaak aangeduid met CIP, wat staat voor Critical Infrastructure Protection.

De nu volgende opsomming is een beknopte weergave van beveiligingsproblemen van industriële IT-omgevingen zoals deze daadwerkelijk bij uitgevoerde controles zijn geconstateerd (gebaseerd op enkele publieke artikelen). De genoemde punten komen overeen met beveiligingsproblemen in de traditionele IT-omgeving maar met één wezenlijk verschil, namelijk dat deze in de traditionele omgeving wel geadresseerd worden en voor de industriële IT-omgevingen niet. Het gaat om:

  • remote desktopfunctionaliteit zonder wachtwoord (VNC, PCAnyWhere, etc.);
  • inbelverbindingen zonder wachtwoord;
  • besturingssystemen met leeg of eenvoudig te achterhalen administrator-wachtwoord;
  • ontbreken van kritieke beveiligingspatches of aanwezigheid van sterk verouderde software;
  • protocollen zonder versleuteling en identificatie/authenticatie van de zender/ontvanger;
  • databases met standaardwachtwoorden;
  • overbodige functionaliteit op systemen en/of webdiensten;
  • draadloze verbindingen zonder beveiliging.

Aanvallers die erin slagen misbruik te maken van industriële IT-omgevingen kunnen voor grote rampen zorgen waarbij mensenlevens, het milieu, de continuïteit van bedrijven en zelfs de nationale orde van een land of economie op het spel kunnen staan. In tabel 1 zijn enkele voorbeelden van impact opgenomen.

C-2008-4-IJkel-t01

Tabel 1. Voorbeelden van impact op enkele categorieën uit de samenleving.

Vanwege het ontbreken van aandacht voor informatiebeveiliging van industriële IT-systemen kunnen de dreigingen van diverse soorten personen afkomen die ieder een eigen doel voor ogen hebben. Voorbeelden van personen die dreigingen kunnen vormen:

  • medewerkers met kwade bedoelingen (veel interne kennis);
  • terroristen;
  • hackers (non-ethisch);
  • groeperingen met een bepaalde reden tot actie;
  • uitvoerders van cyber militaire operaties;
  • personen die uit onwetendheid gevaar veroorzaken.

Wetgeving en beveiligingscriteria

Op veel verschillende niveaus is sprake van onderzoek naar de status van en de wijze waarop beveiliging van industriële netwerken beter onder controle kan worden gekregen. In sommige landen bestaan er zelfs wettelijke verplichtingen om kritische infrastructuur adequaat te beveiligen, inclusief de noodzaak dit te kunnen aantonen. De terroristische aanval op 9/11 op het World Trade Centre (WTC) in New York heeft hier zeker een grote rol in gehad. In Amerika speelt Homeland Security een rol in de bescherming van de Amerikaanse kritieke infrastructuur. In Nederland zijn ook overheidsorganisaties zoals NICC (Nederlandse Infrastructuur Cybercrime) en GovCERT hiermee bezig.

Dit heeft ook geleid tot de ontwikkeling van diverse standaarden, waarvan we hieronder een aantal voorbeelden geven:

Op dit moment is dus al zeer zeker informatie beschikbaar, in de vorm van standaarden en nationale wetgevingen, die door een IT-auditor gebruikt kan worden bij het beoordelen van de geïmplementeerde beveiliging van een SCADA-omgeving. Het is overigens de verwachting van de auteurs van dit artikel dat wettelijke verplichtingen, maar ook bewustzijn van de risico’s van industriële IT-omgevingen zullen groeien en daarmee ook de noodzaak om compliance en governance met betrekking tot de industriële IT-omgevingen in te richten.

De rol van de IT-auditor

Wat is nu eigenlijk de rol van de IT-auditor? Met welke soort werkzaamheden moeten wij ons als IT-auditors bezighouden? Enerzijds zal de IT-auditor zich bezighouden met het geven van ondersteuning bij het controleren van de jaarrekening, door het bekijken en beoordelen van het beheer en de inrichting van voor de jaarrekening relevante applicaties en systemen. Er zijn echter nog veel meer gebieden waarover de samenleving, overheid en (industriële) bedrijven zekerheid willen hebben. We kennen allemaal de nieuwsberichten over zwakheden in de OV-chipkaart, ePaspoort, stemmachines, etc. Het lijkt ons goed als IT-auditors ons te realiseren dat industriële IT in hetzelfde rijtje terecht kan komen als we geen actie ondernemen. Daarmee kan de IT-auditor grote problemen en mogelijke incidenten (of rampen) voorkomen.

Zelfs vanuit de traditionele rol van de IT-auditor valt daar nog wel iets over te zeggen in het kader van de verplichte jaarrekeningcontrole. Immers, het bepalen van de continuïteit van de bedrijfsvoering is een verplicht onderdeel van de jaarrekeningcontrole, maar kunnen wij daar wel iets over zeggen, zonder inzicht te hebben in beveiliging van industriële IT? Hoewel dit in werkelijkheid natuurlijk afhangt van de kans dat een ramp zich voordoet als gevolg van gecompromitteerde of falende industriële IT-omgevingen en van de financiële afhankelijkheid van een bedrijf van deze industriële IT-omgeving (en dus de materialiteit hiervan voor de jaarrekening), zijn er zeker ook situaties te bedenken waarin het wegvallen van een fabriek grote financiële consequenties kan hebben die tevens het voortbestaan van een onderneming kunnen bedreigen.

De IT-auditor kan helpen op de aandachtsgebieden techniek, organisatie en processen. In tabel 2 zijn enkele voorbeelden van activiteiten opgenomen met betrekking tot techniek.

C-2008-4-IJkel-t02

Tabel 2. Mogelijke activiteiten IT-auditor met betrekking tot techniek.

Tabel 3 geeft enkele voorbeelden van activiteiten met betrekking tot organisatie en processen.

C-2008-4-IJkel-t03

Tabel 3. Mogelijke activiteiten IT-auditor met betrekking tot organisatie en processen.

Samenvatting en conclusie

De aandacht voor de beveiliging van industriële IT-omgevingen is nog gering, terwijl de consequenties van ontoereikende beveiliging van die omgevingen enorm kunnen zijn.

Omdat continuïteit van een onderneming een verplicht onderdeel is van de jaarrekeningcontrole zal de financial auditor (of de gevraagde IT-auditor) ook iets moeten zeggen over de industriële IT-omgeving. Het moge duidelijk zijn dat beide auditors (financieel en IT) op dit moment hier nog onvoldoende aandacht aan besteden.

De auteurs van dit artikel verwachten dat wettelijke verplichtingen, maar ook het zich bewust zijn van de risico’s van industriële IT-omgevingen de komende periode zullen groeien en daarmee ook de noodzaak om compliance en governance met betrekking tot de industriële IT-omgevingen in te richten.

Literatuur

Cyber Security for process control, Larry Spoonemore, January 2008.

Google Images SCADA, zie http://www.ici-electrical.com/imagesSCADA_Controls_02.jpg.

Procescontrolesystemen onder controle of niet?, Informatiebeveiliging, mei 2008

Publiek private samenwerking op het terrein van procescontrolesystemen, Informatiebeveiliging, mei 2008.

SCADA security summit, Jeff Fay, 2008.

SANS security summit 2008, Vulnerabilities and recommendations, 2008.

Wikipedia ‘Gecoördineerde Regionale Incidentbestrijdings Procedure’.

KPMG’s Identity and Access Management Survey 2008

In februari 2008 heeft KPMG IT Advisory een onderzoek gehouden onder Europese organisaties naar Identity and Access Management ([Herm08]). De vragen uit het onderzoek richtten zich op IAM-initiatieven. Wat zijn de toegekende budgetten voor projecten? Hoeveel projecten zijn er in de afgelopen tijd gestart? Waarom beginnen organisaties met IAM? Wat zijn de verwachte voordelen van de IAM-projecten en zijn organisaties wel tevreden over de IAM-projecten? Als laatste wordt er ook gekeken naar de volwassenheid van IAM-omgevingen bij de deelnemende organisaties. Dit artikel geeft een beknopte weergave van de bevindingen van het onderzoek. Een volledig onderzoeksrapport is verkrijgbaar via www.kpmg.nl.

Informatie, een waardevolle bezitting

Informatie is één van de meest waardevolle bezittingen van een organisatie. Beheer van de toegang tot deze informatie is tegenwoordig een belangrijk onderdeel van de bedrijfsvoering. Externe en interne belanghebbenden stellen steeds hogere eisen aan de borging van de beveiliging van deze informatie binnen organisaties.

Dat bedrijven de druk van externe en interne belanghebbenden onderkennen, blijkt uit het feit dat alle deelnemers de afgelopen drie jaar één of meer Identity and Access Management (IAM)-projecten hebben uitgevoerd. Tweederde van de deelnemende bedrijven heeft een budget specifiek voor IAM. De IAM-specifieke budgetten variëren van € 10 tot € 600 per werknemer per jaar. Het gemiddelde budget ligt rond de € 200 per jaar. Binnen de financiële sector liggen deze budgetten ongeveer twintig procent hoger ten opzichte van de andere sectoren ([Herm08]).[ICE: Information, Communication and Entertainment; FS: Financial Sector; IGH: Infrastructure, Government and Healthcare; IM: Industrial Markets; CM: Consumer Markets.]

Ondersteuning interne processen

De soms forse investeringen die worden gedaan op het gebied van IAM worden niet alleen gedaan vanwege externe factoren, zoals wet- en regelgeving. Deelnemers geven aan dat risicobeheer en verhoging van de ‘business value’ ook belangrijke drijfveren zijn om IAM-initiatieven te starten.

De motieven kostenbeheersing en competitieve voordelen spelen een minder grote rol bij het opstarten van IAM-initiatieven. Vooral binnen de financiële sector en de sector informatie, communicatie en entertainment wordt de naleving van wet- en regelgeving en risicobeheer gezien als de belangrijkste drijfveer voor IAM-projecten. Voor de sector infrastructuur, overheid en gezondheidszorg zijn deze drijfveren het minst belangrijk, organisaties uit deze sector verwachten verhoging van de ‘business value’ door middel van procesverbeteringen. De onderzoeksresultaten lieten binnen de Europese regio’s geen significante verschillen zien met betrekking tot deze motieven.

C-2008-4-Hermans-01

Figuur 1. Drijfveren voor IAM-initiatieven per bedrijfssector.

Aangezien de eisen van wet- en regelgeving vooral geënt zijn op interne bedrijfsvoering, is het verklaarbaar dat IAM-initiatieven gericht zijn op interne processen en informatie. De initiatieven zijn veelal gericht op toegang tot informatie van eigen werknemers en inhuurkrachten en in mindere mate op de toegangsrechten van derde partijen zoals leveranciers.

Groeiend in alle opzichten

Uit het onderzoek blijkt dat IAM-processen binnen veel organisaties gemiddeld volwassen zijn. Processen worden gestandaardiseerd en gedocumenteerd, waardoor ook hun uitvoering kan worden gecontroleerd en gereproduceerd. Het gemiddelde volwassenheidsniveau over de regio’s en processen heen ligt op de niveaus ‘managed’ en ‘defined'[Het volwassenheidsmodel ([Gest07]) is gebaseerd op Cobit en kent de volgende niveaus: non existent, initial, repeatable, defined, managed en optimized.] (zie figuur 2). Onderling is er tussen de regio’s geen groot verschil, alleen heeft de regio Noord-Europa een hoger gemiddeld volwassenheidsniveau.

Wanneer er naar de volwassenheid wordt gekeken tussen sectoren onderling (figuur 2), wordt duidelijk dat binnen de financiële sector alle IAM-processen op een hoger volwassenheidsniveau zitten. Een verklaring hiervoor kan zijn dat organisaties in de financiële sector onderhevig zijn aan striktere internecontrolediensten en externe wet- en regelgeving.

C-2008-4-Hermans-02

Figuur 2. Volwassenheidsniveaus per marktsector.

Bij het overgrote deel van de respondenten blijken de IAM-processen echter nog onder het niveau ‘managed’ (zie figuur 3) te zitten. Dit betekent dat organisaties hun processen wel gestandaardiseerd en gedocumenteerd hebben, maar dat er nog niet wordt gekeken naar de prestaties en kwaliteit van deze processen.

C-2008-4-Hermans-03

Figuur 3. Volwassenheidsniveaus per IAM-proces.

Tevredenheid niet naar verwachting

Ondanks het feit dat de IAM-initiatieven zich niet meer in de opstartfase bevinden wat betreft volwassenheidsniveau, worden niet alle verwachtingen gerealiseerd door de IAM-initiatieven. Met betrekking tot de tevredenheid over de resultaten van de IAM-initiatieven tonen de resultaten uit het onderzoek aan dat de behaalde resultaten niet volledig voldoen aan de verwachtingen (zie figuur 4). 11 procent van de deelnemers geeft aan zeer tevreden te zijn, terwijl 39 procent enigszins tevreden is over resultaten van de IAM-projecten. De antwoorden van de overige deelnemers variëren van ‘zeer ontevreden’ (4 procent) tot ‘neutraal’ (27 procent).

C-2008-4-Hermans-04

Figuur 4. Tevredenheid over IAM-initiatieven.

Met de stelling ‘Inzicht in de voordelen van IAM ontbreekt in mijn organisatie’ is tweederde van de respondenten het eens. Dat de meerderheid van de respondenten beaamt dat ze te weinig inzicht hebben in de voordelen van IAM, verklaart wellicht de relatief lage graad van tevredenheid over IAM-initiatieven (zie figuur 5). Uit de antwoorden van de respondenten blijkt dat de helft van de projecten faalt doordat de bedrijfsvoering nog niet klaar is voor de in het IAM-initiatief voorgestelde oplossing.

C-2008-4-Hermans-05

Figuur 5. Gebrek aan inzicht van IAM-initiatieven.

Het falen van de IAM-projecten kan worden verklaard doordat de initiatieven te veel gericht zijn op het implementeren van IT-oplossingen. Verantwoordelijkheid voor de strategie voor IAM ligt bij veel organisaties bij de IT-medewerkers (bijvoorbeeld de security officer of het hoofd van de afdeling IT). Door de meer technische insteek komt het voor dat er onvoldoende aandacht uitgaat naar de integratie van de technische oplossing met de bestaande bedrijfsprocessen.

Concluderend: IAM is here to stay!

In de afgelopen jaren is er veel geschreven en gezegd over IAM. Velen dachten dat het een hype was, echter mogen we op basis van dit onderzoek wel concluderen dat IAM een duurzame ontwikkeling is (‘IAM is here to stay!’). Organisaties hebben toegevoegde waarde van IAM-initiatieven onderkend en geïnvesteerd in de onderliggende processen en technieken.

Naast toegevoegde waarde voor organisaties op het gebied van performanceverbetering (operational excellence) is IAM ook een goed antwoord op de wet- en regelgeving aangaande informatiebeveiliging. Deze wetten roepen om verantwoording en transparantie omtrent gebruik van vertrouwelijke informatie. Door het invoeren van gestructureerde IAM-processen worden dus ook externe belanghebbenden tegemoetgekomen.

Nu duidelijk is dat IAM toegevoegde waarde kan leveren aan een organisatie, dienen bedrijven alleen nog te werken aan de professionalisering van hun IAM-initiatieven, zo blijkt uit dit onderzoek. Aspecten als commitment van de juiste stakeholders in de organisatie en verwachtingsmanagement spelen hierbij een cruciale rol. Immers, het implementeren van IAM is niet alleen een technologisch project, maar met name een project dat de organisatie en processen raakt. Kortom: ‘get the business involved’!

Onderzoeksopzet

De resultaten uit het onderzoek zijn afkomstig van 235 respondenten, uit 21 Europese landen. De opbouw van de groep respondenten varieert van CEO’s en CIO’s tot aan security officers en hoofden van de interne auditafdeling. De respondenten zijn werkzaam bij organisaties van verschillende formaten en uit vijf verschillende sectoren (zie tabel 1).

De enquête van het onderzoek werd elektronisch beschikbaar gesteld gedurende een periode van twee weken. De enquête bestond uit gesloten vragen over de tevredenheid, status en volwassenheid van IAM-initiatieven. De vragen waren verdeeld over vier onderdelen: algemene data, organisatiedata, data over beveiliging en IAM-volwassenheid. De resultaten zijn na sluiting van de enquête verwerkt in een officieel onderzoeksrapport, dat op 23 april 2008 werd gepubliceerd tijdens de Kuppinger Cole-conferentie in München.

C-2008-4-Hermans-t01

Tabel 1. Geografische en industriële verdeling van enquêteparticipanten.

Identity and Access Management: de basis

C-2008-4-Hermans-06

Figuur 6. IAM-raamwerk ([Herm08]).

Aan de basis van het onderzoek ligt het Identity and Access Management (IAM)-raamwerk van KPMG. Binnen het onderzoek is IAM als volgt gedefinieerd:

‘De verzameling van processen, beleid en systemen die efficiënt en effectief beheren, wie toegang tot welke bronnen binnen een organisatie heeft.’

De verzameling van processen, beleid en systemen is onder te verdelen in vijf deelgebieden, namelijk:

  • User management: activiteiten gericht op het beheer van de gehele levenscyclus van gebruikers.
  • Authentication management: activiteiten gericht op het beheren van de gegevens die nodig zijn voor het valideren van de identiteit van een persoon (authenticatiegegevens) en de mate van validatie die in ICT-systemen en -toepassingen moet worden vastgelegd (zoals vereiste authenticatiesterktes en beleidsregels).
  • Authorisation management: activiteiten gericht op het beheer van rechten op de doelsystemen (autorisaties) van gebruikers (medewerkers).
  • Provisioning: betreft het handmatig en/of geautomatiseerd propageren van gebruikers- en autorisatiegegevens naar ICT-systemen en toepassingen.
  • Monitoring & audit: betreft logging, auditing en rapportage.

C-2008-4-Hermans-07

Figuur 7. IAM-referentiemodel.

Literatuur

[Gest07] Geo van Gestel, Creating an Identity and Access Management Maturity model, december 2007.

[Herm08] John Hermans, KPMG’s 2008 European Identity and Access Management Survey, maart 2008.

Informatiebeveiliging versus SaaS

Bedrijfssoftware over het internet wordt steeds populairder. Vrijwel alle grote softwareleveranciers en IT-integrators bieden steeds uitgebreidere en professionelere onlinediensten aan onder de noemer SaaS. Maar ook hier gaan kansen vergezeld met gevaren. Met name op het gebied van informatiebeveiliging biedt SaaS de nodige uitdagingen die nochtans zijn onderbelicht. Hoog tijd voor de kritische IT-auditor om weerwoord te geven aan dit fenomeen.

Inleiding

Software-as-a-Service (SaaS) heeft zich de laatste jaren gestaag ontwikkeld van een eenvoudig ‘software-over-het-internet’-concept tot een volwaardig sourcingmodel voor uitgebreide, bedrijfsbrede softwarediensten. Hoewel het oorspronkelijke ASP-model (Application Service Provider) uit de jaren negentig mede door zijn beperkte reikwijdte van diensten en gebrekkige integratie nooit kon bogen op enig commercieel succes, is SaaS anno 2008 één van de snelst groeiende ICT-modellen. Alleen al in Nederland nemen meer dan duizend organisaties softwarediensten af via het internet volgens het principe van SaaS, waarbij de groei voor zowel het MKB als voor beursgenoteerde ondernemingen meer dan twintig procent per jaar bedraagt (bron: ASP-forum Nederland). Onderzoeksbureau Gartner voorspelt dat ruim tien miljoen bedrijven binnen tien jaar zullen overstappen op SaaS ([Desi07]); ook IDC en Burton verwachten dat lokaal geïnstalleerde ‘on-premise’ software binnen afzienbare tijd wordt verdrongen door ‘on-demand’ SaaS-oplossingen ([Maiw07]).

Nu de inmiddels gevestigde SaaS-pioniers, waarvan Salesforce.com de bekendste is, hun dienstenportfolio gestaag uitbreiden, storten vrijwel alle grote softwarebedrijven zich in het ‘ver-SaaSen’ van hun pakketten. Microsoft, IBM en Oracle bieden, al dan niet in samenwerking met andere softwarebedrijven en IT-integrators, steeds meer SaaS-oplossingen aan voor complete bedrijfsprocessen. Andere grote spelers zoals SAP, BEA en Software AG investeren in middlewareproducten die toekomstige on-demand diensten zullen faciliteren.

Terwijl het succes van SaaS geen grenzen lijkt te kennen dringt slechts langzaam het besef door dat SaaS met al zijn voordelen ook serieuze uitdagingen kent op het vlak van informatiebeveiliging. Zoals zo vaak bij nieuwe IT-modellen blijkt informatiebeveiliging ook bij SaaS een sluitpost van de begroting. Dit artikel zal als tegenwicht voor de euforie rond SaaS nader ingaan op de specifieke risico’s van SaaS betreffende de informatiebeveiliging vanuit het perspectief van de afnemer (klant). Alvorens de risico’s in kaart zijn gebracht, zullen de baten van SaaS worden beschreven zodat we aan het eind van het verhaal een balans kunnen opmaken.

Wat is SaaS? ‘On-premise’ versus ‘On-demand’

Het principe van on-demand software waaronder SaaS luidt dat het bezit en eigenaarschap van software wordt gescheiden van het gebruik. De software blijft bij on-demand oplossingen eigendom van de leverancier; de afnemer betaalt dus alleen voor het gebruik van de software en heeft geen lokale installatie van de software, dit in tegenstelling tot het traditionele ‘on-premise’ model. SaaS voorziet bovendien dat de bedrijfsdata die door de software wordt gebruikt eveneens wordt opgeslagen bij de leverancier. De afnemer heeft dus met SaaS geen lokale servers meer nodig; een pc met toegang tot het internet is voldoende (zie figuur 1).

C-2008-4-Chung-01

Figuur 1. ‘On-premise’ versus ‘on-demand’.

Zo bezien verschilt SaaS niet fundamenteel van het aloude ASP-concept. Het uitgangspunt van beide modellen is immers het aanbieden en gebruiken van software over het internet. Echter, waar de ASP doorgaans beperkte dienstverlening leverde van één applicatie voor één enkel proces, omvatten SaaS-oplossingen meerdere applicaties of zelfs volledige, geïntegreerde software suites voor meerdere bedrijfsprocessen. In principe kan SaaS de volledige kantoorautomatisering omvatten waarbij alle standaardfunctionaliteiten zoals tekstverwerking, spreadsheets en e-mail als webdienst kunnen worden aangeboden. Gmail, Google Documenten en Microsoft Online Services (Exchange Online, SharePoint Online) zijn enkele bekende voorbeelden hiervan; steeds meer open source-varianten komen tevens beschikbaar zoals Ulteo Online Desktop.

Architectuur van SaaS

Logische architectuur

SaaS kent meerdere logische architectuurmodellen, maar de basis van SaaS vormt de ‘multi-tenant’-architectuur. Bij het ‘multi-tenant’-model zijn de IT-componenten opgebouwd om meerdere afnemers (‘tenants’) te bedienen (zie figuur 2). Dit is de eenvoudigste SaaS-architectuur.

C-2008-4-Chung-02

Figuur 2. ‘Multi-tenant’-architectuur.

De leverancier (SaaS-vendor) heeft alle software en bedrijfsdata van de afnemers op een centrale locatie opgeslagen. Via gescheiden kanalen kunnen de afnemers de gewenste softwarefunctionaliteit en bedrijfsdata gebruiken. De SaaS-vendor zorgt hierbij voor het correct aanleveren en transporteren van de diensten, waarop de klant in staat wordt gesteld deze diensten als webdiensten af te nemen. De vroegere ASP-diensten werkten doorgaans volgens dit model.

Aangezien de kans klein is dat één leverancier in staat is alle bedrijfssoftware aan te bieden, zijn veel ondernemingen genoodzaakt om van meerdere SaaS-vendors diensten af te nemen voor een volledige applicatieportfolio. Dit vindt dan plaats volgens het ‘multi-vendor’-model (zie figuur 3).

C-2008-4-Chung-03

Figuur 3. ‘Multi-vendor’-architectuur.

De afnemer heeft zijn bedrijfsdata verspreid over meerdere SaaS-vendors en locaties. Via al dan niet geïntegreerde kanalen neemt de afnemer verschillende softwarediensten af.

Steeds meer IT-integrators/resellers, grote softwarebedrijven en brancheorganisaties integreren diensten van verschillende partijen tot grotere SaaS-pakketten. Zij fungeren hierbij als SaaS-integrators – ook wel SaaS-aggregators of brokers genoemd – en vormen het contactpunt voor hun klanten. Soms hebben de partijen die de software leveren op hun beurt weer onderaannemers die specifieke diensten zoals dataopslag of CPU-power leveren. Dit wordt het ‘multi-instance’-model genoemd (zie figuur 4).

C-2008-4-Chung-04

Figuur 4. ‘Multi-instance’-architectuur.

Hoewel de afnemer één contactpunt heeft voor de SaaS-oplossing, namelijk de SaaS-integrator, worden de softwarefunctionaliteiten in feite door meerdere partijen geleverd. Ook de bedrijfsdata zijn verspreid over meerdere locaties waarbij de data niet noodzakelijkerwijs is opgeslagen bij de betreffende software-vendor. Steeds meer grote IT-bedrijven bieden tegenwoordig SaaS-diensten aan in de vorm van een ‘multi-instance’-architectuur.

In de praktijk zullen grote, internationale ondernemingen evenwel door meerdere SaaS-integrators worden bediend. Bovendien zal een deel van de software, vanwege technische eisen of contractuele verplichtingen, alleen door lokale installaties te gebruiken zijn. Daarom zal een ‘multi-integration’-architectuur voor die gevallen van toepassing zijn (zie figuur 5).

C-2008-4-Chung-05

Figuur 5. ‘Multi-integration’-architectuur.

Bij dit model leveren meerdere SaaS-integrators met verschillende onderaannemers een deel van de softwarediensten aan. Een deel van de diensten blijft intern. De bedrijfsdata is derhalve verspreid over meerdere externe en interne locaties.

Data-architectuur

In principe wordt met gebruik van SaaS de data die hoort bij de software extern bij de SaaS-vendor opgeslagen en beheerd. Interne opslag is technisch mogelijk, maar veelal omslachtig in de praktijk. Het is als een lokale opslag van je e-mails met een Gmail-account.

Betreffende de architectuur van de externe opslag van data zijn voor SaaS de volgende drie modellen de meest voorkomende (zie ook figuur 6):

  • Geïsoleerde databases, waarbij elke afnemer zijn eigen database bij de leverancier heeft. Andere klanten van de leverancier hebben geen toegang tot deze database.
  • Geïsoleerde schema’s, waarbij de afnemers de database delen, maar ieder zijn eigen schema in de database heeft.
  • Gedeelde schema’s, waarbij de afnemers niet alleen de database, maar ook de schema’s delen. De klant heeft zijn eigen klant-ID in de database.

C-2008-4-Chung-06

Figuur 6. Verschillende data-architecturen van SaaS.

Succes van SaaS

Het succes van SaaS hangt samen met het feit dat de bestaande toepassingen waarbij IT-diensten intern worden aangeboden, tegen steeds meer integratie- en beveiligingsproblemen aanlopen terwijl de kosten nauwelijks meer in de hand te houden zijn. Outsourcing en offshoring hebben de problematiek slechts ten dele opgelost en de beloofde kostenbesparing bleek in de praktijk zelden haalbaar. SaaS biedt in dit perspectief dé ideale oplossing: de hele IT inclusief alle hard- en software kan de deur uit, het beheer wordt opgeheven, alle benodigde softwarediensten worden afgenomen via het internet en de kosten zijn transparant en relatief eenvoudig te beheersen.

Naast de kostenfactor kent SaaS het theoretisch voordeel dat de onderneming zich echt kan richten op haar kerntaken zonder te worden gehinderd of geremd door de interne IT-afdeling. Bovendien is de verwachting dat de SaaS-vendor door het verkregen schaalvoordeel beter in staat zal zijn de nieuwste technologieën en beheerprocessen toe te passen teneinde de efficiëntie en effectiviteit van de dienstverlening te verhogen.

Kostenbesparing

Operationele IT-kosten kunnen met SaaS significant worden verlaagd aangezien SaaS geen grootschalige, kostbare en risicovolle implementaties van bedrijfssoftware kent aan de kant van de afnemer – alle installaties staan immers op de servers van de leverancier. Daarbij komen ook alle beheerkosten om de diensten continu beschikbaar te stellen voor de rekening van de leverancier. Bovendien kan er flink worden bespaard op hardware en de kostbare benodigdheden zoals serverruimten, koelinstallaties en elektriciteit aangezien SaaS nauwelijks (server) hardware behoeft aan de kant van de afnemer. Het enige wat de afnemer nodig heeft is een pc met (veilige) toegang tot het internet.

SaaS kent ook het voordeel dat softwareontwikkeling en -aanpassing grotendeels uit het zicht van de afnemer blijft. Idealiter levert de klant alleen de specificaties en eisen aan waarna de SaaS-vendor de vernieuwingen/veranderingen doorvoert op zijn eigen IT-omgeving. De enige verplichtingen van de afnemer zijn functionele tests en acceptatie. Hinderlijke updates op pc’s behoren daarmee tot het verleden.

Lagere kosten voor softwaregebruik kunnen tot stand komen doordat er niet meer wordt gewerkt met vaste licentiekosten bij aanschaf gevolgd door jaarlijkse gebruikskosten, die meestal tien tot vijftien procent van de aanschafprijs bedragen. Bij SaaS wordt namelijk alleen het gebruik van de software in rekening gebracht aangezien de software in het bezit blijft van de SaaS-vendor. Gebruiksabonnementen zijn nog steeds de regel al raakt ‘pay-as-you-go’ de laatste jaren in zwang, waarbij de klant betaalt per keer dat de softwaredienst wordt aangeroepen. Het voordeel van ‘pay-as-you-go’ is dat er alleen wordt betaald voor software die daadwerkelijk wordt gebruikt en onnodige licentiekosten worden voorkomen. Zie tabel 1 voor een vergelijking.

C-2008-4-Chung-t01

Tabel 1. Kostenmatrix van on-premise versus SaaS.

Wel moet worden opgemerkt dat ofschoon de initiële kosten van SaaS aanmerkelijk lager zijn dan bij on-premise software, de kosten van SaaS door de hele software life cycle constant blijven terwijl de kosten bij lokale installaties geleidelijk zullen afnemen. Kostenbesparing met SaaS is dus sterk afhankelijk van de duur van de software life cycle. Hoe langer een software wordt gebruikt, hoe lager het relatieve voordeel van SaaS is ten opzichte van on-premise software ([Dube07]).

Businessfocus

Theoretisch gezien is het gebruik van elektronische data bij SaaS transparant, eenvoudig te automatiseren en schaalbaar. Het gebruik van data kan simpel worden bijgehouden aan de hand van gecentraliseerde monitoring en logging aan de kant van de leverancier. Iteratieve, manuele taken kunnen eveneens centraal worden geautomatiseerd door middel van job scheduling. Bovendien heeft de afnemer met SaaS de mogelijkheid om het datagebruik uit te breiden of te verminderen zonder aanschaf of afschrijving van databases, hardware en ruimte.

Kortere implementaties van softwarediensten en veranderingen met minimale onderbrekingen alsook een eenduidige toegang tot de applicaties – namelijk via het internet – zorgen voor hogere productiviteit en tevredenheid bij de eindgebruikers. In plaats van verschillende applicatie-interfaces heeft SaaS namelijk maar één front-end: de webbrowser.

Geavanceerde technologie

Minimale opslag van lokale data en centraal geïnstalleerde software kunnen leiden tot een aanzienlijke verbetering van de informatiebeveiliging. De data kan door de SaaS-vendor centraal worden beveiligd met inzet van de meest geavanceerde technologieën waarbij de datastromen en sessies real-time worden gemonitord. Bovendien zijn ook uitwijkmogelijkheden en noodvoorzieningen bij de vendor geregeld. De afnemer profiteert op deze manier van de hoge(re) beveiligingsniveaus met gecentraliseerde expertise en ervaring bij de leverancier ([Dube07]).

‘State-of-the-art’ technologieën kunnen ook worden toegepast aan de kant van de SaaS-vendor. Te denken valt aan energiebesparende datacenters, virtualisatie, cloud storage en ESB-technologieën (Enterprise Service Bus). Veelal zijn deze technologieën te duur voor kleinere ondernemingen, terwijl de SaaS-vendor door zijn schaalgrootte de benodigde investeringen wel kan doen.

Beveiligingsrisico’s van SaaS

De voornaamste beveiligingsrisico’s van SaaS zijn terug te voeren op drie risicogebieden van SaaS:

  • de externe opslag en verwerking van data;
  • de afhankelijkheid van het (publieke) internet; en
  • de complexiteit van diensten en integratie.

Externe opslag van data

De opslag en verwerking van bedrijfsdata bij de SaaS-vendor betekent in de eerste plaats dat de potentieel zeer gevoelige en waardevolle data buiten de gecontroleerde zone of de ‘interne perimeter’ van de afnemer wordt geplaatst, soms zelfs buiten de landsgrenzen. De data staat dus op een plek die niet door interne beveiligingsmaatregelen kan worden beschermd. Ten tweede staat de data bij een leverancier die meerdere klanten bedient en in principe één beveiligingsstrategie hanteert voor data met verschillende eigenaren.

De grootste risico’s van externe opslag zijn derhalve:

  • verlies van bedrijfsdata als gevolg van incompetente operationele IT-afdelingen van de leverancier of onderaannemers zoals gebrekkige en/of falende back-ups, dataopslag, redundantie en slecht datamanagement;
  • misbruik of diefstal van bedrijfsdata als gevolg van onvoldoende beveiligingsmaatregelen inclusief Identity & Access Management, zoals:
    • misbruik/diefstal van bedrijfsdata door het personeel van de leverancier of onderaannemers;
    • misbruik/diefstal van bedrijfsdata door ongeautoriseerde externe partijen zoals andere afnemers, criminelen of hackers;
    • misbruik/diefstal van bedrijfsdata door interne medewerkers als gevolg van gebrekkige functiescheidingen;
  • inbreuk op vertrouwelijkheid van bedrijfsdata door fouten in de beveiliging en/of gebrekkige demarcaties (scheidingen) tussen verschillende afnemers;
  • non-compliance en andere audit-findings als gevolg van slechte auditabiliteit;
  • non-compliance als gevolg van gebrekkige functiescheidingen;
  • ongecontroleerd dataverkeer als gevolg van slechte scheidingen van data tussen verschillende SaaS-afnemers en tussen de leverancier en onderaannemers;
  • privacy issues als gevolg van onvoldoende assurance om vertrouwelijke en/of persoonsgegevens te beschermen;
  • non-repudiation issues als gevolg van onvoldoende authenticatie- en verificatiemechanismen;
  • juridische issues indien de data buiten de landsgrenzen komen.

De genoemde risico’s zijn evenwel sterk afhankelijk van de SaaS-architectuur en de data-architectuur tussen de afnemer en de leverancier. Wat betreft de SaaS-architectuur zijn het aantal verschillende leveranciers en de complexiteit de belangrijkste factoren. Meer leveranciers betekent meer interfaces tussen de afnemer en de SaaS-vendors waardoor de kans op gebreken toeneemt. Daarnaast zal een eenvoudige ‘multi-tenant’-architectuur doorgaans beter te controleren zijn en derhalve minder risico’s met zich meebrengen dan een complexe ‘multi-integration’-architectuur (zie tabel 2).

C-2008-4-Chung-t02

Tabel 2. Veelvoorkomende gebreken en risiconiveaus per architectuurmodel.

Wat betreft de data-architectuur zijn de relatief dure maar veiliger geïsoleerde databases minder riskant dan de goedkopere modellen waarbij de database of zelfs de schema’s worden gedeeld. Ook hierbij gaat de regel op dat hogere efficiëntie ten koste gaat van informatiebeveiliging (zie tabel 3).

C-2008-4-Chung-t03

Tabel 3. Efficiëntie en risico’s van data-architecturen.

Als de besproken SaaS-architecturen en data-architecturen betreffende de efficiëntie en risico’s worden gemapped krijgen we de matrix in tabel 4.

C-2008-4-Chung-t04

Tabel 4. Efficiëntie en risico’s van verschillende architecturen.

Afhankelijkheid van het internet

De continuïteit en beschikbaarheid van SaaS steunt voor een belangrijk deel op de beschikbaarheid en performance van het (publieke) internet. Deze afhankelijkheid kan ertoe leiden dat een storing of defect aan het internet de hele bedrijfsvoering stillegt. Recente storingen op het internet zoals die bij het webknooppunt AMS-IX en de beruchte kabelbreuk in de Middellandse Zee hadden tot gevolg dat bedrijven die afhankelijk waren van on-demand software in enkele gevallen dagenlang geen productie konden draaien. Er bestaan weliswaar technische mogelijkheden om (korte) onderbrekingen in de connectie te overbruggen of om sessies periodiek te laten synchroniseren, maar een langdurige storing van het internet betekent geen software en, veel ernstiger, geen toegang tot de bedrijfsdata!

Een bijkomend punt is dat niemand het internet ‘bezit’ waardoor het buitengewoon moeilijk is om verantwoordelijke/aansprakelijke partijen aan te wijzen in geval van storingen.

De grotere fysieke afstand tussen de gebruiker en de IT-afdeling over het internet is nadelig voor de performance. Vaste bandbreedtes zijn meestal wel te regelen, maar ook dan is de afnemer afhankelijk van de vele knooppunten op het internet en de snelheid van het netwerk bij de leverancier.

Daarnaast is het (publieke) internet het domein van iedereen inclusief degenen met kwade bedoelingen. Niet alleen het onderscheppen of omleiden van het dataverkeer is relatief eenvoudig, de gebruikte protocollen zijn in veel gevallen slecht beveiligd. Denial of Service-aanvallen, data ransoming en malware-installaties zijn niet exclusief voorbehouden aan on-demand diensten, maar de constante dienstverlening met de bijbehorende data over het internet vergroot wel het risico op aanvallen en misbruik vanuit het internet aanzienlijk ([Zant07]). Ook de actuele problematiek van zwakheden in de DNS-structuur is mogelijk van invloed op SaaS aangezien de SaaS-gebruikers door criminelen eenvoudig kunnen worden omgeleid naar clandestiene websites. Eventuele zwakheden in de wereldwijde architectuur van het internet kunnen derhalve verregaande gevolgen hebben voor online diensten, zeker als patches laat worden uitgebracht of niet worden geïnstalleerd.

Dit in ogenschouw nemend, kunnen de volgende beveiligingsrisico’s worden geïdentificeerd:

  • discontinuïteit/onbereikbaarheid van diensten en data in geval dat er geen verbinding is tot het internet;
  • slechte beschikbaarheid van softwarediensten als gevolg van storingen op het internet;
  • slechte beschikbaarheid van softwarediensten over het internet als gevolg van geografische beperkingen;
  • verlies van data als gevolg van storingen op het internet;
  • verlies/misbruik/diefstal van data als gevolg van inadequate (netwerk)beveiliging;
  • verlies/misbruik/diefstal van data als gevolg van zwakheden in de architectuur van het internet.

C-2008-4-Chung-t05

Tabel 5. Bedreigingen van het internet.

Complexiteit van diensten en integratie

Integratie met bestaande, interne IT-diensten evenals tussen verschillende SaaS-vendors en integrators kan grote integratieproblemen met zich meebrengen en de complexiteit vergroten.

Deze complexiteit geldt ook voor de beveiligingsmechanismen en -strategieën. Niet alleen zal er sprake zijn van meerdere oplossingen waarvoor geldt dat de keten net zo sterk is als de zwakste schakel, de integratie van beveiliging leidt vaak tot compatibiliteitsissues en onduidelijke verantwoordelijkheden. SaaS-vendors hebben meestal hun eigen methoden om het dataverkeer en data te beveiligen welke vooralsnog niet zijn gebonden aan algemeen geaccepteerde normen. Hierdoor is integratie zowel voor de integrator als voor de afnemer bij een ‘multi-integration’-architectuur een complicerende factor.

Open standaarden inzake informatiebeveiliging worden steeds vaker toegepast, maar deze standaarden zijn nog lang niet uitgekristalliseerd. Integratie tussen verschillende softwarepakketten binnen SaaS en tussen verschillende leveranciers komt steeds vaker conform de principes van SOA (Service Oriented Architecture) tot stand. Hierbij worden de verschillende diensten (services) aan elkaar gekoppeld en aangeboden via een ESB (Enterprise Service Bus) (zie figuur 7). Helaas is het beveiligingsmodel voor SOA nog net zo onvolwassen als dat van SaaS en kent het model grote beveiligingsrisico’s met name op het gebied van authenticatie en autorisatie ([Chun07]).

C-2008-4-Chung-07

Figuur 7. SaaS op basis van SOA.

Aangaande de complexiteit kunnen derhalve de volgende risico’s worden geïdentificeerd:

  • verlies of verzwakking van beveiligingsmechanismen als gevolg van beperkingen in de integratie tussen verschillende SaaS-oplossingen en/of tussen de nieuwe SaaS-oplossing en de bestaande IT-omgeving;
  • slechte aansluiting van de gestandaardiseerde beveiligingsprocessen van de integrator op de bedrijfsspecifieke processen van de afnemer;
  • complexiteit van de IT-omgeving als gevolg van vele en/of aangepaste interfaces, connecties, koppelingen en (meta) directories:
    • moeilijkheden bij het uitvoeren van security changes;
    • complexe root-cause analyses bij beveiligingsincidenten;
  • beveiligingslekken als gevolg van deze complexiteit en de daarmee samenhangende demarcaties van verantwoordelijkheden inzake informatiebeveiliging.

C-2008-4-Chung-08

Figuur 8. Potentiële kwetsbaarheden van SaaS in de praktijk.

Mitigerende maatregelen

Externe opslag van data

Om de risico’s inzake vertrouwelijkheid en integriteit van data te kunnen mitigeren dient te allen tijde duidelijk te zijn waar de data zich bevindt, wie de data beheert en hoe de datastromen precies lopen. Het in kaart brengen van deze informatie blijkt in de praktijk een zeer ingewikkelde onderneming voor de afnemers én de vendors. In veel gevallen weten de leveranciers zelf nauwelijks hoe het dataverkeer loopt tussen hen en hun onderaannemers ([Thoo07]). Bovendien moet een dergelijk overzicht voortdurend worden bijgewerkt waarbij de vraag rijst wie het eigenaarschap moet nemen op dit overzicht, de service manager aan de kant van de afnemer of de SaaS-vendor(s)?

In ieder geval vergen de volgende drie zaken de hoogste aandacht van de afnemer opdat de vertrouwelijkheid en integriteit van bedrijfsdata is gewaarborgd:

  • Eisen en standaarden inzake bedrijfsdata (data policy) dienen voor de gehele dataketen in en buiten de organisatie te gelden. De SaaS-vendor/integrator dient zich te committeren aan deze eisen en standaarden evenals zijn onderaannemers.
  • Verantwoordelijkheden en aansprakelijkheden dienen duidelijk te worden gedefinieerd en belegd. Hierbij moeten alle actoren van de dataketen betrokken worden.
  • Er dienen periodieke controles plaats te vinden om het beveiligingsniveau te beoordelen voor de gehele dataketen.

De belangrijkste bedrijfsdata zou in ieder geval altijd bereikbaar moeten zijn voor de afnemer. Kopie van deze data zou dan lokaal opgeslagen moeten worden waarmee eigenlijk één van de uitgangspunten en voordelen van SaaS, namelijk dat alle data bij de externe leverancier wordt opgeslagen, teniet wordt gedaan. Bovendien zal dit het netwerkverkeer negatief beïnvloeden. Duidelijke criteria ten aanzien van de waarde van de bedrijfsdata waarbij een klein deel van de data lokaal wordt bewaard, is derhalve een goed uitgangspunt.

Beveiliging dient over de gehele dataketen aan de eisen van de afnemer te voldoen. Ook hierbij is de vraag relevant of de leverancier moet voldoen aan de (verschillende) eisen en standaarden van de afnemers of zelf de eisen en standaarden moet voorleggen die acceptabel zijn voor alle afnemers.

Voor de handhaving van functiescheidingen en gecontroleerde autorisaties is een goed ingericht Identity & Access Management (IAM) van essentieel belang. Ook hierbij is de vraag waar de verantwoordelijkheden liggen en wie het beheer van de IAM-tooling op zich moet nemen, de afnemer of de leverancier? IAM aan de kant van de afnemer heeft als voordeel dat de onderneming zelf ‘in control’ blijft over toegang tot haar data, maar zal vanwege de veelheid aan software agents en connectoren op zijn systemen in de praktijk onwerkbaar zijn voor de SaaS-vendor die meerdere klanten moet bedienen. IAM aan de kant van de vendor heeft als voordeel dat vanaf één centraal punt alle toegang wordt geregeld voor meerdere afnemers, maar deze oplossing zal hoogstwaarschijnlijk niet voldoen aan alle klanteisen ([Cser08]).

Afhankelijkheid van het internet

Storingen op het internet zijn helaas te onvoorspelbaar voor wat betreft de impact en duur om goede preventieve maatregelen daartegen te treffen. Het is daarom verstandiger om met de leverancier duidelijke afspraken te maken over verantwoordelijkheden en taken in geval van storingen. Het is voor de leverancier van belang dat alle mogelijke knelpunten en beperkingen in kaart worden gebracht opdat bij storingen de juiste repressieve maatregelen in werking treden.

In ieder geval dient de afnemer zich te verzekeren van voldoende beveiligde webbrowsers en verbindingen; werknemers mogen alleen gebruikmaken van de SaaS-diensten vanaf beveiligde en gecontroleerde pc’s over beveiligde netwerken.

Complexiteit van diensten en integratie

Om de complexiteit van de IT-omgeving niet te vergroten met SaaS kan de afnemer een SaaS-oplossing kiezen die voldoet aan de volgende eisen:

  • eenvoudige integratie met de bestaande IT-omgeving;
  • gebaseerd op open standaarden;
  • transparante architectuur; en
  • hoog volwassenheidsniveau van IT-beheer en governance, en indien mogelijk aansluitend op de processen van de afnemer.

In gevallen dat er niet kan worden voldaan aan deze eisen dient de afnemer in ieder geval een goed overzicht te hebben van de complexiteit, de risico’s en de perimeters. Ook dient de SaaS-omgeving periodiek te worden gecontroleerd op beveiligingsrisico’s.

Goed opgestelde SLA’s over informatiebeveiliging zijn eveneens een voorwaarde. Voor de security officer of de betreffende service manager van de afnemer geldt dat richting de leverancier duidelijke afspraken worden gemaakt over onder meer:

  • standaarden en policies;
  • beveiligingseisen;
  • securityprocessen en -procedures inclusief de taken en verantwoordelijkheden;
  • IAM;
  • datamanagement;
  • continuïteit en uitwijk;
  • logging, monitoring en auditing.

De volledige aansprakelijkheid leggen bij de SaaS-integrator voor wat betreft de taken en verantwoordelijkheden van zijn onderaannemers kan het werk bij de afnemer vereenvoudigen, maar daarmee worden de risico’s niet gedekt. Proces- en governancemodellen die deze leemte in IT Service Management dekken, hebben vooralsnog hun nut niet bewezen. De praktijk leert in ieder geval dat ‘klassieke’ best practices zoals ITIL v2 en Cobit lang niet alle beveiligingsaspecten van SaaS omvatten ([Turn03]).

Als uitgangspunt voor procesinrichting kan evenwel het SaaS-referentiemodel van KPMG worden gebruikt (zie figuur 9). Dit model geeft de verantwoordelijkheden van de afnemer, de leverancier alsook de gezamenlijke verantwoordelijkheden weer. Voorts biedt dit model een indicatie van welke processen kunnen worden uitbesteed, maar ook welke beslist binnen de eigen organisatie moeten worden gehouden ([Chun08]).

C-2008-4-Chung-09

Figuur 9. KPMG’s referentiemodel voor SaaS.

Als we nu de belangrijkste mitigerende maatregelen afzetten tegen de belangrijkste risicogebieden krijgen we de matrix in tabel 5.

C-2008-4-Chung-t06

Tabel 6. Mitigerende maatregelen.

Conclusie

Waar kansen zich voordoen ontstaan ook risico’s. SaaS biedt grote kansen voor organisaties die streven naar betere kostenbeheersing, sterkere businessfocus en schaalbare IT-diensten. Het aantal leveranciers en mogelijkheden is inmiddels groot genoeg om een heel softwareportfolio van de onderneming als SaaS af te nemen. De praktijk leert echter dat SaaS in zijn stormachtige ontwikkeling ook de nodige beveiligingsrisico’s met zich heeft meegebracht die de verwachte baten teniet kunnen doen.

Externe dataopslag, sterke afhankelijkheid van het internet en complexiteit van diensten en integratie zijn de voornaamste risicogebieden van SaaS, waartegen met bestaande kennis en middelen voldoende te bewapenen valt. Het is dan wel van belang dat de relevante risico’s voor de gehele dataketen van de dienst in kaart worden gebracht. Juist dit punt blijkt in de praktijk bij veel afnemende organisaties én SaaS-vendors onvoldoende onder controle te zijn.

Terwijl de softwarediensten en operationele activiteiten verplaatst kunnen worden naar de SaaS-vendor, zal SaaS in principe niet het risiconiveau van de afnemer verlagen. Om optimaal te kunnen profiteren van SaaS is het derhalve essentieel om de juiste mitigerende maatregelen te treffen alvorens er wordt overgegaan tot implementatie van dit veelbelovende model.

Literatuur

[Card05] Rui Cardoso and Mário Freire, Security Vulnerabilities and Exposures in Internet Systems and Services, Universidade de Beira Interior, Idea Group Inc., 2005.

[Chun07] Mike Chung, De beveiligingsproblematiek rond Service Oriented Architecture, Banking & Finance, november 2007.

[Chun08] Mike Chung, Software-as-a-Service. Opportunities and Risks of SaaS, KPMG ITA ISC, mei 2008.

[Cser08] Andras Cser and Jonathan Penn, Identity Management Market Forecast: 2007 to 2014, Forrester, februari 2008.

[Desi07] Roberto Desisto and Raymond Paquet, Learn the Economic Advantages of a Pure SaaS Vendor, Gartner Research, oktober 2007.

[Dube07] Abhijit Dubey and Dilip Wagle, Delivering Software as a Service, McKinsey Quarterly, mei 2007.

[Isfd05] Disappearance of the Network Boundary, Information Security Forum, ISF Digest 2005.

[Maiw07] Eric Maiwald, SaaS for Collaboration and Content: A Smart Move or an Invitation to Disaster?, Burton Group, 2007.

[Thoo07] Eric Thoo, Safeguarding Information When Using SaaS, Gartner Research, november 2007.

[Turn03] Mark Turner, David Budgen and Pearl Brereton, Turning Software into a Service, IEEE Computer Society, 2003.

[Zant07] Arjen van Zanten en Ronald Heil, Het ICT-Netwerk. Waar ligt de grens?, Compact 2007/2.

RFID, fysieke beveiliging en de IT-auditor

Tegenwoordig maken veel toegangssystemen gebruik van draadloze chips in de vorm van een toegangspas. Van parkeergarage via de ingang naar de computerruimte: veelal is geen fysieke sleutel meer nodig. Dit artikel behandelt de verschillende systemen en laat zien hoe hackers zich ondanks beveiliging toegang weten te verschaffen. Ook wordt ingegaan op de impact van deze technologie voor de IT-auditor die een oordeel moet geven over fysieke beveiligingsaspecten.

Inleiding

Elke IT-auditor, of deze nu een audit uitvoert in het kader van de jaarrekeningcontrole of een opzichzelfstaande datacenteraudit, zal standaard aandacht besteden aan fysieke beveiligingsaspecten en als onderdeel daarvan fysieke toegangsbeveiliging.

De doelstelling van fysieke beveiliging zoals deze wordt beschreven in ISO 27002-2005 is als volgt: Het voorkomen van onbevoegde fysieke toegang tot, schade aan of verstoring van het terrein en de informatie van de organisatie. Vervolgens wordt hierbij een aantal beheersmaatregelen gedefinieerd, waarvan de op fysieke toegangsbeveiliging betrekking hebbende maatregel als volgt luidt: Beveiligde zones behoren te worden beschermd door geschikte toegangsbeveiliging, om te bewerkstelligen dat alleen bevoegd personeel wordt toegelaten.

Nu is de vraag: wat is geschikte toegangsbeveiliging en hoe kan je dat als IT-auditor vaststellen? Door technologische veranderingen verandert ook hetgeen de IT-auditor zal moeten checken om te kunnen vaststellen of de toegepaste toegangsbeveiliging wel voldoet. In dit artikel, dat voor een groot gedeelte reeds eerder is verschenen in het tijdschrift Security Management van april 2008 (en is geschreven door Jeroen van Beek), wordt ingegaan op het gebruik van RFID in toegangsbeveiligingssystemen en de daarmee te associëren zwakheden ([Beek08]). Aansluitend zal worden ingegaan op de additionele, dan wel verandering in, werkzaamheden van de IT-auditor voordat een uitspraak kan worden gedaan over de geschiktheid van fysieke toegangsbeveiliging.

RFID: Radio Frequency IDentification

De meeste toegangspassen maken gebruik van zogenaamde passieve RFID-tags. Deze tags worden via een antenne van energie voorzien door het uitleesapparaat. Als de tag in de buurt van een uitleesapparaat wordt gehouden, bijvoorbeeld bij een deur, zorgt het toegeleverde elektrische veld voor genoeg energie om de tag op te starten en z’n werk te laten doen.

C-2008-4-Beek-01

Figuur 1. Een passief systeem.

Passieve RFID-tags worden voor allerlei doeleinden toegepast. Bekende toekomstige toepassingen zijn de OV-chipkaart en het nieuwe ePaspoort. Momenteel worden RFID-tags al toegepast in onder andere de sleutels van alarmsystemen, toegangssystemen, de bagageafhandeling op Schiphol en in vuilcontainers voor gedifferentieerde tarifering (afvalregistratie per kilo).

C-2008-4-Beek-02

Figuur 2. OV-chipkaart.

C-2008-4-Beek-03

Figuur 3. Een zogenaamde ‘druppel’-tag van een alarmsysteem.

C-2008-4-Beek-04

Figuur 4. Bagagelabel met RFID.

C-2008-4-Beek-05

Figuur 5. ePaspoort met zichtbare chip en antenne.

Verschillende systemen

Binnen toegangssystemen wordt gebruikgemaakt van verschillende soorten RFID-tags. De verschillen zitten hoofdzakelijk in de mogelijkheden van de tags. Het niveau verschilt van het simpel uitsturen van een nummer tot de rekenkracht van een wat oudere pc. Als richtlijn kan men ervan uitgaan dat systemen van voor 2005 meestal gebruikmaken van ‘domme’ tags, terwijl recentere systemen gebruikmaken van ‘slimme’ varianten.

C-2008-4-Beek-06

Figuur 6. Een ‘domme’ tag.

Voor de ‘slimme’ systemen hangt het beveiligingsniveau vooral af van de handigheid van de ontwikkelaar van het systeem; de ene ontwikkelaar zal meer aandacht besteed hebben aan beveiliging dan de ander. Over het algemeen kan echter gezegd worden dat het kraken van dergelijke systemen specialistische kennis en specialistische apparatuur vereist.

C-2008-4-Beek-07

Figuur 7. Een ‘slimme’ tag (voorbeeld).

Voor de ‘domme’ systemen geldt dat de kwaliteit van de ontwikkelaars minder van belang is; het veiligheidsniveau is meer afhankelijk van de gebruikte technologie. Zoals gezegd sturen sommige van deze systemen slechts een nummer uit. Dit nummer is altijd gelijk. Feitelijk gebruikt men dus een vorm van identificatie (‘ik ben iemand’) als authenticatiemiddel (‘ik ben iemand en kan het bewijzen’). Als men een gelijksoortig systeem kan maken dat hetzelfde nummer uitstuurt, heeft men een logische kloon gemaakt. Zo’n kloon kan elektrisch niet worden onderscheiden van het origineel. En dat is dan ook het risico van deze ‘domme’ systemen; het uitleesapparaat ziet geen verschil en zal een deur open laten gaan of een alarm uitschakelen.

Hacken maar

De vraag is echter hoe gemakkelijk of moeilijk het is om een kloon te maken. Sinds enige tijd is er via het internet apparatuur te koop waarmee specifieke RFID-tags gekloond kunnen worden. Het betreft apparatuur die de EM4x05- en de EM4x02-standaard ondersteunt. De apparatuur kost enkele honderden euro’s. De ondersteunde EM4x05-standaard wordt vooral gebruikt door agrariërs voor de identificatie van vee en heeft derhalve weinig impact op de beveiliging van gebouwen en andere eigendommen anders dan dieren. De EM4x02-standaard wordt echter in veel alarm- en toegangssystemen toegepast. De twee onderstaande scenario’s illustreren mogelijke aanvalsscenario’s voor EM4x02-gebaseerde systemen.

Scenario 1. Een kloon

Stel, uw organisatie gebruikt een draadloos systeem voor toegang tot uw pand. Ook bezoekers gebruiken dit systeem. Bij aankomst wordt een gast door een receptioniste geregistreerd en voorzien van een bezoekersbadge. Na het bezoek dient deze badge weer ingeleverd te worden. In de tussentijd kan de gast echter – met een laptop en een RFID-lezer – achterhalen wat het nummer van zijn of haar badge is. Na afloop van het bezoek maakt de gast, een aanvaller, een kloon van de bezoekerspas. Een week later wordt dezelfde originele toegangspas nog steeds gebruikt. De aanvaller kan naar binnen wandelen met de identiteit van de op dat moment aanwezige geregistreerde bezoeker en misbruik maken van zijn of haar ongeautoriseerde toegang.

Hetzelfde geldt voor alarmsystemen die op de EM4x02-standaard zijn gebaseerd. Een aanvaller scant de elektronische sleutel van de eigenaar tijdens een lunchpauze. Dit door bijvoorbeeld een laptop in een rugtas te stoppen en met een RFID-lezer achter de persoon met de sleutel aan te lopen. De vervolgens gecreëerde kloon kan worden misbruikt om het alarm uit te schakelen en spullen te ontvreemden. De eigenaar van de originele sleutel zal waarschijnlijk aansprakelijk worden gesteld. Immers, hij of zij heeft het alarm uitgeschakeld ten tijde van de roof. En er is immers maar één badge …

Scenario 2. Willekeurige passen maken

Een meer geavanceerde aanval is die waarbij een willekeurige pas aangemaakt kan worden. Stel dat een aanvaller wederom een bezoekersbadge weet te bemachtigen. Tevens scant de aanvaller de pas van twee willekeurige medewerkers van uw bedrijf. De aanvaller analyseert het voor nummering gebruikte systeem en kan tot de conclusie komen als weergegeven in tabel 1.

C-2008-4-Beek-t01

Tabel 1. Aannames scans toegangspassen.

In de praktijk blijkt een dergelijke verdeling vaak voor te komen: men ziet dat de bezoekerspas een vrij hoog (zoals in dit geval) of een vrij laag nummer heeft. De medewerkerspassen zitten qua nummering vervolgens relatief dicht bij elkaar. De aanname is dat men met een laag nummer is begonnen en vervolgens opnummert. Medewerker 1 is dus wat langer geleden in dienst gekomen dan medewerker 2 en 3. Dit mechanisme kan men misbruiken door pasnummers te raden. Vaak is het bijvoorbeeld zo dat een algemeen directeur van een bedrijf in meer ruimten kan komen dan een reguliere medewerker. Vervolgens geldt vaak dat de algemeen directeur één van de eerste medewerkers van het bedrijf was. Hetzelfde geldt voor de financieel directeur en de IT-manager. De aanvaller koopt voor enkele tientallen euro’s een verzameling van 25 lege kaarten en programmeert hier de nummers van 1 tot en met 25 in. Vervolgens loopt de aanvaller met de verzameling badges het pand in. Richting de computerruimte of een andere ruimte waar interessante informatie te vergaren is. Gaat de deur niet open met pas 1? Geen nood, nog 24 stuks te gaan. Tijdens opdrachten van de auteurs is het niet uitzonderlijk gebleken dat met gebruik van een tiental kaarten toegang kan worden verkregen tot alle ruimten. Met alle gevolgen van dien.

Voorkomen en compenserende maatregelen

Denk goed na voor de invoering van een draadloos toegangssysteem. Voorkomen is ook in RFID-land beter dan genezen. Het opstellen van securityvereisten is een must. Als toegang moet worden verleend aan afgeschermde ruimten is authenticatie – in plaats van alleen identificatie – wenselijk. Toegang met alleen een gestolen dan wel gekloonde pas is immers niet gewenst. Als authenticatie vereist is, dient een gebruiker van het systeem ook te kunnen bewijzen wie men zegt te zijn. Dit bijvoorbeeld met behulp van een additionele PIN.

C-2008-4-Beek-08

Figuur 8. RFID-lezer met PIN.

Is er al een systeem in gebruik met een zwakke technologie en is het niet mogelijk dit systeem op korte termijn te vervangen? Denk dan aan aanvullende maatregelen in de software. Van een gekloonde pas bestaat ook een origineel. Het gelijktijdig gebruik van één pasnummer op meerdere plekken is te beperken door bij te houden of een badge is ingecheckt of niet. Is de pas al gebruikt om het pand te betreden? Dan niet nogmaals toegang met dezelfde badge verlenen tot men weer is afgemeld. Of alarmeer een beheerder als op één plek meerdere ongeldige pasnummers worden aangeboden. Dit kan namelijk duiden op een aanval met een verzameling geraden pasnummers en verhoogt derhalve de pakkans van een aanvaller aanzienlijk.

De rol van de IT-auditor

Uit het voorgaande blijkt dat niet zozeer alleen maar procedureel / procesmatig kan worden geverifieerd of fysieke toegangsbeveiliging op een juiste manier is geïmplementeerd en werkt. De IT-auditor zal zijn werkzaamheden moeten gaan aanpassen en meer moeten controleren dan alleen het feit of een toegangsbeveiligingssysteem wordt gebruikt en of uitgifte en inname van toegangspassen op een beheerste manier plaatsvindt. Wat zijn nu de additionele stappen die de IT-auditor moet uitvoeren voorafgaande en tijdens de werkelijke audit van fysieke toegangsbeveiliging, welke hij vroeger niet hoefde uit te voeren?

  1. Stel vast wat voor systeem wordt gebruikt en van welke RFID-standaard dit gebruikmaakt.
  2. Stel vast of passen te klonen zijn en stel vast of het toegangssysteem met willekeurige passen werkt (bijvoorbeeld door het uitvoeren van research of door dit daadwerkelijk zelf te testen).
  3. Stel vast of compenserende maatregelen bestaan voor de in dit artikel beschreven scenario’s.
  4. Concludeer op basis van hetgeen onder 1 tot en met 3 is vastgesteld, of er sprake is van een effectief fysiek toegangsbeveiligingssysteem.

Bovenstaande stappen zijn een aanvulling op de werkzaamheden die een IT-auditor altijd heeft uitgevoerd voor het beoordelen van fysieke toegangsbeveiliging. Naar de mening van de auteurs kan echter geen uitspraak worden gedaan over ‘geschikte beveiliging’ als niet aan bovenstaande punten is voldaan.

Literatuur

[Beek08] Jeroen van Beek, Toegangssysteem of alarm: hacker-proof?, Security Management, april 2008.

Information Security Governance, voorwaarden voor succes

Tijdens het KPMG IT Advisory Seminar ‘Trends in IT – Information Governance’ op 1 november 2007 is door de auteurs een Information Security Governance-workshop gegeven. Belangrijkste doelstelling van de workshop was om samen met de deelnemers op interactieve wijze van gedachten te wisselen over Information Security Governance. Cruciaal voor Information Security Governance, een onderdeel van information governance, is de juiste positionering van informatiebeveiliging en bijbehorende verantwoordelijkheden in de organisatie en het kiezen van de stuurinstrumenten hiervoor in de boardroom. Het topmanagement van de onderneming dient in staat gesteld te worden om geïnformeerd en bewust risicoafwegingen te maken op het gebied van informatiebeveiliging.

C-2008-0-Wolf-0

Ruben de Wolf

Inleiding

De workshop Information Security Governance is bijgewoond door ruim twintig deelnemers, werkzaam in de branches centrale overheid, banken en verzekeraars, retail en groothandels, chemische industrie, energie (olie en gas) en IT-dienstverlening. De meeste deelnemers waren als CIO, IT-manager, security manager of security officer betrokken bij of verantwoordelijk voor informatiebeveiliging binnen hun organisatie.

De doelstelling van de workshop was het verkrijgen van een helder beeld over wat de deelnemers aan de workshop verstaan onder Information Security Governance en hoe zij in de praktijk met dit onderwerp omgaan. Met behulp van een interactief stemsysteem zijn aan de deelnemers in totaal 24 multiplechoicevragen voorgelegd. In dit artikel bespreken wij de resultaten van deze workshop. Tevens wordt ingegaan op een stuurinstrument voor Information Security Governance, gebaseerd op Cobit 4.1 en een volwassenheidsmodel voor informatiebeveiliging.

Workshop

Information Security Governance

Informatie moet tot op het hoogste managementniveau erkend en behandeld worden als een vitaal productiemiddel. Recente gedragsregels op het gebied van corporate governance richten zich op het verhogen van de transparantie van de jaarrekening ter bescherming van de aandeelhouders. Het bestuur dient te verklaren dat de interne risicobeheersings- en controlesystemen adequaat en effectief zijn. De status van vitaal productiemiddel vraagt om het toepassen van de principes van corporate governance op informatie inclusief de verantwoording hierover.

Informatiebeveiliging vraagt daarom om een bredere focus dan techniek alleen. Het zou niet alleen op de agenda van de CIO moeten staan, maar van de gehele raad van bestuur. Toch haalt beveiliging vaak alleen de boardroom als er sprake is van incidenten die in de openbaarheid (dreigen te) komen.

Volgens Wikipedia is Information Security Governance een deeldiscipline van corporate governance, gericht op information security management systemen (ISMS), hun doeltreffendheid en de beheersing van risico’s. Het IT Governance Instituut[ www.itgi.com] stelt dat Information Security Governance een onderdeel is van corporate governance dat gericht is op strategische sturing, het halen van doelstellingen, het beheersen van risico’s, het verantwoord inzetten van middelen en het monitoren van het slagen van het informatiebeveiligingsprogramma.

De meeste workshopdeelnemers waren het eens met voornoemde definities en associëren Information Security Governance met IT-governance, compliance en verantwoording afleggen en het realiseren van een beveiligingsstrategie.

Informatiebeveiliging in control?

Vrijwel alle deelnemers gaven aan dat informatiebeveiliging in hun organisatie slechts ten dele ‘in control’ is. De helft gaf hiervoor als mogelijke oorzaak het gebrek aan beveiligingsbewustzijn op het niveau van het bestuur van de organisatie. Wel hebben vrijwel alle deelnemende organisaties beveiligingsprogramma’s opgezet, begroot via IT- of andere budgetten, en laten zij periodiek onderzoek uitvoeren naar risicobeheersings- en controlemaatregelen voor informatiebeveiliging. De meerderheid geeft aan zowel self-assessments als interne/externe audits uit te (laten) voeren.

Informatiebeveiliging op niveau?

Op basis van een voorbeeld van securityrollen en rapportagelijnen in een organisatie zijn de deelnemers enkele vragen voorgelegd over het niveau in de organisatie waar de verantwoordelijkheden en taken voor informatiebeveiliging zijn belegd en hoe vaak het onderwerp op de agenda van het bestuur staat.

Bijna de helft van de deelnemers geeft aan dat binnen het bestuur van hun organisatie een portefeuillehouder informatiebeveiliging is aangewezen. De verantwoordelijkheid voor de coördinatie, implementatie en toezicht is bij tweederde van de organisaties gedelegeerd aan de CIO of de security manager. Bijna de helft van de organisaties geeft aan dat de security-managersfunctie direct onder de CIO is belegd. Tweederde van de deelnemers geeft aan dat informatiebeveiliging ten minste elk kwartaal op de agenda van het bestuur staat. Opvallend is dat de rest van de deelnemers aangeeft dat het nooit op de agenda staat of niet weet hoe vaak het onderwerp ter sprake komt.

Antwoorden op enkele vragen over welke beveiligingsthema’s in het bestuur aan de orde komen geven een verdeeld beeld. Gemiddeld genomen bespreekt de helft van de directies onderwerpen als verloren USB-sticks met gevoelige informatie, verouderde security policies, business continuity planning, de afhankelijkheid van IT-beheerders, achterstallig onderhoud van de IT-infrastructuur en het toenemende aandeel van beveiligingskosten in het IT-budget.

De deelnemers aan de workshop bevestigen het beeld dat informatiebeveiliging door directies nog te vaak wordt gezien als een IT-aangelegenheid die in de portefeuille van de CIO thuishoort. De CIO maakt doorgaans geen onderdeel uit van het dagelijks bestuur, maar rapporteert aan de CFO. Het is daarom van groot belang dat CIO’s en security managers directe rapportagelijnen hebben naar het bestuur of naar de portefeuillehouder informatiebeveiliging. Een minderheid van de deelnemers geeft aan dat er periodieke rapportages over de status en voortgang van het beveiligingsprogramma aan de directie worden voorgelegd. Mogelijk kwam dit mede door onze vraagstelling, maar tijdens de workshop is het beeld ontstaan dat er op bestuursniveau vooral aandacht is voor beveiligingsincidenten. Het topmanagement blijkt nog onvoldoende betrokken.

Informatiebeveiliging in perspectief?

Mogelijk als gevolg van de rigide compliancesystemen die voor Sarbanes-Oxley zijn ingericht, is bij de meeste organisaties weerstand ontstaan tegen ‘compliance omwille van compliance’. In dit deel van de workshop is ingegaan op de beveiligingsstrategie, risicobeheersing en het hanteren van benchmarks voor informatiebeveiliging.

Eenvijfde van de deelnemers geeft aan een beveiligingsstrategie te hanteren. Hetzelfde beeld ontstaat op de vraag in hoeverre investeringen in informatiebeveiliging bewust worden afgewogen tegen een voor de organisatie acceptabel risiconiveau, de zogenaamde ‘risk appetite’. Ruim tweederde van de deelnemers geeft aan dat dit slechts ten dele of niet gebeurt. Slechts eenderde van de deelnemers geeft aan gebruik te maken van benchmarks om de prestaties op het gebied van informatiebeveiliging te vergelijken met branchegenoten of tussen eigen organisatieonderdelen.

Het volledig naleven van standaarden als ISO 27001/2 of Cobit is geen doel op zich. Het is aan de organisatie om haar eigen ambities expliciet te maken en in een beveiligingsstrategie vast te leggen. Slechts een klein aantal organisaties is hierin geslaagd.

Visie en instrumenten

KPMG heeft een raamwerk ontwikkeld gebaseerd op Cobit 4.1 en een volwassenheidsmodel voor informatiebeveiliging dat bruikbaar is als stuurinstrument voor Information Security Governance. Dit instrument geeft op een relatief snelle manier inzicht in het huidige informatiebeveiligingsniveau en zet dit af tegen de beveiligingsstrategie van de organisatie (ambitie) en het informatiebeveiligingsniveau van branchegenoten.

Dit stuurinstrument zegt iets over de huidige situatie, maar kan bovendien ingezet worden om een groeipad naar het ambitieniveau te definiëren. Ook kan een dergelijk instrument worden ingezet om interne en externe benchmarks uit te voeren. Te denken valt dan aan het vergelijken van de huidige situatie van verschillende bedrijfsonderdelen onderling ten opzichte van het ambitieniveau en branchegenoten.

Security maturity

De afgelopen jaren hebben professionals zich gebogen over het vraagstuk van de informatiebeveiligingsstrategie en ambitieniveaus van informatiebeveiliging. Dit heeft geresulteerd in een reeks inspirerende artikelen (bijvoorbeeld [Alab06], [Bask98]) die ons hebben aangezet tot het verder ontwikkelen van het gedachtegoed over de volwassenheid van informatiebeveiliging. Een rode draad door deze artikelen is de zoektocht naar een raamwerk gebaseerd op bestaande standaarden, methoden en denkwijzen (onder meer ISO 27001/2, CMMi, Nolan Groeifasenmodel) om de volwassenheid van informatiebeveiliging meetbaar en tastbaar te maken.

Volwassenheid kan worden gezien als de mate waarin iets volgroeid is. Een korte studie naar volwassenheidsmodellen wijst uit dat een volwassenheidsmodel idealiter voldoet aan een aantal kwaliteitscriteria ([Sipo02]), waaronder:

  1. Strategische insteek

    Gericht op het behalen van strategische doelstellingen.
  2. Brede oriëntatie

    Behandeling van meer dan IT alleen: ook organisatie, processen en bewustwording.
  3. Transparantie en objectiviteit

    Resultaten mogen niet oneigenlijk beïnvloedbaar zijn.

Deze kwaliteitsaspecten kunnen, al dan niet gedeeltelijk, teruggevonden worden in bijvoorbeeld het groeifasenmodel van Nolan, het Cobit maturitymodel of het Systems Security Engineering Capability Maturity Model (SSE-CMM). Het probleem is echter dat geen van deze modellen ontworpen is om te gebruiken voor Information Security Governance. Het lijkt dan ook zinvol om elementen uit deze modellen te combineren tot een Information Security Governance-stuurinstrument.

Als leidraad voor een gebalanceerde verdeling van informatiebeveiligingsaspecten kan het Nolan-procesmodel worden gebruikt. Het procesmodel van Nolan laat de verschillende aspecten zien die in evenwicht dienen te zijn zodat kan worden gesproken van een gebalanceerde IT-organisatie. Het procesmodel is verdeeld in een vraag- en een aanbodzijde. Aan de aanbodzijde worden het management en de organisatie van IT alsmede de IT-infrastructuur onderkend. De vraagkant geeft de processen weer en benadrukt de samenhang met eindgebruikers en hun heersende cultuur. De vraagkant wordt ook wel de businesskant genoemd (zie figuur 1). De aanbod- en de vraagzijde dienen op elkaar aan te sluiten.

C-2008-0-Wolf-1

Figuur 1. Het Nolan-procesmodel.

Het Nolan-procesmodel kan worden gebruikt om het totaal van informatiebeveiligingsmaatregelen in evenwicht te brengen. Door het gebruik van alle vier de deelgebieden binnen dit model verschuift de focus bij volwassenheid van informatiebeveiliging van IT naar een breder totaal van aandachtspunten. Voorbeelden hiervan zijn awarenessprogramma’s en trainingen aan de gebruikers- en cultuurzijde of het definiëren van een strategisch informatiebeveiligingsplan op basis van de eisen en wensen die door de business worden gesteld.

Aan de hand van plateauplanning ([Dele01]) kan een groeipad worden uitgezet dat bestaat uit vijf volwassenheidsniveaus waarin een bepaalde mate van gepast evenwicht wordt vereist. Overbeek en Shahim ([Shah07]) gaven hierop al een voorschot door deze niveaus globaal te beschrijven.

C-2008-0-Wolf-2

Figuur 2. De vijf niveaus van volwassenheid en plateauplanning.

De volgende stap die gezet moet worden, is het inzichtelijk krijgen van de verschillende aandachtsgebieden binnen elk van de vier deelgebieden van het Nolan-procesmodel.

Control Objectives for Information and related Technology (Cobit 4.1)

Een veelgebruikte methode om de informatiebeveiligingsorganisatie op orde te brengen is de Code voor Informatiebeveiliging (BS ISO/IEC 17799:2005). De code legt echter de nadruk op een operationele aanpak met de inrichting van maatregelen in de vorm van best practices. Omdat voor de volwassenheid van informatiebeveiliging ook businessaspecten worden meegenomen, dient vanuit een strategisch oogpunt te worden gehandeld. Cobit daarentegen kan vanwege zijn meer strategische insteek beter gebruikt worden om de vier deelgebieden uit het Nolan-procesmodel in te vullen.

Uiteraard is Cobit niet bedoeld als model voor informatiebeveiliging, echter de high-level controls bevatten stuk voor stuk securitygerelateerde aspecten. Voor de invulling van het model worden alleen de securitygerelateerde aspecten van Cobit gebruikt.

Ambitie, benchmark en huidige situatie

Door gebruik te maken van een gestandaardiseerd volwassenheidsmodel kan niet alleen de huidige situatie met betrekking tot informatiebeveiliging vastgelegd worden, maar kunnen ook vergelijkingen worden gemaakt tussen de huidige situatie en de ambitie en bijvoorbeeld de huidige situatie en de situaties bij gelijksoortige organisaties. Het volwassenheidsmodel kan op allerlei verschillende manieren worden ingezet. In de vorm van een quick scan kan op de hierboven beschreven manier in ongeveer één dag een duidelijk beeld worden gegeven van ambitie, benchmark en huidige situatie.

C-2008-0-Wolf-3

Figuur 3. Voorbeeld verhouding ambitie, benchmark en huidige situatie.

In figuur 3 is te zien hoe een mogelijke verhouding tussen ambitie, benchmark en huidige situatie van een organisatie gevisualiseerd kan worden. Op deze manier kan een groeipad worden gedefinieerd en kunnen vergelijkingen worden gemaakt tussen ambitie, benchmark en de huidige situatie met betrekking tot informatiebeveiliging.

Benchmarks als inspiratiebron voor de beveiligingsstrategie

In figuur 4 is een voorbeeld getoond van enkele Information Security Governance-gerelateerde onderwerpen en de hierbij behorende benchmarkdata voor enkele branches. Voor een aantal securitygerelateerde onderwerpen wordt hier op een maturity level van 1 tot en met 5 aangegeven hoe dergelijke bedrijven op deze onderdelen scoren. Op eenzelfde wijze kan een vergelijking worden gemaakt tussen organisaties in vergelijkbare branches en met vergelijkbare omvang. Bij het uitvoeren van een benchmark is het namelijk van groot belang dat de juiste vergelijkingsvariabelen als branche en omvang worden gekozen. Een financiële instelling zal over het algemeen niet alleen hoger scoren doordat zij de zaken beter op orde heeft, maar vooral doordat zij een andere doelstelling, strategie en externe eisen als wet- en regelgeving kent dan bijvoorbeeld een retailorganisatie.

C-2008-0-Wolf-4

Figuur 4. Voorbeeld benchmarks verschillende branches.

De grote verschillen op de terreinen continuity management en security administration tussen banken en retailers laten zich verklaren door het verschil in risicoprofiel van deze typen organisaties. Retailers zijn over het algemeen minder sterk afhankelijk van real-time transactieverwerking dan banken.

Adviezen aan bestuur en securityfunctionarissen

Aan het einde van de workshop is een aantal adviezen aan de deelnemers voorgelegd, bestemd voor het bestuur en de securityfunctionarissen.

Adviezen aan het bestuur: tone at the top
  • Kweek bewustwording en begrip voor het belang van informatiebeveiliging voor de organisatie.
  • Beoordeel investeringen in informatiebeveiliging op de bijdrage aan de bedrijfsdoelstellingen en het geaccepteerde risicoprofiel.
  • Steun de ontwikkeling van een informatiebeveiligingsprogramma met aandacht voor zowel organisatorische, technische, menselijke als procesmatige aspecten.
  • Vraag om periodieke rapportages over de status, voortgang en doeltreffendheid van dit programma.
Adviezen aan de security manager: organiseer de stakeholders
  • Leg de ambitie vast in een beveiligingsstrategie, met aandacht voor onder andere het risicoprofiel van de organisatie, de mate waarin de organisatie risico’s wenst te mitigeren (risk appetite) en de gewenste vorm van Information Security Governance.
  • Rapporteer in krachtige beelden periodiek over materiële risico’s en de doeltreffendheid van het beveiligingsprogramma.
  • Alleen sturen op compliancy met standaarden kan onbegrip opleveren. Maak daarom samen met het management de afweging wat het effectieve risico is dat men loopt bij niet-compliant zijn en bepaal of de organisatie dit risico moet mitigeren of kan accepteren.
  • Geef heldere prioriteiten aan in verbeterpunten en betrek het bestuur in de afweging van noodzakelijke investeringen.

Tot slot

Met de deelnemers van de workshop zijn ervaringen uitgewisseld over hoe Information Security Governance in de diverse organisaties is ingevuld. Hierbij is vooral ingegaan op voorwaarden voor succes. De verschillen tussen de diverse branches waarin de deelnemers werkzaam zijn, werden tijdens de discussies goed duidelijk. Op basis van de inbreng van de deelnemers komen we tot de volgende constateringen:

  • Ondanks dat informatie als een vitale productiefactor wordt gezien, is informatiebeveiliging nog lang niet altijd in control. Eén van de oorzaken hiervan is onvoldoende risicobewustzijn bij zowel eindgebruiker, managers als het bestuur.
  • Informatiebeveiliging hoort op de agenda van het bestuur van een organisatie te staan. Het bestuur moet actief sturen op de voortgang en doelmatigheid van het informatiebeveiligingsprogramma en zich periodiek laten informeren over de status.
  • De investeringen in informatiebeveiliging moeten in balans zijn met het risicoprofiel van de organisatie en de mate waarin de organisatie risico’s wenst te mitigeren (risk appetite). Een informatiebeveiligingsstrategie dient hierin inzicht te geven.
  • Om het bestuur in staat te stellen zijn rol ten aanzien van informatiebeveiliging te vervullen, dienen passende stuurinstrumenten te worden ingezet. Denk hierbij aan periodieke, compacte rapportages of dashboards waaruit blijkt wat het effect is van het informatiebeveiligingsprogramma.

In de workshop en in dit artikel is ingegaan op een stuurinstrument voor Information Security Governance op basis van een security-maturitymodel. Dit model is al in een verscheidenheid aan organisaties ingezet en is als zeer bruikbaar ervaren.

C-2008-0-Wolf-5

Koos Wolters: de voorwaarden voor succes

Literatuur

[Alab06] S.S. Alaboodi, A new approach for assessing the maturity of information security, Information Systems Control Journal, vol. 3, 2006.

[Bask98] R. Baskerville, Designing Information Systems Security, John Wiley Information Systems, John Wiley & Sons, NJ, 1998.

[Boer96] J.C. Boer RE RA, ir. J.A.M. Donkers RE, drs. R.M. Renes en prof. dr. P. Wallage RA, Corporate Governance; de betekenis voor de ICT-Auditor, Compact 1996/5.

[Dele01] G. Delen, World Class IT: Investeren in ICT: Alleen met benefits case, KPMG Consulting/Uitgeverij Tutein Nolthenius, 2001.

[Shah07] A. Shahim (red.), Kracht van vernieuwing: visies op ICT, Sdu Uitgevers bv, 2007.

[Sipo02] M. Siponen, Towards maturity of information security maturity criteria: six lessons learned from software maturity criteria, Information Management & Computer Security, 10/5, 2002.

Jaarrekeningcontrole en technische IT-beveiliging

IT-beveiliging is een belangrijk aspect dat de IT-auditor in het kader van de jaarrekeningcontrole dient te onderzoeken, in het bijzonder de technische IT-beveiliging. Deze technische IT-beveiliging is een randvoorwaarde om te kunnen steunen op IT-applicaties en daarmee verwerkte data. Ook is technische IT-beveiliging een randvoorwaarde voor IT General Controls, met name Access to Programs and Data en Program Changes. Dit vraagt om een onderzoek naar de technische IT-beveiliging.

Inleiding

De IT-auditor verzorgt in het kader van de jaarrekeningcontrole een onderzoek naar de betrouwbare geautomatiseerde gegevensverwerking. In het algemeen betreft dit een onderzoek naar de relevante IT-application controls en de IT General Controls (ITGC). Mede dankzij SOx is een duidelijker beeld ontstaan van de IT-aspecten die juist bij ITGC dienen te worden onderzocht. Het blijft echter de vraag in welke mate (scope en diepgang) de technische IT-beveiliging hierbij dient te worden geadresseerd. Ook kan de vraag worden gesteld of de algemene IT-auditor nog steeds de technische IT-beveiliging in een complexe IT-omgeving zelf kan beoordelen, of dat een gespecialiseerde technical IT-auditor hierbij een rol heeft.

Een beoordeling van de technische IT-beveiliging van de IT-omgeving betreffende een organisatie vereist net als bij andere beoordelingen een duidelijke opdrachtformulering, met name in termen van:

  • kwaliteitsaspecten;
  • diepgang;
  • mate van zekerheid;
  • objecten;
  • auditdoelstellingen;
  • normen;
  • werkwijze.

In dit artikel wordt de opdrachtformulering bij een onderzoek naar de technische IT-beveiliging nader toegelicht.

Aspecten van een audit naar technische IT-beveiliging

Kwaliteitsaspecten

Een accountant onderzoekt de jaarrekening om de getrouwe weergave van de balans- en resultaatposten evenals de daarbij geplaatste uitspraken (zogenaamde disclosures) te toetsen. Afhankelijk van de mate waarin voor een betrouwbare gegevensverwerking wordt gesteund op de IT-applicaties en IT-application controls, dient een onderzoek plaats te vinden naar de beheersing en de beveiliging van de IT-omgeving. Dit onderzoek betreft met name de integriteit en in enige mate de beschikbaarheid (ter overweging van de continuïteit van de bedrijfsvoering) van de geautomatiseerde gegevensverwerking en de data.

De vereisten voor de jaarrekeningcontrole dienen door de IT-auditor in samenwerking met de accountant te worden vertaald naar specifieke controledoelstellingen en normen, op basis waarvan een oordeel dient te worden gevormd over de geautomatiseerde gegevensverwerking in het kader van de jaarrekeningcontrole.

Diepgang en mate van zekerheid

Vroeger werd de IT-auditor gevraagd in het kader van de jaarrekeningcontrole in een beperkt aantal dagen zijn bevindingen inzake een IT-omgeving terug te koppelen naar de accountant. Later werd gevraagd om een meer concreet onderzoek uit te voeren naar de opzet en het bestaan van maatregelen inzake de geautomatiseerde gegevensverwerking. Mede dankzij de komst van SOx is de relatie tussen de jaarrekening, bedrijfsprocessen, application controls en ITGC verder geëxpliciteerd en wordt tegenwoordig aan de IT-auditor gevraagd de opzet en de werking van de geautomatiseerde gegevensverwerking te onderzoeken, teneinde op de werking van de IT-application controls te kunnen steunen. De diepgang van het onderzoek wordt hierbij direct afgeleid van de risico’s betreffende de jaarrekening.

Het onderzoek naar de werking van de ITGC vraagt van een IT-organisatie een bepaalde volwassenheid. Immers, een IT-auditor zal alleen een uitspraak over de werking van de ITGC kunnen doen, als de organisatie zelf enige mate van controle op naleving van gedefinieerde ITGC heeft bewerkstelligd. We spreken dan ook over aantoonbare beheersing (figuur 1).

C-2007-3-Kornelisse-1

Figuur 1. Volwassenheidsniveaus van IT-beveiliging.

Juist vanwege de voorwaarde van aantoonbare beheersing is het van belang dat een organisatie voor wat betreft technische IT-beveiliging standaarden heeft gedefinieerd en controle op naleving verricht. Deze standaarden kunnen zelf worden ontwikkeld, waarbij mede kan worden gesteund op beschikbare publieke middelen, bijvoorbeeld standaarden van het Platform Informatiebeveiliging (PI) en andere bronnen.

Aan de IT-auditor wordt gevraagd met een redelijke mate van zekerheid een oordeel te geven over de opzet en werking van een aantal ITGC. Voor een IT-auditor is een redelijke mate van zekerheid de hoogste mate van zekerheid die wordt afgegeven. Als het dan ook gaat om technische IT-beveiliging, impliceert dit een zorgvuldig onderzoek van de algemeen aanvaarde relevante systeemconfiguratieparameters. Immers, een door één parameter veroorzaakt lek is al voldoende om geen (redelijke mate van) zekerheid te hebben dat technische IT-beveiliging adequaat is geborgd.

Het is hierbij van belang te onderkennen dat het risico van het ontbreken van adequate technische IT-beveiliging hoger is geworden. Dit wordt op basis van de volgende formule toegelicht:

Risico = Dreiging × Verwachting × Impact

C-2007-3-Kornelisse-t1

Tabel 1. Risicoaspecten.

Waar voorheen de IT-auditor kon volstaan met de toetsing van enkele parameterinstellingen van een IT-component, is tegenwoordig de zorgvuldigheid van een meer uitvoerige toetsing van systeemconfiguratieparameters vereist, om het optreden van een dreiging te voorkomen waardoor een enkele onjuist ingestelde parameter zou resulteren in een onveilige IT-component, en daarmee (mogelijk) een onveilige IT-applicatie en resulterende onveilige data.

De omvang van IT-omgevingen van organisaties is ook dusdanig gegroeid, dat een integrale controle van alle relevante IT-componenten en van alle relevante systeemconfiguratieparameters een dusdanige inspanning vraagt, dat de verwachting van niet-ontdekte fouten toeneemt.

Veelal resulteert dit in de realisatie van een systeemgerichte aanpak, waarbij beveiligingsstandaarden worden toegepast en de mate van consistente implementatie en de controle op de naleving van deze standaarden wordt onderzocht.

Objecten

Binnen de IT-omgeving zijn diverse IT-componenten van belang (zie figuur 2).

C-2007-3-Kornelisse-2

Figuur 2. IT-componenten in de IT-omgeving.

Het is niet eenvoudig voor een IT-auditor de scoping uit te voeren van de relevante IT in het kader van de jaarrekeningcontrole ([Korn05]). Ten behoeve van het efficiënt en effectief uitvoeren van de te onderzoeken IT-componenten is scoping wel noodzakelijk. Daarom wordt de volgende aanpak aanbevolen:

  • Selecteer de applicatiespecifieke IT-componenten betreffende de door de accountant aangedragen relevante IT-applicaties. Dit resulteert in de selectie van applicatie- en databaseservers, bijvoorbeeld ERP-, grootboek- en consolidatiesystemen.
  • Selecteer de generieke IT-componenten, die onderdeel uitmaken van de IT-infrastructuur van de organisatie, waarmee organisatiebreed de beheersing, beveiliging en beschikbaarheid van IT wordt ondersteund. Denk hierbij aan het interne bedrijfsnetwerk, identity managementsystemen en beheer- en monitoringsystemen.

Deze exercitie resulteert veelal in de in tabel 2 vermelde voor accountants relevante IT-componenten.

C-2007-3-Kornelisse-t2

Tabel 2. IT-componenten in de IT-omgeving.

Auditdoelstellingen

Mede dankzij SOx zijn IT-auditors onderling meer consistent in het controleren van IT-aspecten bij een jaarrekeningcontrole. Navolgend wordt per IT-aspect betreffende de jaarrekeningcontrole uitgewerkt welke de relatie is met technische IT-beveiliging en wat de aan technische IT-beveiliging te stellen eisen zijn.

C-2007-3-Kornelisse-t3

Tabel 3. IT-relevante aspecten en beheersing.

Operationele risicobeheersing van de geautomatiseerde gegevensverwerking

De IT-omgeving van een organisatie dient aantoonbaar te worden beheerst.

C-2007-3-Kornelisse-3

Figuur 3. Inrichting van IT-beveiliging.

Voor de technische IT-beveiliging resulteert dit in vereisten als beveiligingsstandaarden (baselines) voor IT-componenten en de monitoring van het gebruik van deze standaarden, zowel bij de initiële implementatie van een IT-component als periodiek ter controle van de continue naleving.

In de praktijk is het veelal niet mogelijk een beveiligingsstandaard integraal toe te passen. In een dergelijke situatie dient de afwijking op de beveiligingsstandaard te worden gedocumenteerd en dient de passende managementlaag deze afwijking te accepteren, tijdelijk of permanent.

Borgen van functiescheidingen

Door een organisatie dienen diverse functiescheidingen te worden gedefinieerd en te worden geïmplementeerd. In figuur 4 is een aantal van deze functiescheidingen gepresenteerd.

C-2007-3-Kornelisse-4

Figuur 4. Vereiste functiescheidingen.

Er is al aangegeven dat een organisatie gebruik kan maken van baselines om adequate technische IT-beveiliging te realiseren. Het realiseren van functiescheidingen stelt eisen aan de mate van technische IT-beveiliging, die met de gedefinieerde baselines kan worden bewerkstelligd.

Gescheiden omgevingen voor Ontwikkeling, Test, Acceptatie en Productie (OTAP)

Omtrent OTAP dienen eisen te worden gesteld aan de scheiding van de verschillende OTAP-omgevingen. Immers, OTAP-omgevingen kunnen op verschillende niveaus worden gescheiden. Een aantal voorbeelden:

  • gescheiden netwerken;
  • gescheiden applicatieservers;
  • gescheiden databaseservers.

Tegenwoordig kunnen deze scheidingen zowel fysiek als virtueel worden gerealiseerd.

Daarnaast is het van belang dat programmatuur en (test)gegevens veilig worden overgedragen tussen de verschillende OTAP-omgevingen. Immers, een ontwikkelaar hoort hierbij geen toegang te hebben tot de acceptatie- en de productieomgeving. Geautomatiseerde hulpmiddelen kunnen hierbij uitkomst bieden.

Borgen van kantoorautomatisering

Elke organisatie maakt op haar eigen wijze gebruik van kantoorautomatisering voor het beheersen van de financiële stromen en de financiële rapportage. Denk hierbij aan goedkeuringen voor transacties via e-mail, opslag van belangrijke gegevens op fileservers, het gebruik van spreadsheets voor consolidatiedoeleinden en dergelijke.

De IT-auditor dient dan ook na te gaan of wordt gesteund op de kwaliteit van kantoorautomatisering betreffende de financiële stromen en de financiële rapportage. Indien dit zo is, dient kantoorautomatisering in de scope van het onderzoek te worden opgenomen, en dienen bijvoorbeeld file- en mailservers, evenals de werkplekken van (een deel van de) medewerkers te worden onderzocht ten aanzien van de technische IT-beveiliging.

Normen technische IT-beveiliging

Gegeven de onderkende IT-componenten worden de volgende normen voorgesteld:

Systeemconfiguratie-instellingen

Het is eenvoudig te stellen dat relevante systeemconfiguratieparameters adequaat dienen te zijn ingesteld. Het is dan ook belangrijk te definiëren welke parameters ten minste aan de orde zijn. In een beveiligingsstandaard dienen deze parameters te zijn vastgelegd. Bij het vaststellen van een beveiligingsstandaard dient tevens rekening te worden gehouden met de overkoepelende beveiligingsarchitectuur.

In tabel 4 zijn de voornaamste normen aangeduid. Let erop dat deze specifiek voor een organisatie dienen te worden gemaakt.

C-2007-3-Kornelisse-t4

Tabel 4. Normen voor de beoordeling van systeemconfiguratie-instellingen. [Klik hier voor grotere afbeelding]

Werkwijze

Op basis van het voorgaande resteert de vraag, hoe per gestelde norm de relevante zekerheid kan worden verkregen. De wijze van informatievergaring wordt navolgend uiteengezet.

Controle van de opzet van technische IT-beveiliging

Voor het controleren van de opzet van technische IT-beveiliging dienen de volgende testwerkzaamheden te worden uitgevoerd:

  • Scope
    • Vraag naar en inspecteer de IT-beveiligingsarchitectuur van de organisatie. Stel vast dat passende generieke IT-componenten in de scope van de IT-beveiligingsarchitectuur zijn opgenomen. Beoordeel hiertoe de locaties van IT-applicaties en data, en stel vast of de paden van eindgebruikers en beheerders naar IT-applicaties en data aanleiding geven om generieke IT-componenten in de scope op te nemen.
  • Beveiligingsstandaarden
    • Inspecteer voor de binnen de scope vallende IT-componenten de aanwezige beveiligingsstandaarden, en stel vast of de gedefinieerde maatregelen betreffende technische IT-beveiliging adequaat zijn, gegeven de auditdoelstellingen.

      Inspecteer in het bijzonder voor IT-applicaties de beveiligingsstandaarden voor selectie en ontwikkeling van veilige IT-applicaties.
    • Inspecteer documentatie inzake het goedkeuren van afwijkingen van beveiligingsstandaarden, en stel vast dat deze door een passend managementniveau worden geaccordeerd, tijdelijk of permanent.
    • Inspecteer documentatie inzake monitoring betreffende compliance aan beveiligingsstandaarden, zowel bij initiële implementatie in de productieomgeving als periodiek na het in productie nemen, en stel vast op welke wijze eventueel aanwezige afwijkingen op beveiligingsstandaarden worden gezocht en of eventuele afwijkingen door de organisatie zelf worden onderkend.
  • Logging
    • Inspecteer documentatie inzake monitoring betreffende gebeurtenissen in relatie tot IT-componenten, en stel vast dat relevante gebeurtenissen op adequate wijze zijn gedefinieerd en dienen te worden gedetecteerd.
Controle van de werking van technische IT-beveiliging

Voor het controleren van de werking van technische IT-beveiliging dienen de volgende testwerkzaamheden te worden uitgevoerd:

  • Indien de organisatie beveiligingsstandaarden systematisch hanteert, observeer dan een aantal IT-componenten van elk relevant type component (bijvoorbeeld SAP, Oracle, Windows, Unix, Cisco router, Checkpoint Firewall-1), en stel vast dat de systeemconfiguratie adequaat is ingesteld.
  • Indien een organisatie beveiligingsstandaarden niet systematisch hanteert, dan dienen alle relevante IT-componenten integraal (gegevensgericht) te worden onderzocht.

Het controleren van de systeemparameterinstellingen van een IT-component vraagt veel tijd en is foutgevoelig. Steeds vaker wordt dan ook auditprogrammatuur ingezet om dergelijke instellingen op te vragen. Ook worden steeds vaker penetratietests uitgevoerd om een indicatie te krijgen van de effectiviteit van technische IT-beveiliging.

Evaluatie van deficiënties

Op basis van de geconstateerde deficiënties betreffende de opzet en de werking van maatregelen dient te worden geëvalueerd welke beheersingsmaatregelen niet adequaat zijn gerealiseerd. Deze maatregelen kunnen bijvoorbeeld betrekking hebben op:

  • de operationele risicobeheersing, betreffende beschikbaarheid, integriteit en vertrouwelijkheid van de (geautomatiseerde) gegevensverwerking;
  • het borgen van functiescheidingen ten aanzien van de IT-omgeving;
  • het borgen van gescheiden omgevingen voor Ontwikkelen, Test, Acceptatie en Productie;
  • het borgen van functiescheidingen binnen de programmatuur;
  • het borgen van beschikbaarheid, integriteit en vertrouwelijkheid van kantoorautomatisering (bijvoorbeeld file- en mailservers).

In overleg met de accountant dient op basis van risico-overwegingen de impact van het eventueel doorbreken van deze beheersingsmaatregelen verder te worden beoordeeld in relatie tot de uitkomst van de financiële controle door de accountant.

Tot slot

Bij IT General Controls gaat de aandacht veelal uit naar de IT-beheerprocessen die ten grondslag liggen aan de integriteit en de beschikbaarheid van IT-applicaties en hierdoor verwerkte gegevens. Hiertoe zijn normenstelsels beschikbaar, onder andere gebaseerd op Cobit.

Het onderzoeken van technische IT-beveiliging in het kader van de jaarrekeningcontrole vraagt echter om meer complexe en minder routinematige activiteiten, zoals:

  • scoping van relevante IT-componenten, met name het vaststellen van de generieke IT-componenten naast de applicatiespecifieke IT-componenten, rekening houdende met de organisatiespecifieke beveiligingsarchitectuur van de IT-infrastructuur;
  • inspecteren van baselines betreffende diverse typen van beveiligingsstandaarden, bijvoorbeeld Windows, SAP, Oracle, Unix, Cisco IOS, Checkpoint Firewall-1. De kennis van elk van deze IT-componenten is veelal niet bij één persoon te vinden, ook niet bij een IT-auditor;
  • observeren van de feitelijke implementatie van IT-componenten en daarnaast het evalueren van de risico’s van afwijkingen van baselines in relatie tot een jaarrekening. Het eerste is niet eenvoudig, en het tweede is nog complexer.

Deze complexiteit neemt toe als gevolg van het onderzoeken van de werking van technische IT-beveiliging. Hierbij is het noodzakelijk op basis van het geconstateerde risicoprofiel van IT-applicaties in meerdere of mindere mate waarnemingen te verrichten betreffende de inrichting van de IT-componenten.

Gegeven het uitgebreide werkgebied van de IT-auditor mag niet worden verondersteld dat elke IT-auditor alle relevante kennis en ervaring inzake technische IT-beveiliging als bagage heeft. Indien een algemene IT-auditor de technische IT-beveiliging dient te beoordelen, is het dan ook van belang de eigen dekking van gevraagde kennis en ervaring expliciet in te schatten en waar nodig een technical IT-auditor in te schakelen. Afhankelijk van de omvang van de organisatie en in het bijzonder die van de IT-omgeving van de organisatie dient de inzet van laatstgenoemde nader te worden bepaald.

Bij diverse jaarrekeningcontroles van grotere organisaties wordt dit reeds onderkend en richt de algemene IT-auditor zich met name op IT-governance en IT-applicaties. De technical IT-auditor richt zich vervolgens op IT general controls en IT security binnen de rekencentra van deze organisaties.

Literatuur

[Ccg03] Commissie corporate governance, De Nederlandse corporate governance code, 9 december 2003.

[Korn05] Ir. P. Kornelisse RE CISA, R.P.J. van den Berg RA en A.A. van Dijke, SOx – de ICT aantoonbaar in control, Compact 2005/3.

[Korn06] Ir. P. Kornelisse RE CISA en H. IJkel RE CISA CISSP, Een inleiding tot integrated audit, Compact 2006/2.

[SEC03] US Securities and Exchange Commission, Final Rule: Management’s Reports on Internal Control Over Financial Reporting and Certification of Disclosure in Exchange Act Periodic Reports, Release Nos. 33-8238; 34-47986; IC-26068; File Nos. S7-40-02; S7-06-03, USA, June 2003.

Het ICT-netwerk. Waar ligt de grens?

In dit artikel schetsen de auteurs vanuit historisch perspectief een zorgbarende ontwikkeling. Het blijkt steeds lastiger te worden om de grens van het ICT-netwerk van een organisatie te bepalen, laat staan om die afdoende te beschermen. Moeten we blijven volharden om de grens van het ICT-netwerk van een organisatie te beschermen of is dat een verloren strijd? Moeten we terug naar de basis: het beschermen van gegevens onafhankelijk van plaats en tijd zodanig dat we ons over de grens van het ICT-netwerk geen zorgen meer hoeven te maken? Volgens de auteurs is een fundamentele verandering in de benadering van informatiebeveiliging gewenst. Zij schetsen in welke richting die benadering kan worden gezocht.

Inleiding

Dat informatiebeveiliging van vitaal belang voor het functioneren van organisaties is behoeft heden ten dage geen betoog. Er wordt op grote schaal gewerkt aan het beschermen van de informatie van een organisatie tegen toegang door onbevoegden. Een belangrijk element daarin is het beveiligen van de ‘buitengrens’ van het ICT-netwerk van de organisatie. Wie mag toegang krijgen tot het netwerk, de applicaties en de gegevens? Het blijkt echter steeds lastiger te worden om die buitengrens te bepalen, laat staan om die afdoende te beschermen.

De grens van het ICT-netwerk van een organisatie wordt in schema’s vaak aangegeven door het tekenen van een cirkel die het interne netwerk voorstelt (de zogenaamde netwerkperimeter). Daaraan zit een firewall vast (vaak weergegeven in de vorm van een stevige muur) die de kwetsbare interne systemen dient te beschermen tegen de buitenwereld (vaak weergegeven in de vorm van een wolkje). Zie figuur 1. Op zulke tekeningen lijkt het ICT-netwerk een onneembare vesting die de kwetsbare systemen voldoende bescherming biedt. Over de jaren heen is dit helaas steeds vaker een droom geworden die niet meer overeenkomt met de werkelijkheid.

In dit artikel willen de auteurs laten zien hoe we tot de huidige situatie zijn gekomen en zodoende tonen welke ontwikkeling we aan het doormaken zijn. Vanuit dit historisch perspectief wordt aangegeven hoe een volgend stadium eruit kan zien. De auteurs beogen niet om een pasklaar antwoord aan te reiken. Veeleer is het doel van dit artikel om u van de ontwikkeling bewust te maken en aan het denken te zetten.

C-2007-2-Zanten-01

Figuur 1. Eenvoudige weergave netwerkperimeter.

Vijf stadia in de ontwikkeling

Onderstaande vijf subparagrafen schetsen de ontwikkeling van het begin van het computertijdperk (1) via terminalverbindingen (2) naar lokale netwerken (3) en de moderne tijd bestaande uit een complex geheel van verbindingen (4). De laatste subparagraaf schetst de beweging die op dit moment wordt doorgemaakt: een onoverzichtelijk samenstel van verbindingen via een toenemend aantal verschillende communicatiekanalen (5).

Om de ontwikkeling eenvoudig en herkenbaar te beschrijven zijn de situaties simpeler weergegeven dan ze in werkelijkheid moeten zijn. Maar door juist alleen de aandacht te vestigen op het netwerk vanuit het fysieke perspectief wordt de achterliggende problematiek – het bepalen van de grens van het ICT-netwerk – duidelijker.

Tijdperk 1 – De centrale computerzaal

C-2007-2-Zanten-02

Figuur 2. De centrale computerzaal.

C-2007-2-Zanten-t1

Tabel 1. Kenmerken centrale computerzaal.

In het begin van het computertijdperk was het zeer eenvoudig de grens van het ICT-netwerk te bepalen: er was slechts één ruimte waarin de computer zelf met alle randapparatuur was geplaatst. De grens van het ICT-netwerk was in die tijd gelijk aan de buitenmuur van de computerzaal. Om toegang te verkrijgen tot de centrale computer diende men eerst toegang te verkrijgen tot de ruimte waarin het apparaat was geplaatst. Door deze afscherming en het ontbreken van verbindingen met systemen buiten de computerruimte was het in dit tijdperk eenvoudig de grens van het ICT-netwerk te controleren. We konden volstaan met een controle op de fysieke beveiliging.

C-2007-2-Zanten-03

Figuur 3. Centrale computer zonder verbindingen.

Tijdperk 2 – Terminals aangesloten op centrale computer

C-2007-2-Zanten-04

Figuur 4. Terminals aangesloten op centrale computer.

C-2007-2-Zanten-t2

Tabel 2. Kenmerken terminals.

Het gebruik van de centrale computer nam sterk toe. Hierdoor ontstond al vrij snel de wens om vanaf meerdere plekken in het gebouw toegang te kunnen krijgen tot deze voorzieningen zonder eerst fysiek toegang te moeten verkrijgen tot de ruimte waarin de centrale computer was geplaatst. Om hieraan invulling te geven verschenen er terminals (ten behoeve van de communicatie met de centrale computer) die buiten de centrale computerzaal werden geplaatst. Tussen deze terminals en de centrale computer lopen vaste verbindingen (kabels).

In dit stadium bestond informatiebeveiliging uit een combinatie van het (fysiek) beveiligen van de toegang tot de centrale computerzaal en de bekabeling. Maar ook ontstond de noodzaak om de gebruiker van een terminal te identificeren. Gebruikersnamen en wachtwoorden voor het verkrijgen van toegang tot de (centrale) verwerkingscapaciteit deden hun intrede.

C-2007-2-Zanten-05

Figuur 5. Directe verbinding tussen centrale computer en terminal (buiten de kamer).

Tijdperk 3 – Lokale netwerken

C-2007-2-Zanten-06

Figuur 6. Patchkast: verbindingen met netwerken op meerdere locaties.

C-2007-2-Zanten-t3

Tabel 3. Kenmerken lokale netwerken.

De technologische vooruitgang maakte het vervolgens mogelijk ook andere soorten apparaten dan terminals te koppelen aan de verbindingen met de centrale computer. Ook verscheen de personal computer op het toneel, die een eigen verwerkingsfaciliteit bood. In dit stadium werd de centrale computer ook steeds minder centraal door het ontstaan van ‘eilandjes’ van computervoorzieningen. Ook nam het aantal verbindingen aanzienlijk toe.

De beveiligingsmaatregelen waren echter nog voor een groot deel fysiek. Hardware en bekabeling vormden nog steeds het belangrijkste aandachtspunt. Echter, langzamerhand werden we ons bewust van het feit dat gebruikers op hun ‘eigen’ computer ook gegevens konden verwerken. De toegang tot die verwerkingscapaciteit had een sterkere afscherming nodig. De pc’s en individuele applicaties kregen eigen afscherming in de vorm van gebruikersnamen en wachtwoorden.

C-2007-2-Zanten-07

Figuur 7. Netwerken op meerdere locaties.

Tijdperk 4 – Huidig tijdperk

C-2007-2-Zanten-08

Figuur 8. Toegang tot het netwerk onafhankelijk van tijd en/of plaats.

C-2007-2-Zanten-t4

Tabel 4. Kenmerken huidig tijdperk.

Kenmerkend voor dit stadium is het grote aantal verbindingen tussen een grote verscheidenheid aan apparaten. Gebruikers kunnen bijvoorbeeld vanaf een willekeurige plek en op een willekeurig tijdstip verbindingen opzetten met de door hen gewenste informatiesystemen. Toegang tot het ICT-netwerk van de organisatie vanaf computers die niet meer eigendom zijn van de eigen organisatie (zoals privécomputers of computers in publieke internetcafés) wordt wenselijk. In het kader van werken op een willekeurige plek en een willekeurig tijdstip wordt in deze fase steeds vaker gebruikgemaakt van krachtige mobiele apparatuur, zoals PDA’s, Tablet pc’s en smartphones, die worden gekoppeld aan bedrijfsnetwerken. Dergelijke apparatuur voorziet veelal in een veelheid aan verbindingsmogelijkheden zoals Wi-Fi, Bluetooth, infrarood, UMTS/GPRS, USB-aansluitingen en ingebouwde slots voor geheugenkaarten (zoals die bijvoorbeeld ook fototoestellen worden gebruikt).

Vanwege dit grote aantal verbindingskanalen en ‘randapparatuur’ is het beveiligen van de buitengrens van het netwerk uiterst complex zo niet ondoenlijk geworden. Bedrijven beginnen zich te realiseren dat ze de grens van het ICT-netwerk niet meer adequaat kunnen bepalen, laat staan beschermen. De ontwikkeling van nieuwe technologieën en verbindingsmogelijkheden blijft ondertussen onverminderd doorgaan.

C-2007-2-Zanten-09

Figuur 9. Veelvoud aan bekende en/of onbekende verbindingen.

Tijdperk 5 – Nabije toekomst

Het is op basis van ontwikkelingen die op dit moment plaatsvinden te verwachten dat in de nabije toekomst het ICT-netwerk van een organisatie uit een steeds groter aantal bekende (en onbekende), permanente en tijdelijke verbindingen bestaat. Daarbij komt dat het aantal punten in het netwerk waarop een gebruiker toegang kan krijgen tot de achterliggende systemen sterk toeneemt. Opzet en ondeskundigheid van gebruikers kunnen er bovendien toe leiden dat ook ongewenste toegangspunten ontstaan. Denk daarbij aan wireless- en Bluetooth-verbindingen. De organisatie krijgt zo steeds minder grip op die verbinding doordat het in toenemende mate de gebruiker is die bepaalt met welke apparatuur en via welk communicatiekanaal een verbinding tot stand wordt gebracht.

Organisaties overwegen daarnaast meer en meer om het internet, zoals dat nu al vaak wordt ingezet voor verbindingen tussen kantoorlocaties (denk daarbij aan VPN- en MPLS-oplossingen), ook te gebruiken als netwerkvoorziening binnen kantoorlocaties. Hierdoor is het eigenlijk niet meer nodig (noch mogelijk) de beschikking te hebben over een ‘eigen’ netwerk. Zie figuur 10.

We zien dan ook dat organisaties in toenemende mate ertoe overgaan de authenticatiemaatregelen te versterken (bijvoorbeeld door inzet van two-factor authenticatie) en scherper toe te zien op de autorisaties die gebruikers zijn toegekend. De focus verschuift van het beveiligen van het netwerk naar het beveiligen van de communicatie zelf.

C-2007-2-Zanten-10

Figuur 10. Geen eigen netwerk meer.

C-2007-2-Zanten-t5

Tabel 5. Kenmerken nabije toekomst.

De werkelijkheid is nog complexer

Om een adequate beveiliging van de informatievoorziening te waarborgen dient men een diversiteit van beveiligingsmaatregelen te implementeren in de lagen die gezamenlijk de informatievoorziening vormen (bijvoorbeeld op het niveau van applicatie, besturingssysteem en ICT-netwerk). In het kader van dit artikel is de focus gelegd op de ICT-netwerklaag. Voor mogelijke maatregelen in de applicatie- en besturingssysteemlagen wordt verwezen naar overige relevante literatuur.

Om een adequate beveiliging van de ICT-netwerklaag te waarborgen dient men te voorkomen dat ongeautoriseerde personen (of apparaten) toegang verkrijgen tot het ICT-netwerk. Een belangrijk aspect daarbij is de grens van het ICT-netwerk die bepaalt waar het eigenaarschap (of de controle) van het ICT-netwerk overgaat van partij A naar partij B. De organisatie zal op die grens moeten nagaan of de communicatie met de systemen in het netwerk al dan niet moet worden toegestaan. Zonder het bepalen van die grens is het waarschijnlijk dat diverse netwerkverbindingen en/of ICT-componenten niet worden meegenomen in de beveiliging van de informatievoorziening en zodoende de beveiliging van het geheel in gevaar brengen. De beveiliging is immers net zo sterk als de zwakste schakel in het geheel van beveiligingsmaatregelen.

Het bepalen van de grens van het ICT-netwerk wordt echter steeds complexer. Een voorbeeld hiervan zijn zakelijke laptops die steeds vaker vanaf de fabriek al zijn voorzien van Wi-Fi- en Bluetooth-functionaliteit. Aangezien gebruikers van de ICT-voorzieningen van een organisatie ook privé vaak over de nodige computerervaring beschikken, zullen de gemakken van dergelijke voorzieningen gebruikers er al snel toe verleiden om die voorzieningen te benutten.

Maar als het bepalen van die grens van het ICT-netwerk steeds lastiger zo niet onmogelijk wordt? Hoe zit het dan met de beveiliging van de informatievoorziening? Kunnen we wel doorgaan met het proberen de grens van het ICT-netwerk van de organisatie te bewaken? Of is het een verloren wedstrijd omdat we keer op keer worden ingehaald door nieuwe technologieën die nieuwe (onbekende) verbindingsmogelijkheden en manieren van werken mogelijk maken?

In de beschrijving van de historische ontwikkeling hebben we gezien dat er in de loop der jaren steeds meer ‘gaten’ zijn gemaakt in de muur rondom het kasteel. De fysieke beveiliging, de dikke muur zelf, is al lang niet meer voldoende om het geheel van de informatievoorziening te beveiligen. De analogie met stedenbouw en de focus op fysieke beveiliging van het ICT-netwerk hebben ons geholpen een beeld te krijgen van de historische ontwikkeling. De werkelijkheid is uiteraard complexer doordat men daar te maken krijgt met een combinatie van fysieke, logische en virtuele aspecten. Aspecten die allemaal bijdragen aan het steeds lastiger (of zelfs niet) kunnen bepalen van de grens van het ICT-netwerk. Een paar voorbeelden:

  • Het ICT-landschap bevat tegenwoordig in toenemende mate (virtuele) componenten die niet langer aan een individuele toepassing, gebruiker of de eigen organisatie zijn toe te schrijven, zoals virtuele netwerken (VPN), virtuele harddisks (iSCSI) en bijvoorbeeld virtuele netwerkinterfaces.
  • In toenemende mate wordt privécomputerapparatuur gekoppeld aan het ICT-netwerk van de organisatie. Sommige organisaties streven er vanuit kostenbesparing ook naar om de inzet van dergelijke privécomputers te bevorderen. Denk aan het vervangen van een laptop ‘van de zaak’ door het toegang geven vanaf de pc thuis. Andere voorbeelden zijn mp3-spelers zoals ipod’s, moderne gsm’s, smartphones, externe harddisks en geheugenkaarten. De beveiliging van die nieuwe componenten is door de organisatie zelf niet meer te doen. De gebruiker krijgt een groeiende eigen verantwoordelijkheid. Helaas zien we dit terug in de vorm van berichten in de media over het openbaar worden van vertrouwelijke informatie door verlies of diefstal van handzame gegevensdragers zoals USB-sticks.

Kunnen we doorgaan met de huidige benadering van ‘grensbewaking’ of is het tijd voor een fundamentele verandering in de benadering van informatiebeveiliging?

Mogelijke oplossingsrichtingen

In de volgende subparagrafen zijn drie mogelijke oplossingsrichtingen beschreven.

De eerste oplossingsrichting betreft een situatie die we al kennen vanuit historisch perspectief, namelijk het verleggen van de grens van het ICT-netwerk. Bij wijzigingen, nieuwe technologieën en/of toepassingen proberen we de grens van het ICT-netwerk opnieuw adequaat te bepalen om die grens vervolgens adequaat te beveiligen.

De tweede oplossingsrichting beschrijft een situatie waarin we alleen de kern van de informatievoorziening beschermen door goed te kijken naar de binnenkomende en uitgaande verbindingen. Wat daarbuiten plaatsvindt, heeft niet onze aandacht. De bedoeling is de omgeving eenvoudiger te maken zodat de grens van het ICT-netwerk beter bepaald kan worden. In de analogie met de stedenbouw is dit scenario vergelijkbaar met het zich terugtrekken in het kasteel waarbij het verkeer over de slotgrachtbrug nauwkeurig wordt bewaakt.

De derde oplossingsrichting is erop gebaseerd dat een fundamentele verandering in de benadering van informatiebeveiliging nodig is, namelijk het beveiligen van de informatie zelf in plaats van het beveiligen van de infrastructuur die voor de verwerking van die informatie wordt gebruikt.

Oplossingsrichting 1 – Vergroten van de grens van het ICT-netwerk

Deze oplossingsrichting bouwt voort op de historische ontwikkeling. Immers, de afgelopen jaren hebben we continu geprobeerd de grens van het ICT-netwerk adequaat te bepalen en te beveiligen. In heel veel gevallen is het gelukkig mogelijk gebleken de grens van het ICT-netwerk succesvol opnieuw te bepalen en te beveiligen. Echter, zoals toegelicht bij de tijdperken 4 en 5, wordt het tegenwoordig door de hoeveelheid bekende en/of onbekende verbindingen steeds lastiger om die grens te bepalen en adequaat te beveiligen.

Naarmate de grens van het ICT-netwerk complexer wordt leidt dit dan ook tot diverse uitdagingen:

  • Bij deze oplossingsrichting loopt men telkens weer het risico te worden ingehaald door technologische veranderingen. Nieuwe hardware, software en bijbehorende toepassingen zorgen vaak voor een veelvoud aan nieuwe potentiële ‘gaten’ in de grens van het ICT-netwerk.
  • De kosten van het controleren van de grens rijzen de pan uit. Immers, als we die controle goed willen inrichten zullen we alle, maar dan ook alle mogelijke toegangspaden tot het ICT-netwerk regelmatig aan controle moeten onderwerpen. Gelet op de grote diversiteit en vluchtigheid van die toegangspaden blijkt dat in de praktijk een omvangrijk geheel van werkzaamheden die een steeds grotere mate van deskundigheid vereisen.
  • In toenemende mate zullen organisaties moeten aantonen ‘in control’ te zijn. Zijn alle transacties door daartoe bevoegden uitgevoerd? Daarbij is het uiteraard van primair belang dat zeker is dat alleen bevoegden toegang tot de ICT-infrastructuur hebben. Door het complexe ICT-landschap bestaande uit bekende maar ook onbekende (ad hoc) verbindingen heeft men veelal geen compleet zicht op het ICT-landschap en de toegangspaden zodat het gevoel groeit dat men niet ‘in control’ is.

C-2007-2-Zanten-t6

Tabel 6. Quick wins en uitdagingen oplossingsrichting 1.

Oplossingsrichting 2 – Terugtrekken in het kasteel

Oplossingsrichting 2 laat, in tegenstelling tot oplossingsrichting 1, het beveiligen van een groot gedeelte van de grens van het ICT-netwerk achterwege. In dit scenario is het uitgangspunt dat we het grote geheel niet meer kunnen beschermen. Daarom probeert men een betere controle over de grens van het ICT-netwerk te verkrijgen door die grens te leggen bij de kernsystemen en vervolgens alleen de binnenkomende en uitgaande verbindingen naar en van die kernsystemen goed te controleren. In analogie met de stedenbouw is deze oplossingsrichting goed vergelijkbaar met een situatie waarbij de bewoners van een stad zich terugtrekken in het kasteel met slotgracht. De enige verbinding naar buiten (de ophaalbrug) wordt nauwlettend gecontroleerd.

Een uitdaging bij deze oplossingsrichting is dat deze oplossingsrichting mogelijk beperkt houdbaar is. Nieuwe kernsystemen, nieuwe toepassingen en nieuwe transportmiddelen die ‘over de slotgrachtbrug’ willen, dreigen voortdurend te leiden tot nieuwe gaten in de beveiliging. Hierdoor is het te verwachten dat oplossingsrichting 2 lastig te beheersen is.

C-2007-2-Zanten-t7

Tabel 7. Quick wins en uitdagingen oplossingsrichting 2.

Oplossingsrichting 3 – Onafhankelijk beschermen van informatie

Oplossingsrichting 3 vraagt een fundamentele verandering in de benadering van de informatiebeveiliging, namelijk het onafhankelijk van plaats en tijd beschermen van informatie.

In tegenstelling tot de andere oplossingsrichtingen richten we ons bij deze oplossingsrichting niet meer op het beveiligen van het ICT-netwerk of op de grens ervan. De focus ligt in deze oplossingsrichting op het beschermen van datgene waar het uiteindelijk allemaal om gaat: de informatie zelf. Adequate permanente bescherming van informatie is volledig onafhankelijk van het transportmiddel, de verwerking en de opslag.

Dreigingen die plaatsvinden op de grens van het ICT-netwerk (zoals gegevens die weglekken via bijvoorbeeld geheugensticks of Wi-Fi-verbindingen) zijn in deze oplossingsrichting onbelangrijk geworden. Immers, de informatie zelf is altijd beveiligd en kan dus ook bijvoorbeeld probleemloos op een onbeveiligde geheugenstick worden geplaatst. Door de onafhankelijke permanente bescherming van de informatie vormen ook nieuwe communicatiekanalen geen risico voor de bescherming van de informatie.

Men zou kunnen stellen dat de grens van het ICT-netwerk nu uiterst controleerbaar is gereduceerd tot de pakketjes met informatie zelf. Klein en behapbaar.

Voor het waarborgen van adequate bescherming van de stukjes informatie dienen we ook in oplossingsrichting 3 zeker te zijn van de juiste identiteit en autorisatie van diegene die de informatie probeert te gebruiken. Hierdoor vergt oplossingsrichting 3 sterk ingericht identity en access management dat zich richt op de informatie zelf en niet op de infrastructuur of op applicaties. De vertrouwelijkheid en integriteit van de stukjes informatie kan bijvoorbeeld worden gewaarborgd door het toepassen van sterke versleutelings- en hashing-algoritmen.

Echter, ook het beschermen van de informatie zelf kent in deze situatie nog vele uitdagingen:

  • De permanente onafhankelijke bescherming van data sluit niet goed aan bij de denkwijze die de afgelopen jaren is gehanteerd. Hierdoor is het te verwachten dat er veel aanpassingen nodig zijn in zowel hardware (firmware van apparaten die intern gegevens verwerken zoals netwerkcomponenten) als software (besturingssystemen, middleware en applicaties). Vooral de aanpassingen die nodig zijn om data continu te beschermen en te kunnen verwerken in veilige toestand zullen diverse uitdagingen opleveren. Mogelijke risico’s zijn het aftappen van geheugen, injecteren van programmacode of bijvoorbeeld het offline analyseren van zogenaamde swap en hibernate bestanden.
  • De beschermde data zullen op bepaalde momenten ontcijferd moeten worden voor verdere verwerking (door computer of mens). Zelfs als men erin slaagt een beveiligingssysteem te ontwerpen waarbij geen ongeautoriseerde toegang tot de gegevens kan worden verkregen tijdens de verwerking, is er altijd nog het moment dat de gegevens op het scherm worden getoond (of geprint). Door het maken van bijvoorbeeld een foto van die weergave van de informatie kan de informatiebeveiliging alsnog worden gebroken.
  • Het onafhankelijk beschermen van elke bit data zal voor een toename zorgen van het aantal benodigde beveiligde bits per bit informatie. Deze toename zal hierdoor ook effect hebben op de verwerking, het transport en bijvoorbeeld de opslag van informatie.
  • De kracht van oplossingsrichting 3, data overal beveiligd beschikbaar, is tevens een uitdaging. Door internationale verschillen in wetgeving en bijvoorbeeld opgelegde sancties is het waarschijnlijk dat men problemen krijgt bij de versleuteling van data. Afspraken over sleutellengte en gehanteerd versleutelprincipe kunnen een politiek onhaalbaar proces worden. Het inbouwen van zwakkere varianten (weak export cipher) is geen optie daar aanvallers deze varianten dan eenvoudig gebruiken om de beveiliging van het gehele systeem te reduceren tot de zwakste variant.

C-2007-2-Zanten-t8

Tabel 8. Quick win en uitdagingen oplossingsrichting 3.

Afsluiting

Vanuit historisch perspectief hebben we een zorgbarende ontwikkeling laten zien. Het blijkt steeds lastiger te worden om de grens van het ICT-netwerk van een organisatie te bepalen. Binnen de huidige benaderingswijze van informatiebeveiliging zal men die grens echter juist exact moeten bepalen omdat de beveiliging zich op die grens concentreert. Zonder het bepalen van de juiste grens is het alleszins aannemelijk dat diverse netwerkverbindingen en toegangspaden niet worden onderkend en derhalve niet in de beveiliging worden betrokken. Daarmee wordt de beveiliging van de gehele ICT-infrastructuur van de organisatie in gevaar gebracht.

De beschreven oplossingsrichtingen kennen alledrie hun eigen uitdagingen. Maar mede door het feit dat de markt tegenwoordig wordt gedreven door steeds verdergaande ketenintegratie, waarbij netwerken en informatiesystemen van organisaties aan elkaar worden gekoppeld ten behoeve van de directe verwerking van geleverde en/of afgenomen diensten (straight through processing), roepen de auteurs u en de gemeenschap op mee te denken over oplossingsrichting 3, de onafhankelijke permanente beveiliging van informatie.

Als we de komende jaren erin slagen oplossingen te vinden voor de interessante uitdagingen van oplossingsrichting 3, dan hoeven we ons geen zorgen meer te maken over het niet kunnen bepalen van de grens van het ICT-netwerk. Men zou kunnen stellen dat de grens van het ICT-netwerk dan uiterst controleerbaar is gereduceerd tot de kleinst mogelijke grens, namelijk de pakketjes met informatie zelf.

Bestaande standaarden voor continuïteitsmanagement en PAS56

Nieuwe wet-en regelgeving is in het huidige tijdsgewricht een belangrijke driver voor continuïteitsmanagement. Duidelijk wordt vanuit de eisen dát bedrijfscontinuïteit moet worden geregeld. Minder duidelijk is hoe het moet worden geregeld en veel organisaties worstelen met de realisatie en vooral met de inbedding en borging van continuïteitsmanagement in de praktijk. Vanuit de invalshoek van informatietechnologie en vanuit de financiële sector zijn al geruime tijd richtlijnen beschikbaar. Sinds kort bestaat daarnaast de onafhankelijke PAS56-standaard, die specifiek ingaat op continuïteitsmanagement en een aantal sterke punten heeft ten opzichte van de al langer bestaande standaarden.

Inleiding

Organisaties worden de laatste jaren geconfronteerd met een grote hoeveelheid wet- en regelgeving op het gebied van corporate governance en risicobeheersing. Deze wet- en regelgeving is in het leven geroepen om risico’s binnen individuele organisaties, binnen bedrijfstakken, markten en hele economieën te beheersen en het vertrouwen in ondernemingen en markten te bevorderen. Vertrouwen en risicobeheersing worden op macroniveau gezien als randvoorwaarden voor een duurzame economische groei en maatschappelijke stabiliteit. Ook op het niveau van individuele organisaties zijn vertrouwen en risicobeheersing van belang voor de bedrijfscontinuïteit.

In het eerste deel van dit artikel zal worden toegelicht hoe wet- en regelgeving in toenemende mate eisen stelt aan het continuïteitsmanagement bij organisaties. In het tweede gedeelte wordt een overzicht gegeven van beschikbare standaarden die als leidraad kunnen worden gebruikt bij het inrichten of beoordelen van een beheerproces voor bedrijfscontinuïteit. Er wordt stilgestaan bij de standaarden uit de wereld van de IT en informatiebeveiliging, en bij de nadelen die kleven aan een eenzijdige benadering van continuïteitsmanagement vanuit de IT-hoek. Ook wordt beschreven welke richtlijnen worden gebruikt in de financiële sector in Nederland. In dit tweede deel wordt tevens PAS56 geïntroduceerd, nader geanalyseerd en op bruikbaarheid beoordeeld. PAS56 is een opkomende standaard op het gebied van continuïteitsmanagement die steeds meer aan populariteit wint en voorziet in een behoefte.

Wet- en regelgeving

Organisaties – vooral de beursgenoteerde – hebben te maken met een toename van wet- en regelgeving op het gebied van corporate governance en risicomanagement. Continuïteit van de bedrijfsvoering is hiervan een belangrijke component. De wetten en regels die in dit kader de grootste impact hebben zijn:

  • Sarbanes-Oxley Act (organisaties met een beursnotering in de Verenigde Staten);
  • Code-Tabaksblat (organisaties met een beursnotering in Nederland);
  • Basel II (banken);
  • Regeling Organisatie en Beheersing (financiële sector in Nederland).

Hoewel continuïteitsmanagement een belangrijke rol speelt bij het voldoen aan deze wet- en regelgeving worden vanuit de wet- en regelgevende instanties in het algemeen weinig concrete en praktisch bruikbare richtsnoeren gegeven. Zo is over de Sarbanes-Oxley regelgeving bijvoorbeeld veel geschreven en gesproken, maar ontstaan nog veel vragen bij de vertaling van de regelgeving naar de praktijk ([Brou03]). Dit geldt ook voor Basel II ([Cart04], [Conn05]). Deze onduidelijkheid heeft overigens niet uitsluitend betrekking op continuïteitsmanagement maar ook op andere aandachtsgebieden die door deze regelgeving worden geraakt. Er bestaat in ieder geval behoefte aan een praktische standaard die organisaties helpt een proces voor continuïteitsmanagement in te richten en te beoordelen, onder andere om aan de nieuwe wet- en regelgeving te voldoen. Een aantal bekende standaarden voor continuïteitsmanagement wordt in het vervolg van dit artikel behandeld.

Standaarden vanuit de IT-wereld

In een eerdere uitgave van Compact is door Mancham, Hoogstra en Velthoen ([Manc04]) reeds een beknopte uitwerking gegeven van enkele beschikbare en algemeen aanvaarde kaders op het gebied van continuïteitsmanagement. Hun uitwerking van continuïteitsmanagement volgens ITIL, de Code voor Informatiebeveiliging en CobIT is opgenomen in de kaders 1 tot en met 3.

Door bovengenoemde auteurs is reeds opgemerkt ([Manc04]) dat in de Code voor Informatiebeveiliging, ITIL en CobIT is gekozen voor een benadering van continuïteitsmanagement waarin IT erg belangrijk is. Dit geldt met name voor CobIT, waarin het onderwerp continuïteit vrijwel uitsluitend op IT is gericht. Gegeven de oorsprong en gebruikersgroep van de genoemde standaarden is dit niet onbegrijpelijk. Het vakgebied is grotendeels in de IT-wereld tot ontwikkeling gekomen en speelt daar een grote en nog steeds groeiende rol. Organisaties worden steeds afhankelijker van IT en stellen steeds hogere eisen aan de beschikbaarheid daarvan, terwijl het door groeiende technische complexiteit steeds moeilijker wordt om aan de eisen te voldoen. Continuïteitsmanagement is daarom in veel organisaties – al dan niet als onderdeel van informatiebeveiliging – ondergebracht bij IT-afdelingen. Het is in die organisaties een uitdaging om invulling te geven aan business continuity management in brede zin. Dit komt enerzijds doordat afdelingen buiten de IT-afdeling – de gebruikersorganisatie – continuïteitsmanagement dan zien als iets technisch wat door de IT-afdeling wel wordt geregeld. Anderzijds voelt de IT-afdeling er doorgaans weinig voor om de operationele continuïteit van hele bedrijfsprocessen te gaan organiseren. Het gevolg is vaak dat uitsluitend IT-continuïteit wordt geregeld, en dat de algemene bedrijfscontinuïteit blijft liggen omdat niemand er de verantwoordelijkheid voor neemt.

Deze situatie is problematisch omdat ook veel niet-IT-middelen, zoals opgeleid en ervaren personeel, leveranciers, huisvesting en transportmiddelen, een kritieke rol spelen in veel bedrijfsprocessen. Dit pleit ervoor om de algemene verantwoordelijkheid voor continuïteitsmanagement buiten de IT-afdeling te beleggen.

Een andere ontwikkeling die hiervoor pleit is de opkomst van het organisatiebrede risicomanagement als antwoord op de eisen die onder andere de Sarbanes-Oxley Act en de Code-Tabaksblat stellen aan corporate governance. In de wereld van continuïteitsmanagement en risicomanagement is een discussie gaande over de positionering van de beide vakgebieden. Veel professionals zien continuïteitsmanagement als een onderdeel van risicomanagement, anderen beweren dat beide functies aan elkaar gerelateerd zijn maar naast elkaar bestaan, en er wordt ook betoogd dat risicomanagement vooral moet worden gezien als een functie van continuïteitsmanagement ([Crac04]). De twee vakgebieden vertonen in ieder geval veel overlap en het is daarom logisch ze – afhankelijk van de omvang van de organisatie – binnen één afdeling of bij één functionaris te beleggen.

Een stafafdeling buiten de IT-organisatie is daarvoor in het algemeen de meest geschikte plaats, vanwege de onafhankelijke positionering, overzicht over de organisatie en korte communicatielijnen met de raad van bestuur of directie.

Kader 1. ITIL en continuïteit ([Manc04]).

ITIL

Volgens ITIL worden binnen Business Continuity Management (BCM) de volgende drie kernelementen onderscheiden:

  • Doel is het reduceren of het voorkomen van geïdentificeerde risico’s (gebaseerd op het uitgangspunt dat voorkomen beter is dan genezen).
  • In het geval dat een risico zich voordoet en een verstoring optreedt, dient er een planning te zijn voor de recovery van businessprocessen.
  • Risico’s dienen te worden ondergebracht bij third parties via bijvoorbeeld verzekering, uitbesteding, financieringsvorm, aansprakelijkheid.

De BCM-lifecycle volgens ITIL bestaat uit vier fasen:

Fase 1 Initiatie

  • Formuleren van BCM-beleid.
  • Integreren van BCM met het organisatorisch en technisch beleid.
  • Opzetten BCM-organisatie.

Fase 2 Eisen en strategie

  • Bepalen van businessimpact en risico’s.
  • Identificeren en evalueren van maatregelen om risico’s te beheersen en recovery van businessprocessen.
  • Opstellen van een kosteneffectieve BCM-strategie.

Fase 3 Implementatie

  • Opstellen van een project om businesscontinuïteit te bereiken.
  • Implementeren van faciliteiten en maatregelen zoals bepaald in de BCM-strategie.
  • Ontwikkelen van de benodigde business recovery-plannen en -procedures.
  • Testen van de getroffen maatregelen en business recovery-planning.

Fase 4 Operational Management

  • Continu testen en monitoren van business continuity-strategie, -plannen en -procedures.
  • Opzetten en uitvoeren van training en programma’s voor bewustzijn van BCM.

Kader 2. ISO 17799 en continuïteit ([Manc04]).

Code voor Informatiebeveiliging, ISO 17799

De Code voor Informatiebeveiliging kent de volgende elementen voor continuïteitsmanagement:

  • Aspecten van continuïteitsmanagement

    Doelstelling: het reageren op verstoringen van bedrijfsactiviteiten en het beschermen van de kritieke bedrijfsprocessen tegen de effecten van grote storingen of calamiteiten.
  • Het proces van continuïteitsmanagement

    Er moet een beheerst proces ingesteld zijn voor het ontwikkelen en handhaven van de bedrijfscontinuïteit in de gehele organisatie.
  • Bedrijfscontinuïteit en analyse van de mogelijke gevolgen

    Er moet een strategisch plan op basis van een passende risicoanalyse zijn ontwikkeld om de algehele benadering van bedrijfscontinuïteit te bepalen.
  • Het schrijven en invoeren van continuïteitsplannen

    Er moeten plannen worden ontwikkeld om de bedrijfsactiviteiten na een onderbreking of verstoring van kritieke bedrijfsprocessen in stand te houden of tijdig te herstellen.
  • Structuur van de continuïteitsplanning

    Er moet een consistente structuur voor bedrijfsplannen worden gehandhaafd om ervoor te zorgen dat alle plannen consistent zijn en om prioriteiten te stellen voor het uitvoeren van tests en onderhoud.
  • Testen, onderhouden en evalueren van continuïteitsplannen

    Continuïteitsplannen moeten regelmatig worden getest en door middel van regelmatige evaluaties worden geactualiseerd, om zeker te stellen dat ze up-to-date en effectief zijn.

Kader 3. CobIT en continuïteit ([Manc04]).

CobIT

Binnen CobIT wordt het volgende over continuïteit genoemd:

  • Het waarborgen van de beheersing van de continuïteit van de IT-processen wordt gerealiseerd door aan de eisen van de organisatie te voldoen. De beschikbaarheid van de IT-services dient met andere woorden aan de eisen van de organisatie te voldoen.
  • Als een verstoring van de IT-processen zich voordoet, dient de impact op de business minimaal te zijn. Dit wordt bereikt door operationaliseren en testen van een IT-continuïteitsplan, dat in lijn ligt met het business continuïteitsplan dat aan de eisen van de gebruikersorganisatie voldoet.
  • De volgende zaken dienen in het continuïteitsplan te worden benoemd:
    • classificatie van kritische processen en resources;
    • procedures;
    • back-up en recovery;
    • systematische en periodieke uitvoering van tests en aanbod van training;
    • procesdefiniëring van monitoring en escalatie;
    • interne en externe organisatorische verantwoordelijkheden;
    • business continuïteitsplan, fallback planning en recovery planning;
    • risicomanagementactiviteiten;
    • analyse van knelpunten;
    • problem management.

Standaarden vanuit de financiële wereld

De financiële wereld speelt een maatschappelijk en economisch vitale rol en heeft daarom van oudsher te maken met veel regelgeving op het gebied van continuïteitsmanagement. Ook is het risicomanagement in deze sector relatief volwassen. Het Basel II-kapitaalakkoord, dat is opgesteld door de Bank of International Settlements (BIS), dwingt banken er onder andere toe om gegevens over hun operationele continuïteitsrisico’s te verzamelen, te analyseren en te modelleren. In de bijbehorende Sound Practices for the Management and Supervision of Operational Risk wordt door de BIS op hoog niveau een aantal strikte eisen gesteld aan continuïteitsmaatregelen en -management ([Verh03], [BIS03]). In Nederland moeten de meeste financiële instellingen voldoen aan de Regeling Organisatie en Beheersing (ROB). De ROB is afkomstig van De Nederlandsche Bank (DNB) en vindt haar grondslag in de Wet toezicht kredietwezen (Wtk). De ROB heeft tot doel richtlijnen en aanbevelingen te geven voor de organisatie en beheersing van bedrijfsprocessen bij instellingen ([DNB04a]). Onderdeel hiervan vormen richtlijnen voor de beheersing van specifieke risicogebieden waaronder operationeel risico en informatietechnologie. Een aanvulling op de enigszins abstracte eisen uit de ROB is eind 2004 door DNB vastgelegd en gepubliceerd in het Toetsingskader business continuity planning betalings- en effectenverkeer. De concrete normen uit dit toetsingskader zijn van toepassing op organisaties die behoren tot de kerninfrastructuur van het Nederlandse betalings- en effectenverkeer en het kader komt overeen met de normen die internationaal in de sector gebruikelijk zijn ([DNB04b]). De tien normen uit het toetsingskader zijn samengevat in kader 4.

Kader 4. Toetsingskader business continuity planning van DNB (afgeleid uit [DNB04]).

Toetsingskader business continuity planning betalings- en effectenverkeer

Het toetsingskader bevat samengevat de volgende tien normen:

  1. Business continuity plan

    Iedere instelling moet een door de directie / het senior management goedgekeurd business continuity plan hebben.
  2. Risicoanalyse

    Iedere instelling dient een risicoanalyse te hebben gemaakt van mogelijke calamiteiten en vooral de impact op essentiële systemen en processen.
  3. Menselijke factor

    In het business continuity plan dient transparant te worden gemaakt op welke wijze in de plannen rekening is gehouden met de menselijke factor.
  4. Crisisorganisatie

    Iedere instelling dient over een crisisorganisatie te beschikken.
  5. Afhankelijkheidsanalyse

    Elke instelling dient een analyse te hebben in welke mate men afhankelijk is van basisvoorzieningen en externe providers en op welke wijze de uitwijk hiervoor is georganiseerd.
  6. Hervatting essentiële processen

    De essentiële bedrijfsprocessen en systemen dienen zo vlug mogelijk te worden hervat (het huidige voorstel is binnen vier uur, op termijn in lijn met internationale normen binnen twee uur).
  7. Uitwijk

    Elke instelling dient met haar essentiële systemen te kunnen uitwijken naar een ander centrum dat, afhankelijk van het risicoprofiel, op voldoende afstand ligt van de hoofdsite.
  8. Uitwijktests

    Uitwijk van systemen en continuity- en contingencyprocedures moeten regelmatig worden getest.
  9. Communicatieplan

    Iedere instelling dient een communicatieplan te hebben voor communicatie in geval van een calamiteit.
  10. Business continuity planning voor kerninfrastructuur als geheel

    Voor de kerninfrastructuur van het betalings- en effectenverkeer als geheel dient een business continuity strategie en plan te worden gemaakt. (DNB neemt hierin het voortouw en vervult een coördinerende rol.)

Bijzonder is de tiende norm, die bepaalt dat ook voor de integrale keten van organisaties uit de kerninfrastructuur van het betalings- en effectenverkeer de continuïteit moet worden geregeld. Dit is een kenmerk van volwassenheid op het gebied van continuïteitsmanagement en komt op dit moment in geen of weinig andere sectoren voor. Voldoen aan deze norm vereist nauwe samenwerking over organisatiegrenzen heen.

PAS56

Een relatief nieuwe standaard op het gebied van continuïteitsmanagement is PAS56[PAS staat voor Publicly Available Specification.]. PAS56 is in 2004 door de British Standards Institution (BSI) geïntroduceerd, maar heeft niet de formele status van British Standard die bijvoorbeeld de Code voor Informatiebeveiliging wel heeft. De standaard wordt echter steeds populairder en het ligt in de lijn der verwachtingen dat PAS56 op termijn wordt uitgeroepen tot een British Standard en/of een ISO-standaard. PAS56 is gebaseerd op een publicatie van Business Continuity Institute (BCI): Business Continuity Management: Good Practice Guidelines, 2002.

Net zoals de Code voor Informatiebeveiliging biedt PAS56 een raamwerk voor het opzetten van een managementsysteem en een verzameling van best practices. Een aantal gerenommeerde Britse organisaties is betrokken geweest bij de ontwikkeling van de standaard.

C-2005-3-Wijsman-01

Figuur 1. BCM, het verenigende proces (uit: [BSI03]).

De PAS56-standaard heeft een combinatie van sterke punten die hem onderscheidt van de standaarden die eerder in dit artikel zijn behandeld:

  • De standaard is bedoeld voor zowel grote als kleine organisaties binnen alle sectoren.
  • De standaard gaat uit van een holistische benadering en koppelt continuïteitsmanagement aan corporate governance en de hieronder genoemde gerelateerde aandachtsgebieden (zie ook figuur 1). Hiermee wordt tegemoetgekomen aan het eerder in dit artikel genoemde bezwaar dat kleeft aan de standaarden uit de IT-wereld en het beleggen van de verantwoordelijkheid en uitvoering van continuïteitsmanagement bij IT-afdelingen.

    De aandachtsgebieden zijn:

    • Risk management;
    • Disaster recovery;
    • Facilities management;
    • Supply chain management;
    • Quality management;
    • Health & safety;
    • Knowledge management;
    • Emergency management;
    • Security;
    • Crisis communications & PR.
  • De standaard biedt een uitgebreid normenkader waartegen het continuïteitsmanagement binnen een organisatie kan worden getoetst. Hiervoor is een geautomatiseerd assessment tool beschikbaar, dat het onder andere mogelijk maakt om een benchmark met andere organisaties op te zetten (zie figuur 2) en de voortgang van implementatie meetbaar te maken.
  • PAS56 wordt steeds populairder en heeft net zoals de Code voor Informatiebeveiliging de potentie om uit te groeien tot een internationaal algemeen geaccepteerde en bekende standaard. Een voordeel hiervan voor een organisatie die (liefst aantoonbaar) werkt volgens PAS56 is dat eenvoudig aan ‘de buitenwereld’ – leveranciers, afnemers, aandeelhouders, kredietverstrekkers, verzekeraars, etc. – kan worden uitgelegd dat het continuïteitsmanagement goed is ingericht. Een ander voordeel van een gemeenschappelijk kader voor continuïteitsmanagement is dat continuïteitsplannen en -voorzieningen over organisatiegrenzen heen gemakkelijker kunnen worden opgezet en onderhouden. Denk hierbij aan het eerder in dit artikel genoemde voorbeeld van de organisaties behorende tot de kerninfrastructuur van het Nederlandse betalings- en effectenverkeer, die gezamenlijk hun continuïteit moeten regelen. Het belang van bovengenoemde argumenten groeit mee met de waarneembare ontwikkeling naar meer ketenintegratie en outsourcing.
  • PAS56 kiest voor een benadering met een levenscyclus. Hiermee wordt continuïteitsmanagement daadwerkelijk geborgd in een organisatie (zie figuur 3).

C-2005-3-Wijsman-02

Figuur 2. Het BCI PAS56 BCM Audit Workbook (bron: Business Continuity Institute [Klik hier voor grotere afbeelding], www.thebci.org).

C-2005-3-Wijsman-03

Figuur 3. De BCM-levenscyclus (uit: [BSI03]).

Conclusie

Veel wet- en regelgeving die de laatste jaren op organisaties afkomt stelt eisen op het gebied van continuïteitsmanagement. Deze eisen zijn echter grotendeels abstract en bij de toepassing in de praktijk rijzen veel vragen. Er bestaat dus behoefte aan concrete normen en praktische richtsnoeren voor de implementatie van de eisen. Vanuit de IT-wereld is een aantal algemeen aanvaarde standaarden beschikbaar die onder andere op bedrijfscontinuïteit ingaan. Deze standaarden zijn echter vooral gericht op continuïteit van informatietechnologie en zijn voornamelijk bij IT-afdelingen en IT-auditors in gebruik. Omdat bedrijfscontinuïteit veel breder is dan IT heeft het beleggen van de verantwoordelijkheid en uitvoering buiten het IT-domein de voorkeur. Een groot deel van de financiële organisaties in Nederland heeft te maken met de Regeling Organisatie en Beheersing en het meer concrete Toetsingskader business continuity planning betalings- en effectenverkeer van De Nederlandsche Bank. Een relatief nieuwe sectoronafhankelijke standaard die specifiek ingaat op bedrijfscontinuïteit en aan populariteit wint is PAS56. De standaard gaat uit van een holistische benadering en positioneert de discipline business continuity management duidelijk ten opzichte van gerelateerde disciplines, waaronder corporate governance, risk management, security, facilities en supply chain management. Daarnaast onderscheidt PAS56 zich van eerdergenoemde standaarden door de algemene toepasbaarheid en de uitgebreide ondersteuning bij het inrichten en beoordelen van een management-controlcyclus voor bedrijfscontinuïteit.

Literatuur

[BIS03] Bank for International Settlements, Sound Practices for the Management and Supervision of Operational Risk, February 2003.

[Brou03] Drs. P.P.M.G.G. Brouwers RE RA en drs. ing. A.M. Meuldijk RE, SOX 404-implementatie in de praktijk: het process van ‘trust me’ naar ‘prove me’, Compact 2003/3.

[BSI03] British Standards Institution, PAS 56:2003, Guide to Business Continuity Management, 2003.

[Cart04] Phil Carter, PAS 56 – Defining a Standard; Phil Carter discusses the strengths and weaknesses of PAS56, November 2004, www.continuitycentral.com.

[Conn05] Patrick Mc Connell, Measuring Operational Risk Management Systems under Basel II, 2005.

[Crac04] Andrew McCrackan, Is Business Continuity a Subset of Risk Management?, 2004, www.continuitycentral.com.

[DNB04a] De Nederlandsche Bank, 4201 Regeling Organisatie en Beheersing, in: Handboek Wtk, januari 2004, www.dnb.nl.

[DNB04b] De Nederlandsche Bank, Nota Toetsingskader business continuity planning betalings- en effectenverkeer, 29 november 2004, www.dnb.nl.

[Manc04] Drs. P.J. Mancham RE RA, drs. J.P. Hoogstra RE en R.A.L. Velthoen, De uitdaging bij Business Continuity Management, Compact 2004/2.

Federated identity management: het einde van uw digitale sleutelbos?

Veel organisaties besluiten hun diensten op elektronische wijze aan te bieden. Dit gaat echter wel gepaard met een aantal problemen die zich met name richten op het beheer van gebruikers. Gebruikersbeheer wordt vaak als arbeidsintensief, complex en kostbaar ervaren. Daarnaast worden gebruikers voor elke dienst voorzien van een apart authenticatiemiddel, dat leidt tot een digitale sleutelbos. Federated identity management is een concept waarbij een authenticatieoplossing organisatieoverschrijdend kan worden gebruikt. Door het hergebruiken van authenticatieoplossingen kunnen zowel organisaties als gebruikers flinke voordelen behalen.

Inleiding

‘Who am I?’ In the context of the online world, the answer to this perennial question would be something like ‘I am a collection of disconnected islands of identity information … which I have to maintain.’ ([Sull05])

Diensten als elektronisch bankieren, on line bestellen en opvragen van (betaalde) informatie klinken niemand meer ongewoon in de oren. Allemaal diensten die ons het leven makkelijker maken. Openbare netwerken zoals internet stellen ons in staat ‘anywhere’ en ‘anytime’ informatie op te vragen. Door het slim inzetten van internet als afzetkanaal kan de dienstverlening aan klanten worden verbeterd. Bovendien kunnen forse kostenvoordelen worden behaald door het verlichten van de administratieve lasten en het à la minute verwerken van transacties. Naast de hiervoor genoemde voordelen kleeft er echter ook een aantal nadelen aan het elektronisch aanbieden van diensten, die we intussen allemaal wel kennen. Zo dienen processen vaak te worden heringericht, zal de dienst moeten worden onderhouden en, last but not least, zal de informatiebeveiliging op orde moeten worden gebracht. Vooral dit laatste is van belang, want door het aanbieden van elektronische diensten via internet staat men immers bloot aan bedreigingen vanuit de gehele wereld.

Een belangrijke maatregel in het palet van informatiebeveiliging is het implementeren van logische toegangsbeveiliging. In de praktijk betekent dit dat gebruikers worden voorzien van een unieke gebruikers-id en een authenticatiemiddel waarmee hun identiteit kan worden geverifieerd (zoals een wachtwoord of beveiligingscalculator). Tevens worden de gebruikers voorzien van rechten (autorisaties) zodat zij persoonlijke informatie kunnen inzien of wijzigen en transacties kunnen verrichten. Als een gebruiker elektronische diensten afneemt van verschillende organisaties, wordt deze gebruiker voorzien van evenzovele verschillende gebruikers-id’s en authenticatiemiddelen. Ga maar eens na hoeveel gebruikersnamen, wachtwoorden, pincodes en tokens u momenteel bezit. En vergeet vooral niet die van uw webmail, internetwinkels, nieuwsgroepen, bankpassen en uw werk mee te tellen. Juist om de omvang van deze digitale sleutelbos te verkleinen is er de laatste jaren een nieuwe trend ontstaan. Deze trend wordt ‘federated identity management’ genoemd en heeft tot doel het terugdringen van het grote aantal gebruikers-id’s en authenticatiemiddelen, de beheerlast ervan te verminderen en het algehele beveiligingsniveau te verhogen.

In dit artikel wordt ingegaan op wat authenticatie precies is en wat de nadelen zijn van de huidige geïsoleerde oplossingen. Vervolgens wordt het concept van federated identity management geïntroduceerd en uitgelegd, worden de voordelen ervan genoemd en enkele praktijkvoorbeelden gegeven.

Identificatie, authenticatie en autorisatie uiteengezet

Identificatie, authenticatie en autorisatie zijn in het kader van informatiebeveiliging veelvoorkomende termen. Deze concepten worden vaak in één adem genoemd, maar wat is nu precies het verschil?

In de context van logische toegangsbeveiliging wordt identificatie omschreven als het proces inzake het vaststellen van de identiteit van een communicatiepartner, zoals een website, machine of persoon. De gebruikers-id is het meest voorkomende gegeven dat wordt gehanteerd om de identiteit van een gebruiker uniek vast te stellen. Daarnaast kan ten behoeve van het identificatieproces van machines het IP-adres van het systeem of het MAC-adres van een netwerkkaart worden toegepast. Vanzelfsprekend is louter een identificatie niet voldoende om met zekerheid vast te kunnen stellen met welke gebruiker precies wordt gecommuniceerd. In een elektronische omgeving is het immers voor een kwaadwillende partij vrij eenvoudig zichzelf voor te doen als een andere identiteit (spoofing). Authenticatie biedt hiervoor een oplossing en staat voor het verifiëren van de identiteit waarvoor een bepaalde partij zich uitgeeft. Een in praktijk veelvoorkomend authenticatiemiddel is het wachtwoord dat behoort bij een specifieke gebruiker. Door de combinatie van een gebruikers-id en wachtwoord te controleren, kan de door de gebruiker geclaimde identiteit met grotere zekerheid worden vastgesteld. Andere voorbeelden van authenticatiemiddelen zijn digitale certificaten (PKI) en challenge/response-tokens. Nadat een gebruiker succesvol is geauthenticeerd, dient een organisatie te bepalen welke rechten en permissies deze geauthenticeerde gebruiker heeft. Het bepalen en verlenen van rechten en permissies aan een bepaalde identiteit wordt autorisatie genoemd. Nadat autorisatie is verleend, kan de gebruiker gebruikmaken van de elektronische dienstverlening, zoals het inzien van informatie of verrichten van transacties.

In dit artikel zal vooral worden ingegaan op het stroomlijnen van de stappen identificeren en authenticeren met behulp van het toepassen van federated identity management. De problematiek rondom het beheer van autorisaties wordt in het artikel van Hermans en Ter Hart behandeld.

Problemen bij het beheer van gebruikers-id’s

Tot voor kort werd het toekennen van gebruikers-id’s en wachtwoorden veelal per applicatie of toepassing geregeld. Hierdoor ontstaan als het ware geïsoleerde eilanden van gebruikers, met alle nadelen van dien. Enkele problemen waar veel organisaties mee worstelen zijn hieronder weergegeven.

Arbeidsintensief

Organisaties richten vaak per applicatie of dienst een proces in ten behoeve van het uitgeven, beheren en ondersteunen van gebruikers-id’s en bijbehorende authenticatiemiddelen. Dergelijke processen vormen normaliter geen onderdeel van de reguliere bedrijfsvoering en vergen doorgaans grote inspanning die vaak gepaard gaat met aanzienlijke (initiële) kosten. Vooral helpdeskactiviteiten en administratieve overhead voor het gebruikersbeheer en het resetten van wachtwoorden zijn vaak arbeidsintensief en kostbaar (de uitgifte van wachtwoorden is helaas toch niet gratis…). Dit effect wordt versterkt wanneer aan steeds meer soorten partijen toegang wordt verschaft, zoals werknemers, klanten, partners, leveranciers, accountants, consultants en andere externen.

Toename van aantal beveiligingsincidenten

Doordat gebruikers te veel verschillende wachtwoorden moeten onthouden, ontstaat het risico dat zij zwakke wachtwoorden kiezen, deze opschrijven of vaak hergebruiken. Denk maar eens aan de gele plakbriefjes aan de monitor of aan het wachtwoord dat u meestal gebruikt voor uw webmail of internetaankopen. Wie garandeert u echter dat de eigenaar van een louche website waar u uw wachtwoord achterlaat, dit wachtwoord niet misbruikt om zich toegang te verschaffen tot uw e-mail of om onder uw naam in te loggen op diverse webdiensten? Op internetfora wordt met enige regelmaat melding gemaakt van dergelijke incidenten (zie kader 1).

Kader 1. Beveiligingsincidenten door zwak-wachtwoordgebruik.

Dat het belangrijk is om verschillende wachtwoorden te gebruiken maakt een artikel in het ‘technologie en lifestyle’-magazine BRIGHT duidelijk. Een medewerker van de bekende online-winkel Bol.com gebruikte de wachtwoorden van klanten om in te loggen op hun e-mailaccounts. ‘Klanten konden bellen of mailen als ze problemen hadden met bijvoorbeeld de levering van spullen. Ik vroeg dan hun gegevens op. Daartussen zat ook het wachtwoord van hun account’, zo laat de anonieme ex-medewerker weten. De helpdesker zou uit verveling geprobeerd hebben om de e-mailaccounts van de Bol.com-klanten te ‘kraken’. ‘Dan logde ik in op hun mailaccounts met de gegevens uit de database. In veel gevallen bleek dat te werken. Zo had ik bijvoorbeeld toegang tot de e-mail van filmjournalist René Mioch. Ik kopieerde zijn adresboek dat vol zat met namen van bekende mensen zoals Johnny Depp en Harrison Ford. Ik las zijn mail ook, waaronder een afwijzing van een interview door Anton Corbijn’, zo laat de man verder weten.

Bron: www.security.nl en www.bright.nl/magazine/zwaksteschakel.html.

Betrouwbaar is vaak kostbaar en complex

Een ander probleem waar organisaties tegenaan lopen is het gewenste betrouwbaarheidsniveau. Op dit ogenblik is een gebruikers-id/wachtwoord-combinatie voor veel eenvoudige diensten nog voldoende veilig, maar wanneer steeds gevoeliger vormen van dienstverlening worden aangeboden, zoals het verschaffen van toegang tot financiële gegevens of medische informatie, kan blijken dat veel van de gekozen oplossingen om bovengenoemde redenen ontoereikend zijn. Dit zou inhouden dat nieuwe authenticatiemiddelen moeten worden uitgegeven en zo ook nieuwe, soms complexe en dure, uitgifte- en beheerprocessen moeten worden ingericht.

Digitale sleutelbos

Een laatste belangrijk aspect dat speelt bij het aanbieden van elektronische diensten is de ongewenste situatie waarbij een gebruiker vanuit diverse organisaties (die elektronische diensten aanbieden) wordt voorzien van een grote verscheidenheid aan wachtwoorden, tokens en smartcards. Hierdoor ontstaat wildgroei en wordt de gebruiker geconfronteerd met een zogenaamde digitale sleutelbos. Zo is op basis van een onderzoek door KPMG ([KPMG03]) naar voren gekomen dat tachtig procent van de ondervraagden op het werk meer dan twee en veertig procent meer dan drie authenticatiemiddelen bezit. Deze digitale sleutelbos heeft een negatief effect op de gebruikersacceptatie van nieuwe authenticatieoplossingen en daarmee op de betrouwbaarheid en de beheerlast ervan.

Wat is federated identity management?

Om de totale kosten met betrekking tot uitgifte en beheer van authenticatiemiddelen te beperken en het gebruikersgemak te bevorderen is de laatste jaren een trend waarneembaar genaamd federated identity management (FIM). Het woord ‘federated’ stamt af van ‘federatie’ – een verbond van samenwerkende lichamen of staten die hun zelfstandigheid behouden ([woor])’ – en ‘identity management’ stamt af van ‘het beheer van (gebruikers)identiteiten en attributen’.

FIM kan het best worden omschreven als een stelsel van afspraken, standaarden en technologieën die het mogelijk maken om elektronische identiteiten en bijbehorende profielen overdraagbaar en uitwisselbaar te maken tussen diverse autonome domeinen, zowel binnen één organisatie als tussen organisaties onderling.

Dit betekent concreet dat een authenticatieoplossing, zoals geïmplementeerd door een bepaalde organisatie of een bepaald organisatieonderdeel, door een andere organisatie of ander organisatieonderdeel kan worden hergebruikt. FIM stelt gebruikers hierdoor in staat:

  • één gebruikersaccount te verkrijgen om toegang te krijgen tot verschillende (organisatieoverschrijdende) netwerken en systemen (domeinen);
  • hun gebruikersaccounts over verschillende (organisatieoverschrijdende) domeinen met elkaar te verbinden, zonder dat hierbij één centrale database met accountgegevens ontstaat;
  • aan te loggen op hun account door gebruik te maken van het authenticatiemiddel van hun keuze;
  • toegang te krijgen tot verschillende applicaties binnen deze (informatieoverschrijdende) domeinen door slechts één keer aan te loggen (reduced/single sign-on).

In figuur 1 is het concept van FIM op hoofdlijnen weergegeven. In de figuur wordt een gebruiker door een bepaalde organisatie geauthenticeerd met behulp van een gebruikers-id en een authenticatiemiddel, waarna de identificatiegegevens van deze geauthenticeerde gebruiker worden uitgewisseld met andere organisaties. Op basis van deze ontvangen identificatiegegevens en het bijbehorende profiel kunnen deze andere organisaties steunen op de door de eerste organisatie verrichte authenticatie, de gebruiker uniek herleiden in de eigen administratie en bepalen of deze al dan niet toegang mag worden verleend tot een elektronische dienst. Behalve identiteitsinformatie kunnen in het profiel van de gebruiker aanvullende gebruikersattributen, zoals zijn leeftijd, staan vermeld. Op basis van de vermelde leeftijd kan dan bijvoorbeeld eenvoudig worden bepaald of de van toepassing zijnde gebruiker al dan niet (wettelijk) bevoegd is om een bestelling te plaatsen.

C-2005-3-Verbree-01

Figuur 1. Het concept van federated identity management.

Hoe werkt federated identity management?

Nu een introductie is gegeven op FIM en de achtergrond met betrekking tot toegangsbeveiliging is geschetst, wordt in deze paragraaf dieper ingegaan op de functionele werking van FIM en de voornaamste componenten binnen een FIM-oplossing.

Functionele werking federated identity management

In figuur 2 wordt aangegeven op welke wijze een FIM-oplossing qua functionaliteit werkt. In deze beschrijving gaan we uit van John, die op basis van zijn werkaccount tevens toegang krijgt tot informatie in systemen bij zijn relaties.

C-2005-3-Verbree-02

Figuur 2. Functionele werking van federated identity management.

Op hoofdlijnen kunnen twee primaire processen worden onderkend, te weten het initiële registratieproces (1 en 2) en het gebruikproces (3, 4, 5 en 6).

Initiële-registratieproces

Alvorens John gebruik kan maken van elektronische diensten, dient hij te zijn geregistreerd bij een authenticatiedienst, de organisatie die het authenticatieproces voor haar rekening neemt, en in het bezit te zijn van een authenticatiemiddel. In dit voorbeeld is de werkgever van John de organisatie die optreedt als authenticatiedienst en John bij zijn indiensttreding voorziet van een unieke gebruikers-id en authenticatiemiddel (1). Nu John is geregistreerd en is voorzien van een authenticatiemiddel, kan hij gebruikmaken van de elektronische voorzieningen van zijn werkgever, zoals inloggen op het bedrijfsnetwerk en openen van zijn e-mailaccount via internet.

Omdat John en zijn collega’s vanuit hun functie vaak toegang dienen te verkrijgen tot de informatiesystemen van relaties, zoals klanten of leveranciers, heeft hun werkgever besloten een directe beveiligde verbinding (bijvoorbeeld een extranet of webservice) aan te leggen tussen de eigen systemen en die van zijn relaties. Bij het aangaan van deze vertrouwensrelaties (2) worden afspraken gemaakt over onder meer het beheer van gebruikers, beveiligingseisen, het te hanteren authenticatiemiddel, het gebruik van unieke gebruikers-id’s, technische protocollen en juridische zaken zoals aansprakelijkheid.

Gebruiksproces

Voordat John toegang wordt verleend tot het systeem van zijn werkgever, dient hij zichzelf te authenticeren met behulp van zijn authenticatiemiddel (3). Op basis van de gecontroleerde identiteit bepaalt zijn werkgever vervolgens welke rechten John binnen het bedrijfsnetwerk heeft en wordt hem autorisatie verleend (4). Wanneer John voor het verrichten van zijn werkzaamheden toegang nodig heeft tot het bedrijfsnetwerk van een relatie, draagt het informatiesysteem van Johns werkgever Johns identiteitsgegevens en eventueel aanvullende informatie over aan de relatie (5). Na ontvangst van deze identiteitsgegevens bepaalt de klant of de in het bericht vermelde identiteit (John) toegang mag worden verleend tot de gevraagde diensten. Indien John voldoende rechten heeft, kan aan hem direct autorisatie worden verleend (6). Een extra authenticatie is in dit geval overbodig aangezien de relatie weet dat John reeds door zijn werkgever succesvol is geauthenticeerd.

Voornaamste componenten binnen een FIM-oplossing

Het hiervoor beschreven scenario is qua techniek niet geheel nieuw. De afgelopen jaren zijn binnen organisaties diverse systemen ontwikkeld die interne federatie van identiteitsinformatie mogelijk maken. Een bekend voorbeeld is Kerberos dat in Microsoft-omgevingen wordt ondersteund. Wat wel nieuw is, is dat deze technieken nu ook buiten het eigen domein kunnen worden gebruikt en hierdoor aanzienlijk meer voordelen kunnen worden behaald. Dit maakt de problematiek echter ook aanzienlijk complexer, omdat nu allerlei additionele afspraken moeten worden gemaakt. De voornaamste aandachtspunten zijn hieronder weergegeven. Hierbij is een onderscheid gemaakt naar technische, functionele en organisatorische componenten.

Technisch
  • FIM-systeem. Dit is de voorziening die ervoor zorgt dat identiteiten aan elkaar kunnen worden gerelateerd, policies kunnen worden gedefinieerd en gebruikers- en authenticatie-informatie kunnen worden uitgewisseld tussen verschillende partijen en domeinen. Dit systeem vormt het kloppende hart van een FIM-oplossing. Voorbeelden van dergelijke systemen zijn de FIM-pakketten van RSA en IBM (Tivoli) en het open source-product A-Select.
  • Directories. Dit zijn databases waarin informatie is opgeslagen over gebruikers zoals gebruikers-id’s, (sterkte van) verstrekte authenticatiemiddelen, gebruikersattributen en rollen.
  • Interfaces. Het FIM-systeem zal diverse technische interfaces hebben met verschillende applicaties, webdiensten, domeinen, directories en authenticatieservers. Bij voorkeur wordt hierbij gebruikgemaakt van de aanwezige standaarden voor FIM.
  • Authenticatiemiddelen. Bij een FIM-oplossing steunen applicaties op een gebruikersauthenticatie die plaatsvindt op basis van een authenticatiemiddel. Bij een FIM-oplossing zal minimaal één authenticatiemiddel moeten worden uitgegeven aan gebruikers.
Functioneel
  • Gebruikersbeheer. Wanneer een gebruiker uit dienst gaat of een andere functie of rol krijgt, kan het zijn dat zijn recht om een bepaald authenticatiemiddel te gebruiken wordt ingetrokken. Het proces met betrekking tot gebruikersbeheer regelt de uitgifte en intrekking van gebruikers-id’s, attributen en, indien van toepassing, authenticatiemiddelen.
  • Authenticatiedienst. Dit is een partij die gebruikers identificeert en de gebruikers voorziet van een gebruikers-id en authenticatiemiddel. De authenticatiedienst verricht tevens de authenticatie van gebruikers voor dienstaanbieders en gebruikt hiervoor doorgaans een authenticatieserver en een gebruikers- en authenticatiedatabase.
  • Dienstaanbieder. Dit is een partij die één of meer online-diensten aanbiedt en voor de authenticatie van haar gebruikers gebruikmaakt van de authenticatiediensten van één of meer authenticatiediensten.
Organisatorisch
  • Mapping van identiteiten. Gebruikers-id’s worden in de praktijk veelal niet consistent toegepast. Zo kan het voorkomen dat een gebruiker bij een bepaalde toepassing bekendstaat onder gebruikers-id ‘JJansen’ en bij andere toepassingen als ‘12345’ of ‘JanJansen21’. Omdat het in al deze gevallen om dezelfde gebruiker gaat, zullen deze gebruikers-id’s binnen een FIM-oplossing aan elkaar moeten worden gerelateerd. De mapping van identiteiten wordt vastgelegd in bijvoorbeeld een verwijsindex. Een alternatief voor de mapping van identiteiten is (organisatieoverschrijdende) afspraken te maken over het gebruik van één uniek gebruikers-id voor alle gebruikers. De authenticatiedienst en de dienstaanbieder zijn gezamenlijk verantwoordelijk voor de mapping van gebruikers-id’s.
  • Afspraken. Alle bij een FIM-oplossing betrokken partijen (authenticatiediensten en dienstaanbieders) zullen met elkaar afspraken moeten maken over het gebruik van elkaars authenticatiemiddelen, gebruikersinformatie, te hanteren technische protocollen, vereiste betrouwbaarheidsniveau en juridische aansprakelijkheid.

FIM-architectuur

Figuur 3 geeft een overzicht van een wat complexere FIM-architectuur. De architectuur beschrijft een hypothetische oplossing waarbij een bank, een overheidsinstelling, een verzekeraar, een zorgverlener en een pensioenfonds afspraken hebben gemaakt over het onderling gebruik van de identiteitsinformatie van de bank en de overheidsinstelling.

C-2005-3-Verbree-03

Figuur 3. Voorbeeld van een FIM-architectuur. [Klik hier voor grotere afbeelding]

Wanneer John bijvoorbeeld via de intranetsite van zijn werkgever inlogt om vervolgens toegang te krijgen tot één van de achterliggende diensten, krijgt hij een keuzescherm te zien met welk authenticatiemiddel hij zich wenst te authenticeren. Hij kan hierbij kiezen of hij gebruik wil maken van het token (token 1) dat hij van zijn bank heeft verkregen of van een wachtwoord (PWA) dat hij van de overheidsinstelling heeft gekregen.

Afhankelijk van zijn keuze wordt John door het FIM-systeem gerouteerd naar de betreffende identiteitsaanbieder om het authenticatieproces te doorlopen. Na succesvolle authenticatie zal de authenticatiedienst de identiteitsinformatie over John aan het FIM-systeem terugkoppelen. Afhankelijk van de door John gekozen dienst zal het FIM-systeem in de verwijsindex de juiste gebruikers-id van John opzoeken en deze aan de dienstaanbieder doorgeven. De reden hiervoor is dat een dienstaanbieder bijvoorbeeld niets kan met de bank-id (1234) omdat John bij hem is geregistreerd onder een andere gebruikers-id (ABCD).

Binnen de in figuur 3 weergegeven architectuur zullen onder meer afspraken moeten worden gemaakt over de aan te sluiten diensten, de aan te sluiten authenticatiediensten, het beheer en de vulling van de verwijsindex (mapping van identiteiten), het beheer van het FIM-systeem, de betrouwbaarheidsniveaus van uitgegeven authenticatiemiddelen, de technische interfaces, aansprakelijkheid en de doorrekening van kosten (voor authenticaties en aanschaf en beheer van het FIM-systeem).

Voordelen van federated identity management

De mogelijke voordelen van de implementatie van een FIM-oplossing zijn divers. Hieronder zijn de voornaamste voordelen beschreven.

Verlaging van operationele kosten

FIM draagt eraan bij om een deel van de identity and access management-processen te stroomlijnen, te harmoniseren en te consolideren. Hierdoor hoeft het beheer van gebruikers en hun authenticatiemiddelen slechts eenmaal te worden belegd bij de verantwoordelijken en niet voor elke applicatie opnieuw te worden ingericht.

Daarnaast hoeft niet aan elke nieuwe gebruiker van een applicatie een nieuw en kostbaar authenticatiemiddel te worden verstrekt. Ten slotte zullen gebruikers, door de reductie van het aantal verschillende authenticatiemiddelen, minder snel hun authenticatiemiddel vergeten of kwijtraken, wat een significante verlaging in helpdeskkosten en overhead teweegbrengt.

Gebruikersvriendelijkheid

Een andere reden om een FIM-aanpak te hanteren is het bevorderen van het gebruikersgemak. Een gebruiker behoeft zich slechts eenmaal bij de door hem gewenste authenticatiedienst te registreren en kan zich vervolgens op basis van hetzelfde authenticatiemiddel bij diverse andere organisaties authenticeren. Hiermee wordt voorkomen dat de gebruiker wordt voorzien van een digitale sleutelbos. Daarnaast is binnen een FIM-omgeving het ‘single sign-on’-principe van toepassing. Dit houdt in dat de gebruiker zich maar eenmaal behoeft te authenticeren en, indien deze voldoende autorisaties bezit, vervolgens direct toegang heeft tot andere elektronische diensten.

Risicobeheersing

Naast de bovengenoemde redenen kan het verhogen van de betrouwbaarheid van een authenticatie eveneens een rol spelen. Doordat de gebruiker niet wordt voorzien van een diversiteit aan authenticatiemiddelen en zich meer bewust is van het feit dat het middel voor diverse toepassingen kan worden benut, zal hij geneigd zijn het authenticatiemiddel met de nodige voorzichtigheid behandelen. Daarnaast wordt de verantwoordelijkheid voor het beheer van gebruikers-id’s en authenticatiemiddelen belegd bij de juiste stakeholders. Door deze reductie in complexiteit zijn organisaties beter in staat de toegang van interne en externe gebruikers tot systemen effectief te beheersen. Hierdoor zal de toepassing van FIM bijdragen aan het kunnen voldoen aan wet- en regelgeving, zoals de Wet bescherming persoonsgegevens, het Voorschrift Informatiebeveiliging Rijksoverheid en corporate-governancerichtlijnen zoals Sarbanes-Oxley en Basel II.

Innovatie

Door het slim inrichten van FIM kunnen ten slotte nieuwe (organisatieoverschrijdende) toepassingen efficiënt en op een veilige wijze naar klanten, partners en leveranciers worden ontsloten, zonder dat hiervoor het gehele beheer van gebruikers en authenticatiemiddelen opnieuw behoeft te worden ingericht.

Federated identity management in de praktijk

De concepten achter FIM worden in de praktijk al geruime tijd toegepast. Tot een aantal jaren geleden was de aandacht er hierbij vooral op gericht de problematiek rondom het immer groeiende aantal gebruikers-id’s en authenticatiemiddelen intern op te lossen. Nu lijkt de aandacht ook te zijn verschoven naar domeinen buiten de eigen organisatie. Hieronder wordt kort ingegaan op de algemene houding van organisaties ten aanzien van FIM, enkele standaardisatie-initiatieven en worden enkele praktijkvoorbeelden gegeven.

Houding ten aanzien van FIM

In een eind 2003 door KPMG uitgevoerd onderzoek bleek de houding ten aanzien van FIM positief. Veel Nederlandse organisaties gaven aan het gebruikmaken van authenticatiemiddelen die worden uitgegeven en beheerd door derden als een serieuze optie te zien (zie figuur 4).

C-2005-3-Verbree-04

Figuur 4. Veel organisaties geven aan bereid te zijn authenticatiemiddelen van derden te gebruiken.

Daarnaast gaven veel organisaties aan dat zij hierbij de voorkeur geven aan authenticatiemiddelen die zijn uitgegeven door banken en overheidsinstellingen (zie figuur 5).

C-2005-3-Verbree-05

Figuur 5. Het gebruikmaken van authenticatiemiddelen van banken en overheidsinstellingen geniet de voorkeur.

Standaarden en specificaties

Op dit ogenblik loopt er een groot aantal verschillende initiatieven die de uitdagingen met betrekking tot FIM, zoals standaarden, oppakken. Met betrekking tot de standaarden zijn de volgende vier initiatieven het meest zichtbaar.

The Organization for the Advancement of Structured Information Standards (OASIS)

OASIS is een wereldwijde non-profitorganisatie die zich richt op standaardisatie van het XML-berichtenverkeer. OASIS heeft aan de basis gestaan van onder meer de volgende standaarden:

  • Security Assertions Markup Language (SAML): een XML-formaat voor het uitwisselen van authenticatie- en autorisatiegegevens (bijvoorbeeld: ‘heeft Persoon X recht op toegang tot dienst Y?’). Deze standaard is de basis voor veel FIM-oplossingen.
  • eXtensible Access Control Markup Language (XACML): een XML-formaat voor het definiëren van regels voor toegangscontrole. Om te bepalen of een gebruiker toegang krijgt tot een bepaald systeem, kunnen Policy Decision Points (PDP’s) binnen SAML autorisatie-informatie consulteren die is opgemaakt in XACML.
  • Directory Services Markup Language (DSML): een XML-formaat voor het uitwisselen van directorygegevens over HTTP, in plaats van LDAP.
  • Service Provisioning Markup Language (SPML): een XML-formaat voor het automatisch aanmaken, wijzigen en verwijderen van gebruikersaccounts.
The Liberty Alliance Project

The Liberty Alliance Project is een alliantie van meer dan 150 bedrijven (waaronder RSA, SUN en HP), diverse non-profitorganisaties en overheidsinstellingen. The Liberty Alliance heeft een standaard gedefinieerd voor organisatieoverschrijdend (federatief) identiteitsbeheer. De standaard is voornamelijk in gebruik ten bate van federatieve ‘single sign-on’-oplossingen voor toegang tot de diensten over meerdere organisaties heen. The Liberty Alliance maakt hiervoor onder meer gebruik van SAML.

Web Services Security (WSS)

WSS, een initiatief van Microsoft en IBM, definieert een familie van standaarden voor de beveiliging van XML-berichtenverkeer over het Simple Object Access Protocol (SOAP). De WSS-specificaties zijn ontwikkeld met als uitgangspunt dat deze interoperabel zijn met reeds bestaande beveiligingsmodellen zoals wachtwoorden, SAML en PKI.

Shibboleth

Shibboleth is een project van Internet2 en is gericht op de ontwikkeling van een gestandaardiseerde oplossing voor de uitwisseling van autorisatie-informatie. Een belangrijk doel binnen Shibboleth is het waarborgen van de privacy van gebruikers. Shibboleth is afkomstig uit de onderwijssector en is gebaseerd op SAML.

Convergentie van standaarden

Ofschoon deze organisaties in eerste instantie veelal afzonderlijk bezig waren met het ontwikkelen van eigen FIM-standaarden, lijken deze initiatieven zich nu toch meer en meer te richten op één gezamenlijke standaard welke onlangs is vastgesteld, namelijk SAML 2.0.

In de praktijk voldoen overigens lang niet alle FIM-producten volledig aan de genoemde standaarden. Bovendien zijn er in het algemeen uitbreidingen op de standaarden binnen diverse producten, hetgeen de uitwisselbaarheid van componenten beperkt. Niettemin is het gebruik van de standaarden om de hierboven genoemde redenen meestal toch een belangrijk onderdeel van een toekomstvaste en flexibele oplossing.

Praktijkvoorbeelden van FIM

In de praktijk zijn diverse voorbeelden van FIM-implementaties terug te vinden. Bekende en zichtbare implementaties zijn onder meer de Passportdienst van Microsoft en de initiatieven binnen de Nederlandse en Amerikaanse overheid.

Microsoft Passport

De .NET-passport-dienst van Microsoft stelt gebruikers in staat zich bij diverse online-diensten aan te melden door gebruik te maken van één gebruikersnaam (e-mailadres) en een wachtwoord. Indien gewenst kan de gebruiker zijn Passport-profiel vullen met persoonlijke kenmerken. Wanneer de gebruiker zich aanmeldt bij een op Passport aangesloten dienst met zijn e-mailadres en wachtwoord, deelt Passport het gebruikersprofiel met de betreffende online-dienst. Voorbeelden van door Passport ondersteunde diensten zijn Hotmail, MSN, Nasdaq, Starbucks en tot voor kort eBay.

Overheidsinitiatieven

Daarnaast zijn vooral in de overheidssector veel zichtbare FIM-initiatieven gaande. Dit zal niemand verbazen aangezien juist binnen de overheid een diversiteit aan autonome organisaties actief is, met ieder hun eigen diensten en alle dezelfde doelgroep (burgers en bedrijven). Door de authenticatiefunctionaliteit binnen de overheid centraal te beleggen, kunnen de kosten hiervan worden gedeeld en wordt de gebruiker op uniforme wijze bediend. Immers, de gebruiker kan met hetzelfde authenticatiemiddel (of een beperkt aantal authenticatiemiddelen) elektronische diensten afnemen bij diverse overheidsinstellingen.

Onder de noemer DigiD heeft de Nederlandse overheid een start gemaakt met een overheidsbrede FIM-implementatie. In kader 2 wordt nader op DigiD ingegaan. De Amerikaanse overheid heeft een soortgelijke FIM-oplossing geïmplementeerd. Deze oplossing, eAuthentication genoemd, wordt in kader 3 toegelicht.

Kader 2. DigiD van de Nederlandse overheid.

DigiD – De Digitale iDentiteit van burgers en bedrijven binnen Nederland

Sinds januari 2005 is een overheidsbrede authenticatievoorziening onder de naam DigiD beschikbaar voor overheidsinstanties binnen Nederland. Op basis van DigiD kunnen deze instanties burgers, en in de toekomst ook bedrijven, laten authenticeren. Alvorens DigiD een burger kan authenticeren, dienen burgers zich bij DigiD te registreren. Dit betekent dat de burger op de website van DigiD een aantal registratiegegevens opgeeft, waaronder het sofinummer en het woonadres. DigiD verifieert de opgegeven gegevens met behulp van de zogenoemde Landelijk Raadpleegbare Deelverzameling (LRD), een deelverzameling van alle GBA’s in Nederland. Wanneer de opgegeven gegevens correct zijn, verstuurt DigiD een activeringscode naar het domicilieadres zoals bekend in de LRD. Nadat de burger hiermee zijn gebruikers-id heeft geactiveerd en een wachtwoord heeft gekozen, kan deze gebruikmaken van elektronische diensten van de overheid waarvoor een authenticatie is vereist. Voorbeelden van overheidsinstellingen die elektronische diensten via DigiD aanbieden zijn diverse gemeenten, de SVB, het CWI en de Belastingdienst. De functionele werking van DigiD is in figuur 6 uiteengezet.

C-2005-3-Verbree-06

Figuur 6. De functionele werking van DigiD.

Wanneer een burger gebruik wenst te maken van een elektronische overheidsdienst, gaat de burger naar de website van de van toepassing zijnde overheidsinstantie (1). Aangezien een authenticatie van de burger is vereist, vraagt de overheidsdienst aan DigiD de burger te authenticeren (2). De burger wordt automatisch gerouteerd naar DigiD. Hier geeft de burger zijn gebruikers-id en wachtwoord op (3 en 4). Op basis van de gebruikers-id en het wachtwoord authenticeert DigiD de burger. Indien het authenticatieproces succesvol is doorlopen, wordt de burger teruggerouteerd naar de website van de overheidsinstantie. Tijdens deze routering stuurt DigiD een voor de overheidsinstelling betekenisvol nummer mee dat uniek aan de geauthenticeerde burger is gekoppeld (5). Op dit ogenblik verstrekt DigiD alleen het sofinummer of A-nummer[Het A-nummer is het nummer waarmee een burger in de Gemeentelijke Basis Administratie (GBA) staat geregistreerd. Elke burger heeft een uniek A-nummer.] aan de overheidsdienst. Op basis van het van DigiD ontvangen nummer bepaalt de overheidsdienst zelf tot welke gegevens of functies de burger toegang krijgt. Indien de burger voldoende autorisaties heeft, kan de dienstverlening starten (6).

In de nabije toekomst zal DigiD ook bedrijven kunnen authenticeren en andere vormen van authenticatiemiddelen ondersteunen, zoals SMS-authenticatie, bancaire middelen en PKI (overheid).

Voor meer informatie over DigiD en de aangesloten overheidsdiensten, zie www.digid.nl.

Kader 3. eAuthentication van de Amerikaanse overheid.

eAuthentication – De federale authenticatiearchitectuur van de Amerikaanse overheid

In 2002 is de Amerikaanse overheid gestart met het eAuthentication-initiatief ([BGRe]). Het doel van eAuthentication is om ten behoeve van de elektronische dienstverlening van de Amerikaanse overheid een gemeenschappelijke authenticatie-infrastructuur aan te bieden. Eind 2004 kreeg eAuthentication officieel toestemming om live te gaan. In figuur 7 is de huidige eAuthentication-architectuur weergegeven. Net als bij DigiD geldt dat de gebruiker zich eerst dient te registreren bij één van de aangesloten authenticatiediensten die de gebruiker voorziet van een authenticatiemiddel.

C-2005-3-Verbree-07

Figuur 7. De federale authenticatiearchitectuur van de Amerikaanse overheid.

Wanneer de gebruiker gebruik wenst te maken van een elektronische overheidsdienst, heeft de gebruiker een drietal mogelijkheden. Ten eerste kan de gebruiker op het portaal van de Amerikaanse overheid een overheidsdienst en authenticatiedienst selecteren. Het portaal routeert de gebruiker vervolgens naar de gekozen authenticatiedienst, waar de gebruiker zich authenticeert. Na de authenticatie routeert de authenticatiedienst de gebruiker automatisch naar de van toepassing zijnde overheidsdienst. Ten tweede kan de gebruiker rechtstreeks naar de website van de overheidsdienst gaan. Hier selecteert de gebruiker de door hem gewenste authenticatiedienst. De overheidsdienst routeert de gebruiker naar de gekozen authenticatiedienst waar de gebruiker zich authenticeert. Na de authenticatie wordt de gebruiker teruggerouteerd naar de overheidsdienst. Afsluitend heeft de gebruiker de mogelijkheid om rechtstreeks naar de authenticatiedienst te gaan (niet weergegeven). Hier authenticeert de gebruiker zich, waarna de authenticatiedienst de gebruiker routeert naar het portaal. Op het portaal zal de gebruiker vervolgens de gewenste overheidsdienst selecteren. Voor alle alternatieven geldt dat de overheidsdienst zelf verantwoordelijk is voor het bepalen van de betreffende autorisaties.

Een FIM-implementatietraject

Stel, een organisatie onderkent de voordelen van een FIM-aanpak en besluit een FIM-oplossing te implementeren zodat zij zelf geen authenticatiemiddelen meer behoeft uit te geven aan gebruikers. Hoe dient een organisatie een dergelijk implementatietraject aan te pakken? Op basis van de ervaringen van organisaties die reeds een FIM-oplossing hebben geïmplementeerd, kan op hoofdlijnen de volgende beheersbare aanpak worden gehanteerd.

1. Bepalen van de te beveiligen diensten

De organisatie dient eerst de diensten die op basis van de FIM-oplossing moeten worden beveiligd, te bepalen en te beschrijven. Hierbij moeten de gebruikersgroepen en de kanalen waarover de dienst beschikbaar wordt gesteld, eveneens in beschouwing worden genomen. Een beschrijving van de diensten is nodig om in de volgende stap een gedegen risicoanalyse te kunnen uitvoeren.

2. Definiëren vereiste betrouwbaarheidsniveau

Nadat de diensten zijn onderkend, dient de organisatie een risicoanalyse uit te voeren teneinde de risico’s en de gewenste maatregelen in kaart te brengen. Op basis van de resultaten definieert de organisatie het gewenste betrouwbaarheidsniveau met betrekking tot authenticatie. Het gedefinieerde betrouwbaarheidsniveau kan eisen stellen aan het type, de gebruikersvriendelijkheid en het productie- en uitgifteproces van het authenticatiemiddel, alsmede het registratieproces van de gebruiker. Organisaties kunnen hierbij rekening houden met compenserende maatregelen, zodat niet altijd voor het hoogste betrouwbaarheidsniveau, en daarmee het vaak meest kostbare authenticatiemiddel, hoeft te worden gekozen. Een voorbeeld van een compenserende maatregel kan zijn een papieren terugkoppeling naar het huisadres van de gebruiker nadat deze een elektronische transactie heeft verricht of het wachten op de betaling voordat de dienst wordt geleverd. Ter ondersteuning van het uitvoeren van een dergelijke risicoanalyse heeft DigiD overigens een authenticatiewijzer beschikbaar gesteld op haar website. Zie hiervoor [digi].

3. Selecteren geschikte authenticatiedienst

Op basis van het gewenste betrouwbaarheidsniveau en overige eisen (bijvoorbeeld kosten en te hanteren standaarden) zoekt de organisatie naar geschikte authenticatiediensten. Hierbij wordt aanbevolen gebruik te maken van authenticatiediensten die zich in de praktijk hebben bewezen. Voorbeelden van dergelijke diensten zijn DigiD, maar ook SURFnet voor de hogescholen dat gebruikmaakt van bancaire middelen en GSM. Ter ondersteuning van de selectie van een geschikte authenticatiedienst is vanuit ECP.NL onder de noemer ‘e-OK’ een initiatief gaande om verschillende authenticatiediensten te classificeren. Meer informatie over dit raamwerk vindt u op [ecp].

4. Afsluiten contracten

Met de leverancier van de authenticatiedienst dienen afspraken te worden gemaakt. Een belangrijk aandachtspunt hierbij is de aansprakelijkheid. Wie is bijvoorbeeld aansprakelijk voor schade die voortvloeit uit het verkeerd authenticeren van een identiteit? Deze afspraken dienen te worden vastgelegd in contracten en service level agreements (SLA’s). Daarnaast dienen afspraken te worden gemaakt over de te gebruiken technische interfaces en standaarden.

5. Integreren authenticatiedienst

Nu de organisatorische en juridische aspecten zijn geregeld, dient de organisatie haar diensten technisch aan te sluiten op de authenticatiedienst.

Conclusie

Gezien de enorme toename in elektronische diensten en de daarmee gepaard gaande toename in gebruikers-id’s en authenticatiemiddelen, is FIM een logische reactie op een trend. FIM biedt organisaties in potentie substantiële kostenvoordelen en biedt gebruikers het aantrekkelijke vooruitzicht om niet al die wachtwoorden te hoeven onthouden. Hoewel FIM in de praktijk steeds vaker succesvol wordt toegepast, is nog niet geheel duidelijk in welke richting FIM zich zal gaan bewegen. Dit komt enerzijds doordat veel partijen simpelweg nog niet klaar zijn voor een implementatie over de organisatiegrenzen heen omdat zij eerst de eigen processen op orde zullen moeten hebben, en anderzijds doordat veel producten nog niet aan uitgekristalliseerde standaarden voldoen.

Om te voorkomen dat FIM nu onterecht naar het rijk der fabelen wordt verwezen of juist als de heilige graal wordt gezien binnen identity management, willen de auteurs de lezer graag de volgende slotoverwegingen meegeven:

  • Utopische dromen over ‘één authenticatiemiddel voor alles’ zullen moeten plaatsmaken voor meer pragmatische benaderingen om het aantal authenticatiemiddelen te reduceren.
  • Elektronische sleutelbossen zijn onvermijdelijk, maar kunnen substantieel worden verkleind door het toepassen van FIM.
  • De acceptatiegraad bij eindgebruikers voor de uitgifte van nieuwe, geïsoleerde authenticatiemiddelen neemt steeds verder af.
  • Standaarden met betrekking tot FIM beginnen nu te convergeren en zouden nu al moeten worden ingebed binnen beveiligingsarchitecturen.
  • FIM gaat niet alleen over het realiseren van technische interoperabiliteit. Het gaat ook over het opbouwen van vertrouwensrelaties tussen partijen, het aangaan van juridische contracten, het omarmen van gezamenlijke beleidsuitgangspunten, authenticatiemiddelen en verklaringen.
  • FIM maakt de bescherming van de privacy van de gebruikers tot een noodzaak.
  • Ten slotte zegt de Burton Group nog het volgende over FIM: ‘Issues will remain, but necessity is the mother of invention’ ([BGFe]). Hierbij sluiten de auteurs zich graag aan.

Literatuur

[BGFe] Burton Group, Federation makes waves as standards and trust models emerge.

[BGRe] Burton Group, Report on the Federal E-Authentication Initiative.

[digi] www.digid.nl/overheid/deelnemen-aan-digid/digid-wijzer.

[ecp] www.ecp.nl.

[KPMG03] KPMG, National Identity Management Survey 2003.

[Sull05] Roger Sullivan et al, OASIS Workshop, Gartner, Wednesday 20 april 2005.

[woor] www.woordenboek.nl.

Modern pensioenfonds, moderne informatiebeveiliging

Door het gebruik van internet en intranet voor de communicatie en verwerking van gegevens worden pensioenfondsen steeds afhankelijker van ICT. Daardoor ontstaan meer risico’s op het gebied van informatiebeveiliging. Toezichthouder en pensioenfondsen zijn zich daarvan meer en meer bewust en onderzoeken de mogelijkheden om informatiebeveiliging op het gewenste niveau te krijgen en te houden.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Voice over Internet Protocol: een nieuw risico?

VoIP is in opkomst. Het communiceren over reeds aanwezige datanetwerken lijkt veel voordelen te hebben. Aanzienlijke kostenbesparing behoort tot de mogelijkheden. Net als een hoge mate van flexibiliteit. Maar welke risico’s worden er geïntroduceerd door VoIP in een organisatie uit te rollen? En hoe zijn deze risico’s te beheersen?

Klik op het pdf-symbool om het volledige artikel te bekijken.

De (harde) praktijk van role engineering

Bij het implementeren van autorisatiebeheer op basis van het RBAC-model worden role engineering en role mining vaak door elkaar gebruikt, zonder te onderkennen dat het begrippen van een verschillende orde zijn. Dit artikel geeft aan hoe een organisatie op basis van role engineering kan komen tot een transparante en goed onderhoudbare registratie van medewerkers, rollen en permissies, en gaat in op een potentieel risico van role mining. Hierbij wordt een door KPMG IRM in de praktijk beproefde aanpak geschetst voor het bepalen van rollen en de bijbehorende permissies.

Klik op het pdf-symbool om het volledige artikel te bekijken.

SOX – Scoping van de relevante ICT

In dit artikel wordt de werkwijze uiteengezet voor het vaststellen van de relevante ICT in het kader van SOX. Het is aan de ICT-auditor om vast te stellen of deze ICT zwakheden bevat betreffende het ontwerp of de werking, waardoor zogenaamde deficiënties met de accountant dienen te worden afgestemd.

Inleiding

Veel bedrijven hebben de afgelopen twee jaar geïnvesteerd in het documenteren en implementeren van Internal Controls over Financial Reporting (ICOFR), in verband met de Sarbanes-Oxley Act (SOX). De ICOFR betreffen beheersingsmaatregelen die de integriteit van de externe financiële verslaggeving waarborgen.

Eén van de uitdagingen van SOX is het vaststellen van de maatregelen die relevant zijn in het kader van ICOFR, hetgeen ook wel scoping wordt genoemd. Voor ICT in het bijzonder blijkt scoping als complex te worden ervaren. Hiervoor is een aantal oorzaken aan te wijzen:

  • het ontbreken van concrete theorie achter de wet- en regelgeving waarin de relatie tussen ICOFR en beheersing van ICT eenduidig wordt aangegeven;
  • de onder verschillende personen verdeelde kennis betreffende de samenhang tussen processen, applicaties en ICT, evenals de aan deze objecten verbonden risico’s;
  • de complexe relatie tussen de betrouwbaarheid van de financiële verslaggeving en ICT-maatregelen.

In dit artikel wordt een aanpak behandeld voor de scoping van de voor financiële verslaggeving relevante ICT-maatregelen, met inachtneming van publieke standaarden én de KPMG-werkmethoden die in de auditpraktijk zijn ontwikkeld.

Relevante wet- en regelgeving

De Amerikaanse beursautoriteit SEC (Security & Exchange Committee) heeft met de invoering van SOX een speciaal orgaan in het leven geroepen dat is belast met het opstellen van auditstandaarden en het zorg dragen voor de naleving van de auditstandaarden: de Public Company Accounting Oversight Board (PCAOB).

De PCAOB heeft met Auditing Standard 2 aangegeven op welke wijze de kwaliteit van Internal Controls over Financial Reporting (ICOFR) dient te worden beoordeeld. De standaard betreft een nadere uitwerking van de eisen uit de SOX404-wetgeving en bevat voorschriften die door externe auditors dienen te worden nageleefd.

In de PCAOB Standard 2 wordt specifiek ingegaan op de scoping van ICT voor SOX:

  • Artikel 40: ‘the auditor should determine whether management has addressed the following elements: … controls, including information technology general controls, on which other controls are dependent. …’
  • Artikel 50: ‘… information technology general controls over program development, program changes, computer operations, and access to programs and data help ensure that specific controls over the processing of transactions are operating effectively. …’

Afbakening van de relevante ICT

De scoping van de relevante ICT betreft twee activiteiten:

  1. het vaststellen van de key applicaties;
  2. het vaststellen van de aan key applicaties gerelateerde ICT.

Vaststellen key applicaties

De scoping vangt aan met een (strategische) analyse van de organisatie als geheel. Dit betreft onder andere de analyse van de mate van homogeniteit van organisatieonderdelen en de mate van (de)centralisatie, kritieke bedrijfsprocessen en externe en interne factoren ([Brou03]). Deze analyse resulteert in een overzicht van de relevante entiteiten en processen.

Voor de relevante processen worden de key proces controls gedefinieerd, die in samenhang de integriteit van financial reporting waarborgen.

De key proces controls zijn een mix van preventieve en detectieve maatregelen, samengesteld op basis van een risicoanalyse. De key proces controls waarborgen met een redelijke mate van zekerheid dat fouten worden voorkomen en/of (tijdig) worden gedetecteerd en gecorrigeerd. De key proces controls vallen uiteen in handmatige controls en applicatie controls.

Via de key applicatie controls worden de key applicaties geïdentificeerd. Hiertoe wordt vastgesteld welke (delen van) applicaties de key applicatie controls bevatten. Vervolgens wordt het samenstel van handmatige en applicatie controls geëvalueerd, rekening houdende met de gewenste mix van preventieve en detectieve maatregelen. Als gevolg hiervan kunnen mogelijk applicaties worden uitgesloten van de resulterende scope, als na evaluatie blijkt dat slechts in beperkte mate op een applicatie wordt gesteund in relatie tot key proces controls.

De key applicaties kunnen zowel financiële als operationele systemen betreffen.

C-2005-3-Kornelisse-01

Figuur 1. Stappen bij het vaststellen van de key applicaties.

Vaststellen van aan key applicaties gerelateerde ICT

De aan key applicaties gerelateerde ICT-componenten worden vastgesteld door het analyseren van de impact die ICT-componenten hebben, zowel op de integriteit van de dataverwerking door key applicaties, als op de integriteit van de door deze key applicaties bewerkte en opgeslagen data.

De ICT kan in een aantal groepen worden verdeeld:

  • Primaire ICT: de toegepaste ICT op het pad vanaf de werkplek van de gebruiker tot en met de opslag van de data, waarmee een specifieke applicatie wordt ondersteund.
  • Secundaire ICT: de ICT die niet direct kan worden toegerekend aan het pad van de gebruiker tot de data, maar wel noodzakelijk is voor het functioneren van de applicatie. Dit is het deel van de ICT dat niet voor een specifieke applicatie aanwezig is, maar dat voor meerdere applicaties wordt toegepast (bijvoorbeeld het interne netwerk). Deze generieke ICT wordt ook wel aangeduid als ICT-infrastructuur.
  • Tertiaire ICT: de ICT die de naleving van maatregelen controleert betreffende de primaire en de secundaire ICT, door het controleren van systeeminstellingen en het controleren van optredende gebeurtenissen. De tertiaire ICT is van belang, juist omdat vanuit de PCAOB wordt gevraagd om testing of operating effectiveness. Hiertoe dient een organisatie zelf de naleving van ICT-maatregelen te controleren.
Vaststellen primaire ICT

Op het logische toegangspad van de gebruiker tot de data bevinden zich de volgende primaire ICT-componenten die voor een applicatie specifiek zijn ingericht:

  • applicatie;
  • database/DBMS;
  • besturingssysteem.

Het waarborgen van de naleving van functiescheidingen vereist dat beveiliging op alle lagen van de ICT is gewaarborgd ([Bink05]).

In kader 1 wordt een voorbeeld gegeven van het logische pad voor een gebruiker die SAP R/3 benadert.

Kader 1. Voorbeeld van logisch toegangspad.

Pc > Applicatie client > Applicatie server > Database server

Een eindgebruiker logt aan op een Windows-pc, start de grafische schil van de client-serverapplicatie (SAPGUI) en logt aan met een persoonlijk account naar de SAP-applicatie op de server. De toegang tot applicatiegegevens wordt geregeld via de autorisaties binnen de SAP R/3-applicatie. Vervolgens zal de SAP R/3-applicatie ‘namens’ de gebruiker de database benaderen. De gebruiker heeft hierdoor niet een directe toegang tot de database.

Dit logische toegangspad gaat alleen uit van het gewenste logische toegangspad. Ook is het mogelijk dat een gebruiker een ander pad volgt. Mogelijk kan de gebruiker de database direct benaderen, buiten de SAP-applicatie om, gebruikmakend van een toegangspad buiten Windows en/of SAP om.

Alle mogelijke logische toegangspaden dienen te worden onderzocht om er zeker van te zijn dat in voldoende mate gesteund kan worden op de primaire ICT, teneinde de vanuit de key controls vereiste functiescheidingen af te dwingen.

Vaststellen secundaire ICT

Secundaire ICT betreft de ICT die niet direct kan worden toegerekend aan het pad van de gebruiker tot de data (zie kader 2). Dit is het deel van de ICT dat niet voor een specifieke applicatie aanwezig is, maar dat voor meerdere applicaties wordt toegepast (bijvoorbeeld het interne netwerk). De generieke ICT wordt ook wel aangeduid als ICT-infrastructuur.

Kader 2. Secundaire ICT.

Beveiligingsstandaarden

Aangaande ICT wordt verwacht dat de organisatie inrichtingseisen (security baselines) heeft gedefinieerd. Hiermee kan worden gewaarborgd dat ICT-componenten uniform en op een bewust overwogen beveiligingsniveau worden ingericht. Het opstellen van security baselines is een omvangrijke activiteit. Organisaties dienen een samenhangend stelsel van baselines te hebben, dat als basis dient voor een veilige ICT.

Indien een organisatie geen beveiligingsstandaarden zou toepassen, dan zou elke ICT-component ad hoc dienen te worden ingeregeld, waardoor borging van de beveiliging op elk van de ICT-componenten niet meer zou zijn te realiseren.

Intern netwerk, interne netwerkscheidingen, externe netwerkkoppelingen

Binnen interne netwerken wordt er veelal van uitgegaan dat ICT-componenten zich binnen het interne netwerk bevinden. Bijgevolg worden minder stringente beveiligingseisen gesteld aan de beveiliging van een ICT-component in een intern netwerk, dan wanneer een ICT-component aan een extern netwerk zoals internet zou zijn gekoppeld. Wij achten het dan ook veelal van belang de beheersing van externe koppelingen evenals de feitelijke implementatie van deze koppelingen binnen de scope van SOX te plaatsen.

Interne netwerkscheidingen zijn eveneens van belang, bijvoorbeeld tussen een datacentrum en het interne netwerk waarop de gebruikers zich bevinden.

Ook is het van belang gescheiden omgevingen te hebben voor ontwikkeling, testen en productie, om te voorkomen dat programmatuur en gegevens ongewenst tussen deze omgevingen worden uitgewisseld, waardoor de integriteit van programmatuur en gegevens kan worden geschaad.

Werkplekcomputers

Via pc’s kunnen gebruikers zich onder het pc-besturingssysteem authenticeren en kunnen onder andere transacties worden ingevoerd. Als de pc door een ongeautoriseerde gebruiker kan worden overgenomen, dan is het voor deze ongeautoriseerde gebruiker mogelijk transacties te wijzigen. Het is dan ook van belang dat pc’s afdoende zijn beveiligd.

Voorbeelden van maatregelen op een pc zijn: authenticatievoorzieningen met gebruik van tokens, voorzieningen tegen het ongeautoriseerd wijzigen van applicaties (beveiligde implementatie van het besturingssysteem), en de implementatie van een personal firewall en anti-virusprogrammatuur.

Identificatie-, authenticatie- en autorisatieservices

Een computernetwerk beschikt over een aantal ogenschijnlijk onzichtbare services die zeer veel worden gebruikt. Denk hierbij onder andere aan DNS-servers waarmee de conversie tussen computernamen en -nummers plaatsvindt, evenals Radius-servers waarmee gebruikers worden geauthenticeerd.

Uit efficiëntieoverwegingen en vanuit de behoefte aantoonbaar ‘in control’ te zijn, benutten applicaties steeds meer centraal aanwezige identificatie-, authenticatie- en autorisatieservices.

Als dergelijke services niet zouden worden meegenomen binnen de scope van SOX, dan is het veelal niet mogelijk activiteiten te herleiden tot unieke personen.

Programmeereisen

Met programmeereisen kunnen ontwikkelaars worden ondersteund bij het voorkomen van het introduceren van zwakheden in de programmacode, die kunnen leiden tot ongeautoriseerde toegang tot gegevens, evenals onjuiste of onvolledige verwerking van gegevens ([OWAS]).

Checksumcontrole

Om aantoonbaar ‘in control’ te zijn, kan de juiste verwerking van wijzigingen worden gecontroleerd door het verrichten van deelwaarnemingen. Hiermee kan echter niet de volledigheid van de daadwerkelijk uitgevoerde wijzigingen in kaart worden gebracht. Met behulp van bijvoorbeeld checksums zou wel kunnen worden gecontroleerd dat alleen geautoriseerde wijzigingen zijn uitgevoerd. Een checksum is een code die uniek is voor een set van data of een programma, en die wordt bepaald door een dusdanige berekening uit te voeren op de binaire informatie van een set van data of een programma, dat een wijziging aantoonbaar resulteert in een andere checksum.

Hulpmiddelen voor release- en versiebeheer

Organisaties maken tegenwoordig veelal gebruik van hulpmiddelen voor het beheren van verschillende versies van programmatuur, evenals voor het wijzigen van versies van programmatuur, van de ontwikkel- naar de test-, en van de test- naar de productieomgeving. Om de integriteit van programmatuur te waarborgen is het dan ook van belang deze hulpmiddelen als onderdeel van de scope van SOX te zien.

Beheeromgeving en -netwerk

ICT-componenten werden in het verleden veelal via een lokaal aanwezige terminal beheerd. Tegenwoordig vinden de beheeractiviteiten van beheerders echter veelal plaats via een netwerkverbinding. De netwerkverbinding kan lopen via het reguliere interne netwerk (in-band) en via een speciaal beheernetwerk (out-of-band).

Beheerders benaderen de ICT-componenten steeds vaker niet direct vanaf de eigen werkplek via het interne netwerk, maar in-band vanaf de eigen werkplek naar een zogenaamde stepping stone (een beheerplatform), waarop wordt ingelogd en vervolgens wordt doorgelogd naar het te beheren object.

Het is van belang de beheeromgeving en het beheernetwerk als onderdeel van de scope van SOX te definiëren, als voor de beveiliging van de applicaties en gegevens wordt gesteund op de beveiliging van de beheeromgeving en het beheernetwerk.

Verscheidene ICT-risicogebieden kunnen worden onderkend, die een wezenlijke invloed hebben op de beveiliging van het pad van de gebruiker naar de data, en die secundaire ICT betreffen (zie tabel 1).

C-2005-3-Kornelisse-02

Tabel 1. Risicogebieden met betrekking tot secundaire ICT.

Vrijwel alle organisaties beschikken over secundaire ICT. Voor SOX zullen deze organisaties moeten vaststellen of een (beveiligings)deficiëntie betreffende de secundaire ICT-component een relevante impact kan hebben op de primaire ICT. Indien hiervan sprake is, dan dient die secundaire ICT-component te worden opgenomen in de SOX-scope.

Vaststellen tertiaire ICT

Voor compliance aan SOX 404 is het van belang dat de organisatie aantoonbaar ‘in control’ is. Dit niveau van control is in figuur 2 in perspectief geplaatst.

C-2005-3-Kornelisse-03

Figuur 2. Volwassenheid van maatregelen.

Als de ICT aantoonbaar ‘in control’ is, dan bestaat een stelsel van preventieve en detectieve ICT-maatregelen ([Korn04]). De ICT-maatregelen die key proces controls wezenlijk ondersteunen, dienen dan te worden gecontroleerd op naleving. Denk bijvoorbeeld aan controle van primaire en secundaire ICT-componenten betreffende de implementatie van security baselines voor besturingssystemen en de wijze van inloggen door beheerders op ICT-componenten.

De monitoring van de ICT omvat de controle en rapportage inzake de geïmplementeerde parameters voor relevante ICT-componenten (bijvoorbeeld beveiligingsparameters binnen applicaties, middleware, databasemanagementsystemen, besturingssystemen en netwerkcomponenten). Uit alle ICT-componenten kan data worden geëxtraheerd, zowel betreffende de optredende gebeurtenissen (logging) als voor wat betreft de status (bijvoorbeeld mate van compliance aan een beveiligingsstandaard).

De gegevens betreffende optredende gebeurtenissen en statussen kunnen worden verzameld, geanalyseerd, gerapporteerd en gearchiveerd.

Intussen hebben veel bedrijven onderkend dat het integraal en systematisch verwerken van dergelijke monitoringgegevens een structurele aanpak vraagt. Het is niet afdoende onafhankelijk van de te stellen eisen aan de ICT, logging te activeren en de status van ICT-componenten te meten.

Monitoring dient plaats te vinden op basis van de aan ICT gestelde eisen. Voor elk van de vastgestelde eisen moet worden bepaald of en zo ja, op welke wijze monitoring kan plaatsvinden.

Rekening houdende met het grote volume aan monitoringgegevens dat hiermee wordt verzameld, is het tevens van belang hulpmiddelen in te zetten om informatie bij de bron (de ICT-componenten) te verzamelen en voorzover mogelijk centraal te verwerken. Tot slot moet worden overwogen gedurende welke periode logging dient plaats te vinden.

C-2005-3-Kornelisse-04

Figuur 3. Verwerking van logging.

Tot slot

De scoping van ICT begint bij het vaststellen van de key proces controls inclusief de key applicatie controls. Via de key applicatie controls worden de key applicaties bepaald. Vervolgens wordt nagegaan welke ICT een relevante impact heeft op de data en programmatuur van key applicaties.

Bij de selectie van de voor SOX relevante ICT dient in de eerste plaats te worden uitgegaan van de primaire ICT, de ICT op het pad van de gebruiker tot de data die een bedrijfsfunctie automatiseert.

Daarnaast dient secundaire ICT expliciet te worden opgenomen binnen de scope van SOX, als deze een relevante impact heeft op de primaire ICT en daarmee op key applicaties.

Tevens dient tertiaire ICT (monitoring) te worden opgenomen binnen de scope. Het inrichten van monitoring van de ICT vraagt allereerst om een bewuste visie ten aanzien van de principes volgens welke monitoring dient plaats te vinden: betreffende welke eisen dient controle op naleving van ICT-maatregelen plaats te vinden, voor welke systemen dient de naleving te worden gecontroleerd, op welke wijze dient de ICT te worden aangepast om monitoring van diezelfde ICT te waarborgen?

Als bij een audit in het kader van SOX 404 blijkt dat ICT-component controls niet adequaat zijn, dan moet op basis van een risicoanalyse de impact van een ICT-deficiëntie worden vertaald naar het effect op gerelateerde key proces controls van een organisatie. Besef hierbij dat primaire ICT veelal betrekking heeft op één of slechts enkele key applicatie controls, terwijl secundaire en tertiaire ICT betrekking hebben op (vrijwel) alle key applicatie controls.

Literatuur

[Bink05] Ing. L. Binken en A.A. van Dijke, Beoordeling van de beveiliging van Oracle-databases, Compact 2005/3.

[Brou03] Drs. P.P.M.G.G. Brouwers RE RA en drs. ing. A.M. Meuldijk RE, SOX 404-implementatie in de praktijk: het proces van ‘trust me’ naar ‘prove me’, Compact 2003/3.

[Korn04] Ir. P. Kornelisse RE CISA, Security monitoring – De IT-infrastructuur aantoonbaar in control, de EDP-auditor, nr. 4, 2004.

[OWAS] OWASP, www.owasp.org.

[PCAO04] PCAOB, Standard 2, PCAOB, 2004.

Wat ruist er door het struikgewas?

Vanuit externe wet-en regelgeving neemt binnen veel organisaties de druk toe om ICT-risico’s en daarmee de beheersing van ICT-infrastructuren onder controle te krijgen. Traditioneel werd dit met handmatige administraties gerealiseerd. Door de toenemende dynamiek van ICT en verdergaande globalisering en groei van organisaties dient te worden uitgezien naar alternatieve methoden om ICT-infrastructuren in kaart te brengen. Dit artikel geeft aan hoe het netwerkprotocol TCP/IP en hierop gebaseerde protocollen en technieken gebruikt kunnen worden om inzicht in bedrijfsnetwerken en -systemen te krijgen en te houden.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Identity & Access Management: operational excellence of ‘in control’?

Identity & Access Management staat binnen de meeste organisaties volop in de belangstelling, vanwege enerzijds het streven naar operational excellence (kostenbesparing en verbeteren van gebruikersvriendelijkheid) en anderzijds het moeten voldoen aan interne en externe wet- en regelgeving, die onder meer een goed ingericht Identity & Access Management vereisen. Dit artikel gaat in op hoe een organisatie een dergelijk Identity & Access Management-programma kan starten, met aandacht voor de business case (het waarom), de blauwdruk (het wat) en de roadmap (het hoe). In de beschrijving van business case, blauwdruk en roadmap zullen tevens enkele voorbeelden uit de praktijk worden gegeven.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Pindakaas met een unieke digitale code

Door ‘misbruik’ van de technologie waar dit artikel over gaat is het mogelijk om te weten wat voor kleren iemand draagt of wat hij/zij bijvoorbeeld aan het kopen is. De technologie die dit mogelijk maakt heet Radio Frequency IDentification, afgekort RFID. In dit artikel zal eerst worden ingegaan op de positieve kanten van RFID in de vorm van draadloze productherkenning. Aan het eind van het artikel zal kort worden stilgestaan bij de negatieve effecten. RFID-technologie is een complexe materie; over de diverse RFID-standaarden en -toepassingen kan een dik boek worden geschreven. Dit artikel licht diverse facetten toe opdat de lezer een beeld krijgt van de diverse mogelijkheden maar ook van de aandachtsgebieden.

Klik op het pdf-symbool om het volledige artikel te bekijken.

Verified by MonsterInsights