Abom schreef op woensdag 30 november 2005 @ 22:01:
Persoonlijk zou ik zeggen dat IDS/IPS op het interne netwerk nogal overbodig is, dit in tegenstelling tot virusscanners. Verder vind ik het verstandiger om je beveiliging te centraliseren dan op elke client zo'n stuk software te zetten, welke ook geupdate moeten (IDS/IPS scanners hebben ook updates nodig).
Ik heb het dan wel over een omgeving waar de werkplekken van de eindgebruikers via een proxy surfen en niet alleen maar achter een NAT doos. Bij ons zijn de machines die van binnenuit, door onze firewall, direct op het Internet kunnen komen, op één hand te tellen en buiten de webproxy zijn de bestemmingen ook nog beperkt.
Ook op een intern netwerk heeft een IDS/IPS zin. Een virusscanner herkent enkel virussen die bekend zijn en een NAT firewall laat gewoon verkeer door via poorten die door de gebruiker zijn opengezet en meestal alles naar buiten. Als er dus een nieuw virus is dat verkeer gaat genereren naar buiten wordt die dus nergens door tegengehouden en wordt er waarschijnlijk niets van gemerkt.
Een IDS/IPS kan dit verkeer herkennen en op registreren/blokkeren zodat de administrator gewaarschuwd wordt dat er verdacht verkeer op treed. Ook kan een IDS/IPS pogingen tot hacken van servers herkennen. Aangezien niet alle hackers van buiten de organisatie komen is ook die controlle eigenlijk gewoon noodzakelijk in wat grotere organisaties.
Tot slot de opmerking over "beveiliging centraliseren" Dat werkt in praktijk gewoon niet.
Een werknemer kan zijn notebook mee naar huis nemen. Daar valt het notebook volledig buiten jou beveiliging dus moet je het notebook zelf beveiligen.
Een werknemer kan een besmette CD of USB stick gebruiken. Ook dan moet de desktop de beveiliging afhandelen
En tenslotte kan er via een P2P programma/download accelerator de meest vage rommel ongecontroleert door je firewall heen komen.
Was dat alles? Nou nog eentje dan. Voor de opkomst van WPA was de beveiliging van draadloze netwerken belabberd. Veel bedrijven hebben dat opgelost door de laptops die via wifi verbonden werden via VPN toegang tot het netwerk te verlenen. Prima oplossing..... Toch.....
Nou nee. Je interne netwerk is dan wel beveiligd, maar het notebook van de gebruiker niet. Een andere notebook gebruiker kan via hetzelfde accesspoint connecten en het niet beveiligde notebook aanvallen. En hierna is dat notebook zelf dus weer een prima methode om in het netwerk binnen te komen. Helaas hebben vele bedrijven deze policy nog niet gewijzigd en WPA (2) verplicht gesteld.
De conclusie is dus dat er vele manieren zijn om door de beveiligingsring heen te breken en uiteindelijke elke PC kwetsbaar is en dus zo goed mogelijk beveiligd moet worden.
PS Een webproxy is geen beveiligingsmaatregel. Ik kan een trojan/virus gewoon de proxy settings van IE/firefox e.d. laten overnemen. Communicatie kan via poort 80 en dat mag "altijd"
ik denk dat ik dit maar eens in mijn sig ga zetten. Blijkbaar zijn er nog een hoop zieltjes te winnen over hoe je een goede beveiliging opzet.
[
Voor 4% gewijzigd door
Verwijderd op 30-11-2005 22:37
]