Alles over innovatie in ICT
Jaargang 10, nr. 7 / 2019
Strategie
Private Cloud Appliances: dit moet u weten Visie
Bent u al klaar voor quantum computing?
Onderzoek
Digitale transformatie topprioriteit voor Nederlandse bedrijven
En verder Een nieuwe kijk op CRM-software | 5 stappen voor een betere cloud security | Opvallende verschillen in prestaties tussen cloud hyperscalers | Op weg naar het datacenter van 2025 | Hoe beschermt u uw containers tegen indringers | NTT ziet brood in SOC voor elke digitaal gestuurde en beveiligde auto | www.cloudworks.nu In samenwerking met:
BEZOEK OP 11 FEBRUARI 2020 MET €50,- KORTING!
THE
3D-PRINT CONFERENCE 2019 IS ORGANIZED BY ASSEMBL3D & ARCHER MEDIA VENUE & PROGRAM: JEROEN VEGER M: +31 6 54 79 57 35 E: JV@ASSEMBL3D.COM
ADDITIVE MANUFACTURING MATURITY FOR A SPONSORSHIP:
PETER VAN DEN BOSCH, YOUR ACCOUNT MANAGER
A SERIOUS GAME CHANGER IN YOUR BUSINESS M: +31 6 2903 5649
E: P.VANDENBOSCH@ARCHERMEDIA.NL
Applied innovation trough 3D-printing | 3D-Printing & Automation | Integration & Co-creation | FOR VISITORS AND SPEAKERS: JAN SPOELSTRA, EDITOR IN CHIEF TECHNOLOGY CLUSTER AT VAKBLADEN.COM Large Scale & Large Format 3D-Printing | 3D-Printing in Construction | Circulair Economy & Recycling M: +31 6 50 749 249 3D-Printing & The Digital Supply Chain | Platforms | Digital Warehousing & Spare Parts E: J.SPOELSTRA@VAKBLADEN.COM
€50,- KORTING VOOR ABONNEES VAN: MAGAZINES & PLATFORMS BY ARCHER MEDIA INCLUDE: ...
11 februari 2020 | 3D Makers Zone | Haarlem Registreer direct op: www.3d-printconference.com
Cloud talk
Het is niet genoeg Tijd om de balans op te maken van 2019. Het afgelopen jaar was niet eenvoudig voor de datacenter-industrie. Een stop op nieuwe datacenters, een aantal keer weggezet als ‘energieslurpers’, een politiek die weinig inzicht lijkt te hebben in het economisch belang van datacenters, een aantal programma’s voor energie besparing die niet altijd in goede aarde leken te vallen. Het mag duidelijk zijn dat 2019 voor de datacenter-industrie de boeken ingaat als een lastig jaar. Maar wellicht ook als een overgangsjaar. Het is al vaker aangegeven, maar dat de datacenter-industrie tegenwoordig zoveel aandacht krijgt, is in mijn ogen vooral een positieve ontwikkeling. Niet iedereen - en zeker niet in de sector zelf - zal het daar direct mee eens zijn. Desondanks spreekt uit al deze aandacht één ding: de datacenter-sector is nu ‘systemic’. Anders gezegd, we kunnen als land en als maatschappij niet meer zonder. Dus staan de spotlights ineens vol op deze branche gericht. En dat is even wennen. Ik hoor (te) vaak topmensen uit de datacenter-branche klagen. ‘Ze’ begrijpen het niet. Hoe kunnen ‘ze’ nu zo’n stop afkon digen. Hebben ‘ze’ enig idee hoeveel tijd en energie het heeft gekost om onze klanten ervan te overtuigen dat Amsterdam nog altijd wel degelijk een toplocatie voor datacenters is? Geen moment twijfel ik eraan dat er veel onbegrip bestaat binnen de sector als het gaat om - bijvoorbeeld - overheidsbeleid of nieuwe initiatieven ten aanzien van energiebesparing. Maar het feit dat ‘ze’ er kennelijk niets van begrijpen, is toch vooral iets dat de datacenter-branche zichzelf moet aanrekenen.Voorbeeld: als een ambtenaar of wethouder kennelijk geen idee heeft van de economische waarde van het ecosysteem van de datacenters in zijn gemeente, dan kunnen we niet simpelweg zeggen dat die wethouder of die ambtenaar er niets van snapt. Hadden wij als sector het niet beter moeten uitleggen?
Betere onderzoeken moeten laten doen? Door partijen die binnen de overheid bekend staan als betrouwbaar en boven iedere twijfel verheven? Niets ten nadele van de onderzoekers die tot nu toe cijfers in kaart hebben gebracht en analyses hebben gemaakt. Maar waarom klagen als er toch overduidelijk tal van vragen leven binnen de overheid die tot nu toe niet of niet afdoende zijn beantwoord? Als ik naar de situatie eind 2019 kijk, zie ik vooral een sector die nog onvoldoende begrijpt waar de overheid naar kijkt. En die zich vooral verdedigend opstelt. Die nog onvoldoende inziet dat veel menden buiten de dc-wereld geen idee hebben wat een datacenter eigenlijk is. En dat die 30 of 50 mensen die werken in één zo’n faciliteit slechts het topje van de economische waarde vormen die veel dc’s voor ons als land genereren. De datacenter-industrie staat aan de vooravond van een zéér druk 2020. De belangenbehartiging zal (veel) beter moeten. En dat kan ook. Als we als sector maar beter gaan luisteren. En niet enkel ons eigen verhaal vertellen. Maar luisteren naar de vragen die bij de overheid leven. En daarop anticiperen. Tot nu toe gebeurde dat onvoldoende. De optimist in mij zegt echter dat we in 2020 volop nieuwe kansen gaan krijgen om het veel beter te gaan doen. Zodat we achteraf kunnen zeggen: 2019 was inderdaad een overgangsjaar. Daarna zijn we het als sector veel beter en slimmer gaan doen. Robbert Hoeffnagel, hoofdredacteur CloudWorks
Colofon In CloudWorks staat innovatie centraal. Met traditionele ICT-omgevingen is het steeds moeilijker om de business goed te ondersteunen. Innovatieve oplossingen op het gebied van bijvoorbeeld cloud computing, mobility, Big Data, software defined datacenters en open source kunnen echter helpen om de IT-omgeving ingrijpend te moderniseren en klaar te maken voor de toekomst. Abonnementen kunnen iedere maand ingaan en worden jaarlijks automatisch verlengd. Opzeggingen, uitsluitend schriftelijk, dienen uiterlijk twee maanden voor het einde van de abonnementsperiode in ons bezit te zijn.
Uitgever Rik Stuivenberg
Vormgeving Content Innovators, Den Haag
Hoofdredacteur Robbert Hoeffnagel +31 (0)6 - 51 28 20 40 r.hoeffnagel@vakbladen.com
Abonnementen abonnementen@vakbladen.com +31 (0)88 - 22 666 80
Advertentie-exploitatie Jos Raaphorst +31 (0)6 - 34 73 54 24 j.raaphorst@archermedia.nl Redactie-coördinatie Ab Muilwijk a.muilwijk@vakbladen.com
Druk Veldhuis Media B.V., Raalte Kennnispartners BTG, Cloud Community Europe, DHPA, IT Infra, FHI, Green IT Amsterdam, ISPConnect
CloudWorks – nr. 7 / 2019
3
inhoud
06 12
4
Bent u al klaar voor quantum computing? Onderzoekers van Qutech, een samenwerking tussen de TU Delft en TNO, hebben de basis gelegd voor het Internet-protocol voor quantum computing. Tegelijkertijd is op de Technische Universiteit van Mßnchen en door Google aangetoond dat quantum computers vele malen sneller problemen kunnen oplossen dan de huidige super computers. Daardoor kunnen ze ook de momenteel meest veilige encryptiestandaarden en versleutelde communicatie kraken.
Onderzoekers: cruciale omgevingen hebben andere beveiligingsaanpak nodig Behandel vitale infrastructuren niet op dezelfde manier als het netwerk van bijvoorbeeld een winkel, maar verbind deze aan een veilig circuit waar hackers niet bij kunnen. Het is een van de belangrijkste aanbevelingen uit het omvangrijke rapport Online Discoverability and Vulnerabilities of ICS/SCADA Devices in the Netherlands, in opdracht van het Wetenschappelijk Onderzoek- en Documentatiecentrum (WODC) van het Ministerie van Justitie en Veiligheid uitgevoerd door de Universiteit Twente.
Alles over innovatie in ICT
20
Private Cloud Appliances: dit moet u weten Een private cloud binnen de eigen firewall is een logische keuze voor wie de controle over een cloudomgeving liever in eigen handen houdt. Het nadeel: de implementatie vergt tijd en kan behoorlijk complex zijn. Er is echter een alternatief: een Private Cloud Appliance (PCA).
En verder 10 Een nieuwe kijk op CRM-software 14 5 stappen voor een betere cloud security 16 Opvallende verschillen in prestaties tussen cloud hyperscalers 18 Cloud Research: obstakels in de cloudreis 19 Pure storage overbrugt kloof tussen public en private cloud 22 Op weg naar het datacenter van 2025 24 Hoe beschermt u uw containers tegen indringers 26 ISPConnect: hoe kijkt u terug op 2019?
30
Digitale transformatie topprioriteit voor Nederlandse bedrijven Digitale transformatie is een belangrijke trend voor datacenters. Het jaagt immers als geen ander het gebruik van cloud- en andere datacenter-applicaties aan. Nieuw onderzoek door Avanade toont echter aan dat vermoeidheid en een gebrek aan kennis wel eens een probleem zou kunnen gaan vormen.
27 Praktijkrichtlijn risicobeheersing ontwikkeling en onderhoud maatwerksoftware beschikbaar 28 De nieuwe rol van de Security Officer 32 De belangrijkste cloud-trends van 2020 34 Vlak tarief voor jaarlijks abonnement maakt certificeren aantrekkelijker 36 Prijsverlaging en robuustheid maken MPLS-netwerkverbindingen soms weer interessant 38 NTT ziet brood in SOC voor elke digitaal gestuurde en beveiligde auto 41 Green IT Global lanceert onderzoek Green IT Barometer 42 BTG: focus op intelligent connectivity
www.cloudworks.nu CloudWorks – nr. 7 / 2019
5
Visie Brute rekenkracht zet security-wereld op z’n kop
Bent u al klaar voor quantum computing? Onderzoekers van Qutech, een samenwerking tussen de TU Delft en TNO, hebben de basis gelegd voor het Internet-protocol voor quantum computing. Tegelijkertijd is op de Technische Universiteit van München en door Google aangetoond dat quantum computers vele malen sneller problemen kunnen oplossen dan de huidige supercomputers. Daardoor kunnen ze ook de momenteel meest veilige encryptiestandaarden en versleutelde communicatie kraken.
IBM, Google en grote bedrijven als Boeing investeren al fors in quantum computing. Behalve voor het sneller oplossen van complexe vraagstukken, zijn quantum computers natuurlijk ook te misbruiken voor cyberaanvallen en -spionage. De technische wedloop en wie er met welke toepassingen gebruik van gaat maken kunt u niet beïnvloeden, wel uw security erop voorbereiden. Analisten van onder andere Gartner verwachten dat veel bedrijven de komende jaren in quantum computing gaan investeren.
Waarom moet u zich zorgen maken? De huidige computers en netwerk apparatuur gebruiken opslaggeheugens die 0-en en 1-en genereren. Quantum
{
6
computers werken met qubits, die zowel werken met 0-en en 1-en als meerdere waarden op hetzelfde moment. Die eigenschap stelt ze in staat om gelijktijdig meerdere complexe vraagstukken op te lossen. Ze bevrijden ons van de binaire beperkingen van klassieke computers en gaan daarmee het gezicht van de informatica volledig veranderen. De meeste zorgen over quantum computers zijn het gevolg van het simpele feit dat ze moderne encryptie kunnen kraken. Onder andere bij het U.S. National Institute of Standards and Technology (NIST) denken experts dat quantum computing de meeste momenteel bijzonder veilige encryptie protocollen kan kraken, zoals RSA en de
‘Marktpartijen werken volop aan het ontwikkelen van quantum-resistente security-oplossingen, waarvan de eerste al beschikbaar zijn’ Alles over innovatie in ICT
Elliptic Curve public key cryptografie. Daarop is het huidige Internet gebaseerd. 128-bits encryptie, waarmee veel overheden, bedrijven en consumenten momenteel werken, zal snel bezwijken onder de brute kracht van quantum computing. Natuurlijk proberen grote landen deze technologie als eerste ter beschikking te krijgen en te gebruiken met enorme consequenties. Het Amerikaanse congreslid Will Hurd, tevens voorzitter van de Information Technology Subcommittee van de Committee on Oversight and Government Reform, waarschuwde eind 2017 in Wired voor de schokgolf die quantum computing kan veroorzaken voor de internationale relaties. Net als atoomwapens de machts verhoudingen tijdens de Koude Oorlog hebben beïnvloed, gaat de kracht van quantum computing de hegemonie in de digitaal verbonden wereldeconomie beïnvloeden. Quantum computing kan al binnen tien jaar commercieel beschikbaar komen. Als hackers die technologie in hun bezit krijgen, zijn de risico’s enorm. Mede omdat het installeren van beveiligingsupdates, voor
CloudWorks – nr. 7 / 2019
7
Visie onder andere Heartbleed, nu zo lang duurt. Organisaties doen er verstandig aan zich al te gaan voorbereiden op de nieuwe cyberrisico’s en het securitylandschap dat quantum computing met zich meebrengt. Dertien Europese landen nemen alvast het voortouw met de ontwikkeling van OPENQKD, wat gaat u doen?
Quantum-resistente securityoplossingen De gevolgen van quantum computing zijn voor iedereen groot - overheden, bedrijven en consumenten. Een aantal van hen, zoals de NSA, zijn bezig quantum-resistente algoritmen en public key cryptografie te ontwikkelen voor de toekomstige bedreiging. Ook het NIST werkt al aan een cryptografische standaard voor het quantumtijdperk. De transformatie naar zo’n nieuwe standaard verloopt in de praktijk echter vaak langzaam. Het ontwikkelen en adopteren van Elliptic Curve heeft bijvoorbeeld enkele decennia geduurd. Hoe effectief de tegenmaatregelen ook zijn, organisaties doen er verstandig aan daar niet reactief op te wachten. De eerste stap richting quantum-resistentie is te onderzoeken in hoeverre de nu gebruikte encryptie-oplossingen tegen de toekomstige cyberbedreiging bestand zijn. Quantum computers zullen bijvoorbeeld makkelijker in staat zijn om 128-bit encryptiesleutels te ontcijferen dan langere versies. AES 256 of SHA 512 zijn daarom voor de komende jaren een betere keuze. Hash-gebaseerde digitale handtekeningen zijn waarschijnlijk ook beter bestand tegen quantum-aanvallen, ook al worden ze maar voor bepaalde toepassingen gebruikt. NIST verwacht deze hash-gebaseerde digitale handtekeningen binnenkort te standaardiseren. Daarom is het mogelijk een interessante keuze. Bedrijven en consumenten verwachten natuurlijk ook dat hun service providers zich voorbereiden op de komst van quantum computing en veilige ‘Public Key Infrastructure’ meenemen in hun ontwikkelingen. Marktpartijen werken volop aan het ontwikkelen van quantum-resistente security-oplossingen, waarvan de eerste al
8
Alles over innovatie in ICT
beschikbaar zijn. Zoals de oplossing die Blackberry eind vorig jaar aankondigde, gebaseerd op een code signing server die software resistent maakt tegen quantumaanvallen.Verder werkt Digicert samen met Gemalto en ISARA aan een oplossing voor de PKI-markt. Door de algoritmen van ISARA te combineren met Gemalto’s security hardware, kan Digicert quantumresistente certificaten gaan leveren.
Start benodigde voorbereidingen Elke technische ontwikkeling brengt zorgen met zich mee. Het IoT maakt bijvoorbeeld toepassingen mogelijk die in de zorg helpen mensenlevens te redden. De eerste ervaringen daarmee hebben echter ook geleid tot misbruik, onder andere via de ontwikkeling en inzet van grote destructieve DDoS-botnets. Technologie is een amoreel en neutraal hulpmiddel dat afhankelijk van de gebruiksintenties waarde toevoegt, of schadelijk kan zijn. Als de ‘good guys’ er interesse in hebben, dan komen de ‘bad guys’ ook. Momenteel hebben hackers nog geen toegang tot quantum computers, maar zij volgen de ontwikkelingen natuurlijk ook nauwgezet. Nu is er nog tijd om te starten met de benodigde voorbereidingen, voordat de dag aanbreekt dat de IT-wereld op zijn kop wordt gezet door quantum computing. Roman Brunner, Managing Director Emerging Markets - Europe voor Digicert QuoVadis
TW
.nl
techniek & wetenschap in perspectief
MAAK KENNIS MET TW EN VRAAG UW GRATIS PROEFABONNEMENT AAN! * In TW leest u iedere 2 weken het laatste technische nieuws uit binnen- en buitenland, opinie, achtergrond, vacatures en nog veel meer! Bovendien verschijnt TW ook wekelijks in een online editie met extra foto’s en films. Abonnees hebben toegang tot deze online editie en het complete online archief.
GRATIS NUMM 2 ERS
TW
* U ONTVANGT 2 GRATIS NUMMERS EN DE GRATIS NIEUWSBRIEF Ga naar tw.nl/proefabonnement Volg TW:
Software
Een nieuwe kijk op CRM-software In 2010 werd Freshworks (toen nog Freshdesk) opgericht door CEO Girish Mathrubootham die geïnspireerd werd door een slechte klantervaring. Hij vond het vreemd dat de klantenservice van bedrijven vaak nog steeds slecht is geregeld, terwijl de technologie voorhanden is. Daarom besloot hij Freshdesk te ontwikkelen, helpdesk-software met een frisse blik op zowel klantenservice als business software, in eerste instantie gericht op het mkb.
Hüner, general manager Benelux & Nordics bij Freshworks. “Sinds de opening van het Benelux-kantoor hebben we hier al een aantal grote namen opgetekend. Denk aan Leen Bakker, Decathlon, Volvo, Payvision, KU Leuven en Travix, het moederbedrijf van CheapTickets en Vliegwinkel.”
In 2014 lanceerde de SaaS-leverancier Freshservice, een IT service desk-oplossing en in 2016 Freshsales, een CRM-oplossing voor ‘high-velocity’ sales teams. Ook biedt Freshworks een scala aan tools, zoals Freshchat, Freshteam en Freshmarketer, die door verschillende bedrijfsafdelingen kunnen worden ingezet. Inmiddels richt de softwareleverancier zich ook op de grotere bedrijven en worden de Freshworks-oplossingen gebruikt door onder andere Honda, Cisco, Netflix, Harvard University, Hugo Boss en zo’n 150.000 andere bedrijven wereldwijd.
Eenvoud in gebruik In 2016 waagde het Indiase softwarebedrijf de sprong naar Europa, waar het een kantoor opende in Londen. Inmiddels heeft het bedrijf ook kantoren in Parijs, Berlijn en opende het eerder dit jaar zijn deuren in Utrecht. “We werken vanuit Utrecht met een team van dertig medewerkers met functies in sales, pre-sales, marketing, business development en customer success. Al onze software developers zijn vooralsnog in India gevestigd”, aldus Raymond
De verschillende oplossingen van Freshworks werken samen in één platform, dat gebruikmaakt van een enkele ‘master customer record’. Daar staat alle informatie over een contactpersoon centraal bij elkaar. Bovendien is het mogelijk om Freshworks te laten integreren met de software en systemen van andere bedrijven. Hüner legt uit: “De oplossingen van Freshworks onderscheiden zich door naadloos in elkaar over te gaan en de gebruiker exact te bieden wat hij nodig heeft. De kracht van Freshworks zit ‘m in het feit dat de gebruiker alle informatie in één interface gepresenteerd krijgt en niet steeds van scherm hoeft te wisselen. Door de eenvoud van de producten en het intuïtieve gebruik, pakken gebruikers het makkelijk op. De ‘look and feel’ van de software doet denken aan een social media-omgeving. Daardoor zijn dagenlange trainingen niet nodig en kunnen bedrijven eigenlijk direct aan de slag.” Bovendien is Freshworks betaalbaar, volgens Hüner. “Momenteel hebben veel organisaties een ‘grote jongen’ in huis. Deze softwareoplossingen kosten soms wel tien keer het bedrag dat wij vragen. Dat geeft bedrijven een goede reden ons te overwegen. Nu willen we ons niet per se onderscheiden op kosten, maar het helpt wel mee in het keuzeproces van klanten.”
10
Alles over innovatie in ICT
Snelle implementatie
Self-service bots
Volgens Hüner geldt de eenvoud ook voor de implementatie van de software. “Bedrijven hoeven geen leger aan consultants in te huren om Freshworks-oplossingen te laten draaien. In het Verenigd Koninkrijk hebben we een voorbeeld van een klant in de gezondheidszorg, die al achttien maanden bezig was de implementatie van een oplossing van een van de softwaregiganten. Ze kregen het maar niet aan de praat. Toen hebben ze de stekker uit het project getrokken en ons gevraagd onze oplossing te implementeren. Freshworks was binnen zes weken live.”
Hüner legt uit dat de self-service chatbot een belangrijke rol gaat spelen in de wereld van customer service. “Er zijn steeds meer consumenten die niet meer willen bellen met een bedrijf, maar wel nu een oplossing eisen. Chatbots bieden hier een uitkomst. Door gebruik te maken van een goed geprogrammeerde selfservice bot, kunnen bedrijven veel vragen en problemen van klanten oplossen, zonder dat er een agent bij betrokken hoeft te worden. Dit bespaart niet alleen enorm veel kosten en resources, maar draagt ook bij aan een positieve klantbeleving. Bovendien houden de agents meer tijd over voor waardevolle interacties met klanten.”
Om een naadloze ervaring te kunnen leveren, biedt Freshworks bedrijven de mogelijkheid gebruik te maken van een marketplace. Met de applicaties uit deze marketplace kunnen bedrijven de Freshworks-oplossingen integreren met de software van derde partijen. “Dat zijn de grote bekende namen, zoals Slack, MailChimp en Microsoft Teams. Maar we kunnen ook integreren met partijen die wellicht iets minder voor de hand liggen. Doordat we een API-first strategie hanteren, kunnen we snel nieuwe integraties mogelijk maken. Het aanbod wordt continu uitgebreid door ons team van bijna 2.000 developers”, aldus Hüner.
Volgens Hüner staat er nog genoeg op de roadmap en blijft het team van software developers in India de oplossingen continu verbeteren en verder uitbreiden. Freshworks maakte in november bekend $ 150 miljoen, met een marktwaarde van $ 3,5 miljard te hebben opgehaald met een financieringsronde. Het kapitaal wordt gebruikt voor de verdere wereldwijde uitbreiding van Freshworks en om versneld te investeren in het geïntegreerde ‘Customer for Life’ SaaS-platform. Van de redactie
Gebruikmaken van de betaalde apps in de marketplace is vergelijkbaar met apps uit de Apple en Android store. Klanten die in de marketplace apps kopen, betalen Freshworks en zij betalen de app-partners uit. Freshworks vraagt 10% commissie op de licenties vanwege de integratie met de Freshworks-software.
Freddy, de AI-engine Om het nog makkelijk te maken voor de gebruiker, lanceerde Freshworks vorig jaar ‘Freddy’, een AI-engine in de vorm van een hondje. “Freddy dartelt door alle Freshworks-oplossingen heen en geeft de gebruiker cruciale informatie en advies. Zo verzamelt Freddy alle beschikbare klantinformatie voor sales-medewerkers in een overzicht. Op basis van gebruik, interactie met het bedrijf en bijvoorbeeld social media, kan Freddy aangeven of klanten warm zijn. AI helpt zo salesmanagers keuzes te maken: ga ik tijd besteden aan het binnenhalen van nieuwe klanten of geef ik onze huidige klanten aandacht die op dit moment misschien wel minder tevreden zijn.” Ook wordt Freddy ingezet op de customer support-afdeling. “Onze klanten gebruiken de AI-functionaliteit om de vragen van hun klanten te beantwoorden - en soms zelfs proactief. Supportdesk-medewerkers zien alle interactie die de klant met hun bedrijf heeft gehad, via welke kanaal dan ook, in een overzicht. Freddy destilleert automatisch de top drie problemen. Tegelijkertijd maakt Freddy gebruik van de data opgeslagen in de knowledge base, die deels door ons en deels door onze klant gevuld is met mogelijke oplossingen. Zo kunnen supportmedewerkers vaak, nog voordat ze de klant hebben gesproken, inschatten wat het probleem is en welke oplossing ze de klant kunnen bieden”, aldus Hüner. CloudWorks – nr. 7 / 2019
11
Rapport Vitale infrastructuren in Nederland kwetsbaar voor hackers
Onderzoekers: cruciale omgevingen hebben
Behandel vitale infrastructuren niet op dezelfde manier als het netwerk van bijvoorbeeld een winkel, maar verbind deze aan een veilig circuit waar hackers niet bij kunnen. Het is een van de belangrijkste aanbevelingen uit het omvangrijke rapport Online Discoverability and Vulnerabilities of ICS/SCADA Devices in the Netherlands, in opdracht van het Wetenschappelijk Onderzoek- en Documentatiecentrum (WODC) van het Ministerie van Justitie en Veiligheid uitgevoerd door de Universiteit Twente.
Vergeet de klassieke terroristische aanslag. De nieuwste aanvallen komen van hackers en richten zich op elektriciteitscentrales, ziekenhuizen, bruggen, sluizen en kernreactoren. De laatste jaren is tijdens alle grote wereldwijde conferenties voor digitale beveiliging vaak dezelfde boodschap te horen. ‘We hebben heel veel geld besteed aan onze digitale weerbaarheid, maar het heeft onvoldoende gewerkt. We winnen niet’, zei Alex Dewdney, binnen de Britse inlichtingendienst verantwoordelijk voor de digitale veiligheid recent nog.
Hackers Zijn deze zorgen reëel? Kunnen hackers inderdaad ziekenhuizen en elektriciteits centrales platleggen? “Jazeker”, zegt Aiko Pras, hoogleraar internetveiligheid aan de Universiteit Twente. “Er zijn de laatste jaren soortgelijke voorbeelden. Denk aan het incident in Oekraïne. Het oosten van dat land werd getroffen door een stroomstoring die honderdduizenden mensen trof. Uit onderzoek bleek dat dat het werk was van hackers, mogelijk uit Rusland.”
12
Alles over innovatie in ICT
Ook de Nederlandse overheid neemt dit soort dreigingen serieus. Pras en zijn onderzoeksgroep in Twente wonnen een zogenaamde ‘call’ van de Nederlandse overheid, een opdracht van het ministerie om de vitale infrastructuren in Nederland onder de loep te nemen. “Allereerst onderzochten we hoeveel van dat soort vitale systemen in Nederland zijn te vinden door de hobbyist. Dat zijn er zo’n duizend.Vervolgens keken we hoeveel daarvan er ook daadwerkelijk kwetsbaar zijn, dus welke versies van bepaalde software draaien ze en kan je ze hacken. Zestig vitale systemen kennen meerdere zwakke punten en zijn te hacken. Het gaat veelal om relatief kleine systemen die gebruikt worden voor besturingsdoeleinden, maar wat er precies achter zit, weten we niet.”
Wat betekent dit? Pras en zijn collega’s beschrijven in het rapport dat bovenstaande ontdekking twee dingen kunnen betekenen. “Allereerst kan je denken: dit is schokkend. Stel dat een of
andere beveiligingsaanpak nodig
{
‘Volgens ons moet de overheid zeggen: elk systeem dat vitaal is, moet niet onbeveiligd aan het openbare internet gehangen worden’
meerdere van die zestig besturingssystemen daadwerkelijk iets belangrijks is als een sluisdeur of elektriciteitscentrale? Het andere uiterste is dat het hier kan gaan om zestig systemen die bedoeld zijn om potentiële aanvallers te lokken, honey pots genaamd. Deze leiden af van de werkelijk heid, een valkuil voor hackers. Dit is gangbaar in de wereld van cybersecurity. We delen hoe dan ook onze bevindingen met de eigenaren van deze vitale infrastructuren.”
Politieke keuze Voor Pras is de belangrijkste uitkomst van het rapport echter gericht op het voeden van het politieke debat over cybersecurity van vitale infrastructuren in Nederland. “Volgens ons moet de overheid zeggen: elk systeem dat vitaal is, moet niet onbeveiligd aan het openbare internet gehangen worden zodat kwaadwillende, eventueel buitenlandse hackers erbij kunnen. We signaleren al een tijd dat er in Den Haag relatief weinig kennis van ICT zit. Slechts een paar mensen hebben er echt verstand
van en besluitvorming gaat traag.” Pras pleit voor een ‘apart stukje internet dat losstaand te beheren is’. “Zoiets bestaat nog niet in Nederland. Alles is nu plat, met een paar verschillende aanbieders die in grote lijnen alle klanten hetzelfde behandelen. Aan zo’n gesloten netwerkstructuur gaat politieke besluitvorming vooraf en juist dat debat willen we met dit rapport aanjagen.” Het rapport Online Discoverability and Vulnerabilities of ICS/SCADA Devices in the Netherlands is in opdracht van het Wetenschappelijk Onderzoek- en Documentatiecentrum (WODC), onderdeel van het Nederlands ministerie van Justitie en Veiligheid, uitgevoerd. Naast prof. Aiko Pras werkten vooral zijn collega’s dr. Jair Santanna, dr. Justyna Chromik en dr. Joao Ceron aan het rapport. Allen zijn onderzoekers binnen de vakgroep Design and Analysis of Communication Systems (DACS) van de faculteit EWI van de UT. Van de redactie
CloudWorks – nr. 7 / 2019
13
Strategie Criminelen zoeken vooral kwetsbaarheden bij Amazon, Google en Microsoft
voor een betere cloud security Een goede cloud-beveiliging wordt steeds belangrijker, ongeacht de cloud-aanbieder. Nu Amazon, Google en Microsoft een steeds groter deel van de hosting-markt innemen, kijken hackers vooral naar deze platforms om hun kwetsbaarheden te vinden. Ondanks de vele tools die beschikbaar zijn om de huidige beveiligingsvoorzieningen te beoordelen, gaat het nog te vaak fout. Cybercriminaliteit staat hoog op de agenda van zowel overheid als bedrijven. Maar welke 5 stappen kun je nemen om de cloud-omgeving beter te beschermen?
1
Hanteer een ‘Zero Trust’ beleid
Voorheen hadden bedrijven een natuurlijke barrière om indringers buiten te houden. Als een gebruiker eenmaal in de digitale omgeving was toegelaten, werd deze door de interne infrastructuur als vertrouwd beschouwd. Met de komst van de cloud zijn diensten overal en voor iedereen toegankelijk. ‘Zero Trust’ werd geïntroduceerd om bedrijven te helpen hun gebruikers toegang te geven tot precies dat wat ze nodig hadden, ongeacht de locatie en zonder het risico te lopen dat bedrijfs systemen die hierdoor openbaar beschikbaar zijn in gevaar komen. Het begint met een positie van wantrouwen - of Zero Trust, zoals de naam al aangeeft - en verwacht vervolgens van de gebruiker dat hij zijn identiteit, locatie en de omgeving van zijn apparaat bewijst. Afhankelijk van waar het apparaat zich bevindt kan het beveiligings niveau variëren: van een eenvoudige identificatie tot een volledige verificatie van het apparaat die nodig is om te voldoen aan de bedrijfsnormen voor risicovolle toepassingen. In de context van de cloud stelt een ‘Zero Trust’ aanpak bedrijven in staat om administratieve taken uit te voeren of toegang te krijgen tot meer gevoelige bedrijfssystemen zonder de traditionele barrière.
2
Zet in op encryptie
Het is belangrijk om ervoor te zorgen dat gegevens in de cloud - waar mogelijk - worden versleuteld. Hoewel de grote cloud-aanbieders alles in het werk stellen om ervoor te zorgen dat hun systemen veilig zijn en de scheiding tussen klanten in stand wordt gehouden, is het belangrijk om te onthouden dat het multi-tenant platforms zijn. Als gevolg hiervan bestaat het risico dat het platform door een systematische storing gegevens lekt. Alleen encryptie is dus nog niet genoeg. Dit komt omdat de meerderheid van gegevensinbreuken zich voordoen op live-
14
Alles over innovatie in ICT
systemen waarvan de gegevens in een ongecodeerd format beschikbaar zijn. De beste manier om dit tegen te gaan is om encryptie tijdens het transport toe te passen, waarbij gegevens alleen worden ontcijferd wanneer ze nodig zijn voor de verwerking. Dit is de enige manier om er zeker van te zijn dat gegevens niet worden onderschept.
3
Investeer in DevSecOps
Bij het ontwikkelen van een applicatie voor de cloud maken bedrijven vaak kennis met het concept van DevOps en Continuous Integration, Continuous Delivery (CI/CD). Maar de beveiliging in het DevOps-proces wordt hierbij vaak vergeten. De ontwikkeling van een applicatie ondergaat regelmatig het CI/CD-proces en wordt goedgekeurd door het beveiligingsteam. Alleen de fundamentele principes van verschuiving die in DevOps overblijven, veranderen niet omdat het over veiligheid gaat. Het is cruciaal om mee te gaan met het tempo van een DevOps-team en hen in staat te stellen om veiligheidsproblemen vroeg in de ontwikkelingscyclus op te lossen. Met DevSecOps worden dus kwetsbaarheden in de code en het ontwerp al vroeg in het softwareontwikkelingsproces geïdentifi ceerd. Dit helpt om de kosten voor het oplossen van bugs te verlagen en zorgt voor een betere relatie tussen de ontwikkelingsen beveiligingsteams in de business.
4
Ontwikkel een Runtime Application Self-protectionoplossing (RASP)
Een effectieve RASP-oplossing voorkomt en bewaakt schadelijk gebruik van applicaties. Het valideert dat elk proces of functie bedoeld is om te produceren en vergelijkt dat met de daadwerkelijke output van de applicatie.
{
‘De grote cloud-aanbieders zijn multi-tenant platforms, met als gevolg dat het risico bestaat dat het platform door een systematische storing gegevens lekt’
Er zijn veel RASP-producten ontworpen om een meer traditionele web application firewall aan te vullen door de eigenlijke applicatie code te analyseren. Dit stelt hen in staat het risiconiveau van een bepaald verzoek vast te stellen, wat meestal resulteert in een lager percentage false-positive. Ze kunnen ofwel in een monitor- en alarmmodus worden gezet, ofwel in een blokkeringsmodus. Het aardige van RASP-oplossingen is dat ze geïntegreerd zijn in de applicatiecode, wat betekent dat ze kunnen worden ingezet voor container- en serverloze oplossingen zonder compatibiliteits problemen. Maar zoals bij alles wat geautomatiseerd is, zijn er altijd inlog- en validatieprocessen nodig, wat ons bij het laatste punt brengt.
5
Sluit aan bij een Security Operations Centre
Het is voor organisaties essentieel dat er een 24x7x365 Security Operations Centre (SOC) is voor elke beveiligingsoplossing. Geautomatiseerde tools zijn een uitstekend begin, maar slechts een deel van de puzzel. Uiteindelijk is het altijd een wapenwedloop tussen hackers en beveiligingsbedrijven die op zoek zijn naar technologische oplossingen voor cyberbeveiliging.
bedreigingen verkeerd geprioriteerd en false-positive zijn. Het is daarom belangrijk om specialisten in dienst te hebben met uitstekende analysevaardigheden. Het onderhouden van een dergelijk team is een dure en operationeel uitdagende taak, zelfs als rekening wordt gehouden met deze vijf aandachtsgebieden (Zero Trust, encryptie, DevSecOps, RASP en SOC). Het kan helpen om te werken met een managed security service partner. Door bedreigingen te detecteren, hierop te reageren en deze vervolgens te beperken op basis van vooraf overeengekomen runbooks, kan deze partij helpen de operationele en financiële lasten van een volledig team te verlichten. Hoe? Door expertise en tools te bieden die kunnen voorkomen dat bedrijf kritische gegevens worden gestolen en ervoor zorgen dat de organisatie voldoet aan vastgestelde beveiligingsnormen. De boodschap mag duidelijk zijn: neem cloud-beveiliging serieus en voorkom dat gevoelige gegevens op straat komen te liggen. Bert Stam is sales directeur Noord-Europa, Rackspace
Een goed uitgeruste SOC helpt te identificeren wanneer er beveiligingsprotocollen worden overtreden. Ervaren analisten die een organisatie 24 uur per dag en 7 dagen per week beschermen zijn key in het detecteren en blokkeren van geavanceerde en aanhoudende bedreigingen. Een SOC-team heeft toegang tot alle data die worden verzameld en geanalyseerd. Bijgestaan door de beveiligingstechnologieën is het SOC-team in staat om applicaties realtime te verdedigen en gegevenslekken te voorkomen. Een gemiddeld team ontvangt dagelijks 10.000 waarschuwingen, waarvan het merendeel van de CloudWorks – nr. 7 / 2019
15
Cloud-onderzoek Onderzoek ThousandEyes:
Opvallende verschillen in prestaties tussen cloud hyperscalers Sinds twee jaar onderzoekt ThousandEyes - een bedrijf dat gespecialiseerd is in inzicht in het internet en de digitale ervaringen van gebruikers - de internationale netwerkprestaties en verschillen in connectiviteit van de vijf grootste cloud providers: Amazon Web Services (AWS), Google Cloud, Microsoft Azure, Alibaba Cloud en IBM Cloud. Het onderzoek is een hulpmiddel dat IT-managers helpt in hun zoektocht naar een cloud provider en helpt bedrijven bij het vergelijken van de prestaties van cloud providers, zodat ze betere keuzes kunnen maken.
Voor het onderzoek maakte ThousandEyes gebruik van zijn eigen platform om netwerkprestaties in cloud-omgevingen te meten. Het bedrijf analyseerde meer dan 320 miljoen datapunten, verzameld uit 98 internationale metrolocaties over een periode van dertig dagen, waarbij zowel end-to-end prestatie- en in-depth padmetingstechnieken zijn gebruikt.
Openbaar internet of eigen backbone Sommige cloud providers zijn voor verkeer sterk afhankelijk van het openbare internet in plaats van hun eigen backbone. Dat kan invloed hebben op de voorspelbaarheid van prestaties. Google Cloud en Azure zijn sterk afhankelijk van hun private backbonenetwerken voor hun klantverkeer. Dat beschermt ze tegen variërende prestaties die nu eenmaal horen bij het openbare internet.
{ 16
Alles over innovatie in ICT
AWS en Alibaba Cloud daarentegen zijn voor het grootste deel van hun verkeer sterk afhankelijk van het openbare internet, wat leidt tot meer operationele risico’s die invloed kunnen hebben op de voorspel baarheid van prestaties. IBM Cloud heeft een hybride aanpak die per regio verschilt.
Regionale verschillen Latijns-Amerika en Azië hebben over alle clouds de grootste verschillen in prestaties; in Noord-Amerika zijn cloud-prestaties over het algemeen vergelijkbaar. Regionale verschillen in prestaties kunnen veel impact hebben op het gebied van prestatiewinst of -verlies. Om internationaal optimale prestaties te garanderen, is het dan ook raadzaam om heel grondig onderzoek te doen naar alle regionale prestaties.
Geen one-size-fits-all AWS Global Accelerator - in november 2018 geïntroduceerd om klanten tegen een fee gebruik te laten maken van de private backbone van AWS - overtreft niet altijd het internet. Hoewel er veel voorbeelden zijn van verbeterde prestaties in verschillende regio’s over de gehele wereld, blijkt de AWS Global Accelerator geen one-size-fits-all oplossing. Er zijn namelijk ook verschillende voorbeelden waarin het internet juist sneller en betrouwbaarder presteert dan AWS Global Accelerator, of waarbij het verschil te verwaarlozen is.Verder laat de benchmark zien dat de keuze voor een breedband internet service provider (ISP) gevolgen heeft voor cloud-prestaties. Bedrijven die elke mogelijke voorsprong willen behalen, moeten overwegen welke breedband-ISP zij kiezen op basis van de cloud waarvan zij het meest afhankelijk zijn. De keuze van een bepaalde breedband-provider voor het aansluiten op elke cloud kan namelijk betere of slechtere prestaties tot gevolg hebben.
Chinese firewall Alle cloud providers leveren in op prestaties wanneer ze de Chinese firewall overgaan. Hoewel Alibaba Cloud afkomstig is uit China, ervaart de cloud provider packet loss wanneer hij de Chinese firewall overgaat net als alle andere cloud providers. Er is dus opvallend genoeg geen voorkeurs behandeling voor de Chinese cloud provider. Grote bedrijven met klanten in China, die twijfelen over een hosting-regio in China vanwege strenge voorschriften voor verkeer en dataprivacy, kunnen voorlopig Hongkong overwegen als goed alternatief: verkeer van Alibaba Cloud ervaart de minste packet loss van Hongkong naar China, gevolgd door Azure en IBM.
Archana Kesevan
Benchmarkresultaten per cloud provider De eerste Cloud Performance Benchmark van november 2018 benchmarkte de drie grootste cloud providers (gekeken naar marktaandeel) AWS, Azure en Google Cloud. ThousandEyes voegde daar in 2019 twee providers aan toe: Alibaba Cloud en IBM Cloud. Er zijn belangrijke verschillen tussen elke cloud voor wat betreft algemene prestaties en connectiviteitsarchitecturen: • AWS heeft over het algemeen lage latency en heeft in 2019 enkele kleine verbeteringen doorgevoerd. Zijn eenheden voor het meten van voorspel baarheid daarentegen zijn wel aanzienlijk verbeterd.Vooral in Azië, waar in 2019 maar liefst 42 procent minder variatie plaatsvond. Maar doordat AWS voor levering heel afhankelijk is van het internet en in mindere mate van zijn eigen backbone, heeft het nog altijd een lagere prestatievoorspelbaarheid dan Azure en Google Cloud. • Azure blijft sterke netwerkprestaties houden, gebaseerd op opvallend gebruik van zijn eigen backbone om gebruikers verkeer naar cloud hosting-regio’s te verplaatsen. Opvallende veranderingen in 2019 ten opzichte van 2018 zijn een verbetering van gemiddeld vijftig procent in prestatievoorspelbaarheid in Sydney, terwijl India juist een afname in
prestatievoorspelbaarheid van 31 procent zag. Ondanks een kleine jaar-opjaarafname blijft Azure aan kop voor wat betreft prestatievoorspelbaarheid in Azië, vergeleken met de andere cloud providers. • Google Cloud blijft gebruik van zijn eigen backbone prefereren voor het verplaatsen van gebruikers naar cloud hosting-regio’s. De cloud provider heeft in de meeste regio’s sterke prestaties, hoewel er nog steeds sprake is van aanzienlijke wereldwijde verschillen die sinds het eerste rapport in 2018 niet zijn opgelost.Verkeer uit Europa en Afrika doet er tweeënhalf tot drie keer langer over om in India te komen, waarbij het de rest van de wereld overgaat in plaats van direct. Daarnaast heeft Google Cloud inzicht in het interne netwerk verminderd, wat het voor gebruikers moeilijker maakt om de netwerkpaden en -prestaties te begrijpen. • Alibaba Cloud. De prestaties van Alibaba Cloud zijn vergelijkbaar met die van andere cloud providers.Voor wat betreft connectiviteitspatronen, regiolocaties en zelfs regiobenamingen, komt hij het meest overeen met AWS. Zo is Alibaba Cloud net als AWS voor het grootste deel van gebruiksverkeertransport sterk afhankelijk van het openbare internet in plaats van de eigen private netwerk-
backbone. Uniek voor Alibaba Cloud is, dat verkeer tussen regio’s niet beperkt blijft tot de eigen cloud-infrastructuur, zoals bij de andere vier cloud providers wel het geval is. In plaats daarvan gaat het verkeer weg uit Alibaba Cloud, doorkruist het openbare internet en gaat dan terug naar Alibaba Cloud. • IBM Cloud. Ook de prestaties van IBM Cloud zijn vergelijkbaar met die van de andere grote spelers. IBM heeft een hybride aanpak voor het leveren van verkeer, waarbij hij - afhankelijk van welke regio’s toegang hebben tot gebruikersverkeer - afwisselt tussen gebruik van de eigen private backbone en het openbare internet. Het Cloud Performance Benchmarkonderzoeksrapport 2019 laat goed zien hoeveel verschil er kan zijn in prestaties van de top cloud service providers. Dat onderstreept volgens ThousandEyes dat bedrijven moeten blijven investeren in het verzamelen van netwerkinformatie en hun eigen prestaties moeten blijven meten om te garanderen dat ze van hun cloud providers krijgen wat ze verwachten. Archana Kesevan is Director Product Marketing bij ThousandEyes
CloudWorks – nr. 7 / 2019
17
Cloud Research
Obstakels in de cloudreis
Er zijn niet veel bedrijven over die niets met de cloud doen. Om SaaS kunnen de meeste bedrijven niet meer heen, al was het maar omdat softwareleveranciers eigenlijk alleen nog maar SaaS willen aanbieden. Intussen wordt er IaaS en PaaS gebruikt voor een groeiend aantal applicaties, veelal op initiatief van applicatie teams. Toch zien we dat veel van die bedrijven aangeven nu aan het begin van hun cloudreis te staan. Bedrijven die al veel cloud gebruiken, zien dat de beheersbaarheid onder druk komt te staan doordat het ontbreekt aan interne coördinatie. Bedrijven die nog niet veel van cloud gebruikmaken, kiezen nu massaal voor een cloud first strategie, waarbij nieuwe workloads en applicaties die vervangen moeten worden - indien mogelijk - de cloud in schuiven. Afhankelijk van hoe ver organisaties vorderen in die cloudreis, hebben ze met verschillende type uitdagingen te maken. De echte beginners moeten cloudkennis en -vaardigheden verzamelen, voordat ze serieuze stappen kunnen gaan maken. Met behulp van een consultant lukt het vaak nog wel om een cloudstrategie vorm te geven waarmee ze van start kunnen gaan. Maar vervolgens blijkt het bijzonder lastig om een goed team op te bouwen. Als vuistregel mag je er vanuit gaan dat het cloudteam voor ongeveer de helft uit eigen mensen bestaat die de huidige systemen goed kennen en goed te trainen zijn. De andere helft moet van buiten komen. Je zult ervaren cloud engineers moeten zien te vinden. Dat kan om een combinatie gaan van werving en een partner (dienstverlener). In een krappe arbeidsmarkt, waar veel wordt gevist in een kleine cloudvijver, blijkt dat niet eenvoudig te zijn.
{
18
‘De cloud kan een hoge mate van continuïteit en veiligheid bieden, maar dat spreekt niet voor zich’
Als bedrijven dit obstakel hebben weten te nemen, komen ze vaak een volgend obstakel tegen, zodra ze besluiten om legacy applicaties te gaan migreren naar de cloud. Op dat moment blijkt dat ze wel erg dun in de legacy skills zitten: er zijn te weinig mensen over die begrijpen hoe de legacy applicaties in elkaar zitten. Dat was al de reden om de applicaties naar de cloud te brengen, maar nu blijkt dat toch wel erg ingewikkeld te zijn. Je wilt ook niet meer investeren in het opbouwen van deze kennis. Maar deze kennis ligt ook niet voor het oprapen in de markt. Sommige bedrijven kiezen er dan maar voor om voor nu toch maar voor een lift en shift aanpak te kiezen, in de hoop er later nog eens naar te kunnen kijken. Bedrijven die ook met de legacy migratie flink aan de gang zijn gegaan, de kantooromgeving naar de cloud aan het verplaatsen zijn en wellicht met ERP in de cloud van start gaan, lopen tegen een nieuw obstakel aan: de netwerkomgeving. Nog altijd wordt er meestal pas naar het netwerk gekeken op het moment dat het tekort blijkt te schieten. Hoewel er aan de netwerkkant veel mogelijkheden zijn om een netwerk in te richten dat past bij een beweeglijk cloudlandschap met software defined networking, is het niet zo eenvoudig om dat er even op het laatst nog snel bij te doen. Hoog tijd dat bedrijven in een eerder stadium over het netwerk gaan nadenken! Dat laatste geldt zeker ook voor de uitdagingen waar de meeste volwassen cloud gebruikers mee te maken hebben: continuïteit en veiligheid. De cloud kan een hoge mate van continuïteit en veiligheid bieden, maar dat spreekt niet voor zich. Zeker als je te maken hebt met een complex multicloud landschap, die min of meer organisch is ontstaan, ontbreekt het vaak aan voldoende transparantie om deze zaken goed te monitoren en is het maar de vraag of het wel zo is ingericht, dat continuïteit en security voldoende geborgd is. De lessen die we hieruit kunnen trekken zijn vooral van belang voor de cloudgebruiker die nog niet zo vergevorderd is met zijn cloudreis: security en continuïteit zijn een kwestie van architectuur, van slim inrichten. En dat kan je nou eenmaal altijd beter vooraf doen! Peter Vermeulen is Directeur bij Pb7 Research
Alles over innovatie in ICT
Cloud Storage-diensten koppelen private cloud aan AWS en Azure
Pure Storage overbrugt kloof tussen public en private cloud Pure Storage heeft zijn Cloud Data Services-portfolio uitgebreid met tools die bedrijven en overheden helpen om hybride cloudomgevingen te ontwikkelen. Applicaties kunnen van en naar Amazon Web Services worden verplaatst, met minimale aanpassingen aan de architectuur. Hierdoor wordt het mogelijk de kostenvoordelen van de publieke cloud te benutten voor elk gebruik.
‘Met deze uitbreidingen brengt Pure Storage zijn visie in lijn met de visie van zijn klanten’
{
“Private en public cloud storage werken vaak in gescheiden werelden”, zegt Rob Lee, Chief Architect, Pure Storage. “Nu meer en meer organisaties met een hybride cloud werken, is het essentieel dat hun infrastructuur geoptimaliseerd is voor datamobiliteit. Onze Cloud Data Services zijn er om die kloof te overbruggen en de volledige waarde van data voor elk project of initiatief te bieden.”
Cloud Block Store voor AWS Cloud Block Store (CBS) voor AWS biedt werkelijke hybride operaties met consistente dataservices, veerkracht en bi-directionele mobiliteit. CBS biedt enterprise
block storage voor een specifieke publieke cloud en biedt uniform beheer en gebruik. Cloud Block Storage maakt het mogelijk om bedrijfskritische applicaties in de publieke cloud te draaien en maakt cloud storage krachtiger voor grootschalige webapplicaties.
Cloud Snap voor Azure Purity CloudSnap vergroot het potentieel van de cloud voor back-up storage met intelligente, efficiënte data-overdracht naar de cloud. CloudSnap, een cloud back-uptechnologie voor AWS, is nu beschikbaar als een multi-cloud oplossing die benut kan worden in Microsoft Azure. Daarnaast biedt CloudSnap snelle on-premises recovery of in de cloud naar Cloud Block Store om klanten te helpen aan service level agreements (SLAs) en compliancy policies te voldoen met eenvoudige en betaalbare recovery op array- en volumeniveau. Met deze uitbreidingen brengt Pure Storage zijn visie in lijn met de visie van zijn klanten nu de meerderheid van de enterprises voorkeur heeft voor een hybride cloud-model, met data die zich zowel on-premises als daarbuiten bevinden. “Pure Storage heeft een aantal belangrijke producten en acquisities aangekondigd in het kader van zijn cloud-visie. Het bedrijf heeft oplossingen ontwikkeld die de strategische impact van klantdata maximaliseren, bovenop een divers ecosysteem aan tools waarmee in de huidige omgevingen moeilijk te navigeren is”, zegt Henry Baltazar, Research Vice President 451 Research. “Consistente data-inzichten en -verplaatsingen blijven grote uitdagingen voor organisaties, zeker als zij proberen te navigeren tussen meerdere public en private clouds om hun data te verwerken. De meest recente dataservices van Pure Storage zijn ontworpen om de veerkracht en de toegankelijkheid van deze data te verwerken binnen de moderne multi-cloud omgevingen die steeds complexer worden.” Van de redactie CloudWorks – nr. 7 / 2019
19
Strategie
Private Cloud Appliances: dit moet u weten
Een private cloud binnen de eigen firewall is een logische keuze voor wie de controle over een cloudomgeving liever in eigen handen houdt. Het nadeel: de implementatie vergt tijd en kan behoorlijk complex zijn. Er is echter een alternatief: een Private Cloud Appliance (PCA).
Het implementatietraject daarvan is echter allerminst eenvoudig. Zeker wanneer zaken als multitenancy op de wensenlijst staan. Daarbij creëer je afgebakende omgevingen, bijvoorbeeld voor verschillende afdelingen. Die private cloud moet daarnaast wel goed kunnen functioneren met de bestaande IT-omgeving. Dan kan legacy een hindernis vormen; zeker verouderde IT-oplossingen werken niet altijd vlekkeloos met cloud-omgevingen samen.
Het alternatief: de PCA Grofweg zijn er twee ‘traditionele’ opties voor het afnemen van een private cloud. Een dergelijke cloud kun je implementeren bij een cloud provider. Die omgeving is in tegenstelling tot een public cloud gereserveerd voor een enkele organisatie. Die constructie geeft enige controle, maar voor sommige bedrijven nog niet voldoende. Soms zijn applicaties en data zo gevoelig, dat ze binnen de eigen organisatie moeten blijven.
On-premises private cloud Voor die organisaties is een on-premises private cloud, op eigen hardware, een beter alternatief. Overigens hoeft die hardware niet binnen de bedrijfsmuren te staan. Een lokale hostingpartij of reseller volstaat vaak ook. Het grote verschil met een private cloud bij een cloud provider is, dat je precies weet waar de data staan en dat de omgeving exclusief voor de eigen organisatie is gereserveerd.
20
Alles over innovatie in ICT
Een alternatief voor bovengenoemde opties is de Private Cloud Appliance (PCA). De naam is veelzeggend: het is een appliance van waaruit een cloud-omgeving gehost wordt. Een PCA is ‘softwaredefined converged infrastructuur’ die op standaard hardwarecomponenten geïmplementeerd is. Deze hyperconvergence betekent dat zaken als verwerkingskracht, opslag, netwerk en virtualisatie beschikbaar zijn als één geïntegreerde oplossing. Deze kunt u direct inpassen in de bestaande IT-omgeving. Een voorbeeld van een grote leverancier van dergelijke hyper converged systemen is Oracle, met zijn Oracle Private Cloud Appliance. Dit is feitelijk een schaalbaar datacenter, geschikt voor de verwerking van gemengde workloads. De private cloud-oplossingen van het bedrijf omvatten het cloud-platform, de infrastructuur, applicaties, lifecyclemanagementtools en integratiediensten, samen met managed cloud services.
{
Er is een belangrijk verschil met een traditionele on-premises private cloud. Een PCA is veel gemakkelijker in gebruik te nemen. Het is niet alleen ‘hyperconverged’, maar ook van tevoren al geoptimaliseerd en geïmplementeerd. Zeker voor bedrijven die private cloud on-premises willen implementeren - bijvoorbeeld vanwege regelgeving of informatieveiligheid - zijn PCA’s een aantrekkelijke optie. Daar hangt wel een voorwaarde aan vast: bij de behoefte aan specifieke hardware of maatwerk zijn PCA’s minder interessant.
Voordelen van een PCA PCA’s kennen ten opzichte van traditionele private cloudomgevingen een aantal voordelen. Een greep:
1
Compliance en security Organisaties die kiezen voor een private cloud, doen dat vaak omdat ze moeten voldoen aan strenge compliance- en security-eisen. Een voorbeeld is compliance met PCI DDS, een standaard waaraan organisaties moeten voldoen die betaalgegevens verwerken. Compliance kan lastig te waarborgen zijn als veel partijen bij een implementatie betrokken zijn. Een PCA kent dat probleem niet; de leverancier voert immers de volledige integratie uit en kan zo compliance garanderen.
‘Grofweg zijn er twee ‘traditionele’ opties voor het afnemen van een private cloud’
2
Korte implementatietrajecten Een PCA laat zich gemakkelijk en binnen enkele uren inpassen in de bestaande IT-omgeving. Een duur en langdurig implementatie traject is niet aan de orde. Maatwerk is daarbij veelal niet mogelijk, de hardware in de appliance bepaalt de mogelijkheden.
3
Grote beschikbaarheid De PCA is van tevoren zorgvuldig getest. Storingen komen daardoor minder vaak voor dan bij reguliere private cloudomgevingen. Ook voorzien PCA’s in terugvalmogelijkheden. Daardoor heeft een enkele storing niet altijd gevolgen voor de gehele oplossing. Die eigenschappen vergroten de beschikbaarheid van de cloud-omgeving.
4
Licentiekortingen voor ‘Oracle-organisaties’ PCA’s kunnen allerlei applicaties hosten, afhankelijk van het besturingssysteem waarop het draait. Zo ondersteunt de Oracle Private Cloud Appliance naast zijn eigen Linux-besturingssysteem bijvoorbeeld ook Windows, Solaris en andere typen Linux. Het licentiemodel is daarbij extra voordelig voor organisaties die al gebruikmaken van Oracle. Dat maakt deze specifieke PCA voor hen aantrekkelijk. René van de Weert is Product Specialist bij Tech Data Nederland
CloudWorks – nr. 7 / 2019
21
Visie Zes trends:
Op weg naar het datacenter van 2025 Hoe ziet het datacenter er in 2025 uit? Dat was de centrale vraag van de presentatie van Bart Nieuwenhuis - accountmanager bij Vertiv - tijdens de Datacenter Innovations Day. Voor Vertiv was deze vraag ook de aanleiding voor een onderzoek naar trends in de datacenterbranche. Het bedrijf vroeg datacenterprofessionals over de hele wereld om een blik in de toekomst te werpen en aan te geven hoe zij denken dat de markt en technologie veranderen.
In 2014 vond dit onderzoek voor het eerst plaats. Dit jaar werd het herhaald om te zien welke ontwikkelingen zich hebben doorgezet en welke niet en ook om te ontdekken of er misschien nieuwe trends zichtbaar zijn. Waar staat de datacentersector nu? Zes trends.
1 22
5G en edge computing Volgens onderzoeksbureau 451 Research wordt 5G ‘de lastigste netwerkupgrade met de meeste impact die de telecomsector ooit heeft
Alles over innovatie in ICT
gezien’. Maar het bureau benadrukt ook dat telecomoperators die deze transitie succesvol ondergaan, enorme kansen creëren voor henzelf en hun klanten. Uit hun onderzoek blijkt dat 98 procent van de beslissers in de wereldwijde telecomsector verwacht dat zijn organisatie in 2021 5G ondersteunt. 5G heeft grote bandbreedtes en zeer lage latency’s. Dat kan een versnelling betekenen voor de ontwikkeling van een overvloed van digitale innovaties die de vraag naar edge computing vergroot en de voordelen ervan verder versterkt.
2
Koeling van de ‘active rear door’
Koeling van de ’active rear door’ is een zeer effectieve oplossing geworden voor racks tot 50 kW. Hierbij wordt gebruikgemaakt van het apparatuurrack als insluitsysteem, waarbij achterdeursystemen met gekoeld water de warmte afvoeren voordat de lucht het rack verlaat. Hierdoor ontstaat een ruimte neutraal ontwerp waarbij geen hot-aisle/ cold-aisle-configuratie meer nodig is. Deze systemen zijn niet alleen heel efficiënt, maar ook gemakkelijk te installeren en te onderhouden en ze nemen heel weinig ruimte in beslag: slechts vijftien centimeter extra.
3
Sterk geïntegreerde en vooraf gefabriceerde datacenter systemen worden al lange tijd gebruikt om implementatie te versnellen en het beheer van kleine datacenters en remote datacenters te verbeteren. De laatste jaren werd deze aanpak ook gehanteerd voor grote, op zichzelf staande datacenters. Door alle componenten - ook de datacentershell - in de fabriek te ontwerpen en te integreren en ze vervolgens in modules te vervoeren naar de locatie waar ze samengevoegd worden, is het traditionele stick-build-proces enorm verbeterd. Hierdoor kunnen operators voldoen aan de toenemende eisen op het gebied van capaciteit en tegelijkertijd schaalbaarder en efficiënter te werk gaan.
4
Edge-infrastructuur met applicaties als uitgangspunt
Nu er steeds meer goede use cases komen, werken infrastructuurleveranciers samen met andere technologiebedrijven om met brede edge-classificaties een basis te leggen voor volledig geïntegreerde, doelgerichte infrastructuursystemen. Deze zijn vervolgens eenvoudig te configureren voor de specifieke eisen van een applicatie. Deze zogenoemde off-the-shelf-infrastructuur oplossingen worden voor grote
{
6
Modulaire prefabdatacenters
ondernemingen en telecomproviders erg belangrijk om te kunnen voldoen aan de eisen voor edge-diensten.
5
Lithium-ion-batterijen
AC UPS-systemen blijven in de nabije toekomst waarschijnlijk wel de voornaamste manier van stroomback-up. In 2014 gaf 30 procent van de respon denten in het Vertiv-onderzoek de voorkeur aan deze stroomvoorziening, in 2019 was dat al 47 procent. Maar de batterijen waarvan deze systemen afhankelijk zijn om stroomstoringen te overleven, ondergaan een grote verandering. Steeds vaker stappen gebruikers over van traditionele VRLAbatterijen op industriële lithium-ionbatterijen, die langer meegaan en zorgen voor lagere koelingskosten. Uitgaande van deze voordelen en de steeds hogere prijzen in de markt is de kans groot dat de lithiumion-batterij de VRLA-batterij in de meeste datacenters in 2025 heeft vervangen.
AI en machine learning
Door data-analytics gaat de vraag naar computing bij datacenterfaciliteiten omhoog. En daarnaast is data-analytics ook een nieuwe tool waarmee storingen te voorspellen zijn en performance te verbeteren is. Uit onderzoek van Vertiv kwam naar voren dat machine learning toepassen op grote hoeveelheden historische batterijdata mogelijk is om te zien welke batterijreeksen en -units gevaar lopen, maar nog niet de alarmfase hebben bereikt als het gaat om verschillende normen . De resultaten laten het potentieel zien van het gebruik van machine learning om de betrouwbaarheid van batterijen te vergroten en de levensduur te verlengen. Van de redactie
Op naar 2025 Nu het ‘datacenter 2025’-onderzoek is afgerond, wordt het beeld van het datacenter van de toekomst iets duidelijker. Allereerst zal het er niet in elk type faciliteit hetzelfde uit zien. Enterprise-, HPC-, edge-, hyperscaleen colocatiefaciliteiten hebben elk zo hun eigen kenmerken. Deze worden bepaald door hun rol in een dynamisch, onderling verbonden netwerk dat in staat is controle te houden over de enorme hoeveelheden data, die gebruikt en gegenereerd worden. De veranderende aard van elk van deze typen faciliteiten is misschien niet zo drastisch als in 2014 werd geschetst, maar dat er continu verandering gaande is, is zeker. Daarnaast is duidelijk geworden dat er niet zozeer wordt afgestapt van gecentraliseerde computing, maar dat we meer richting edge-computing gaan. Naar verwachting is het in goede banen leiden van de groei van edge-computinglocaties tussen nu en 2025 dan ook de allergrootste uitdaging – en kans – voor dataprofessionals.
CloudWorks – nr. 7 / 2019
23
Technologie Laat enkel de juiste binnen
Hoe beschermt u uw containers Marc Vanmaele is CEO van TrustBuilder. Hij legt in dit artikel uit hoe organisaties de toegangsrechten voor containers en hun inhoud op schaal kunnen configureren.
Containers behoren vandaag de dag tot de meest populaire bedrijfstechnologieën - en het is gemakkelijk te begrijpen waarom. Door het mogelijk te maken dat toepassingen kunnen worden verpakt in gestandaardiseerde eenheden, samen met hun afhankelijkheden en geïsoleerd kunnen worden uitgevoerd, bieden containers een complete, draagbare runtime-omgeving voor software.
Het belang van Identiteits- en Toegangsbeheer Dit is waar Identity and Access Management (IAM) tools een rol spelen. Ze bieden een gecentraliseerd middel voor organisaties om toegangsrechten centraal te beheren en, van cruciaal belang, om identiteits- en toegangsbeheer op te schalen naar potentieel miljoenen gebruikers - cruciaal als we het hebben over de schaalbare groei en digitale transformatie die containers mogelijk maken.
Gestandaardiseerde zeecontainers Dat wil zeggen, net als de gestandaardiseerde zeecontainers waaruit de technologie zijn naam ontleent, maken containers het mogelijk om de inhoud - softwareapplicaties - naadloos van de ene (computer)omgeving naar de andere te verplaatsen. Dit vermindert drastisch de middelen die nodig zijn voor het draaien van applicaties op verschillende virtuele machines of het verplaatsen van software van de ene machine naar de andere. Containers kunnen op hun beurt organisaties in tal van sectoren helpen om digitale transformatie soepel en kosteneffectief te realiseren. Geen wonder dus dat de grote aanbieders van cloud computing, waaronder Amazon Web Services, Google Cloud Platform en Microsoft Azure, de technologie allemaal hebben omarmd, terwijl 451 Research voorspelt dat de inkomsten uit de markt voor applicatiecontainers in 2021 meer dan 3,4 miljard dollar zullen bedragen, een verviervoudiging sinds 2017.
IAM-tools bieden ook een robuuste beveiliging in termen van het verifiëren van identiteiten en het autoriseren van toegang tot applicaties die in containers worden uitgevoerd, omdat ze een dynamischer en flexibeler benadering van gebruikersverificatie bieden dan traditionele combinaties van gebruikersnaam en wachtwoord of zelfs multi-factor authenticatie. Ze werken door bij de controle van elk verzoek van een gebruiker rekening te houden met een reeks verschillende factoren, zoals de tijd dat de toegang wordt aangevraagd en hoe dat zich verhoudt tot eerdere gedragspatronen, het apparaat dat wordt gebruikt, enzovoorts. Deze informatie ontwikkelt gezamenlijk een rijk beeld van de context van elk individueel toegangsverzoek, waarbij slimme, context-gerelateerde beslissingen over het al dan niet toestaan of weigeren van toegang worden genomen. Bovendien leren dergelijke instrumenten van elk individueel verzoek, waardoor ze een echt intelligente optie zijn voor gebruikersverificatie.
Cruciaal Maar terwijl containertechnologie een grote wendbaarheid en kosteneffectiviteit biedt, heeft het ook nieuwe lagen van complexiteit geïntroduceerd die organisaties die deze technologie implementeren, moeten beheren. Wanneer organisaties containerbeheerders zoals Docker, Kubernetes en Openshift inzetten, brengen ze in wezen nieuwe derde partijen in hun IT-infrastructuur. En dit, in combinatie met het feit dat applicaties of diensten uit meerdere elementen kunnen bestaan en toegankelijk zijn voor gebruikers op een aantal apparaten, betekent dat het erg ingewikkeld kan worden om bij te houden wie toegang heeft tot wat - en wie toestemming heeft om wat te doen.
24
Alles over innovatie in ICT
Dit is een cruciaal punt, aangezien containers steeds populairder worden en daardoor steeds vaker het doelwit van cybercriminaliteit worden. Pas in april werd bekend dat het containerplatform Docker een breuk in zijn Hub-database had ondervonden en daarbij de persoonlijke informatie van ongeveer 190.000 gebruikers had blootgelegd. Docker Hub is ‘het standaard cloud-gebaseerde register waar Docker-implementaties zoeken naar afbeeldingen en wordt gebruikt door duizenden ontwikkelaars en bedrijven over de hele wereld. Docker reageerde goed op de hack en onthulde de details van de inbreuk kort nadat deze werd ontdekt in een e-mail die naar zowel
tegen indringers?
klanten als gebruikers werd gestuurd, waarbij hij de tokens voor de accounts die mogelijk waren blootgesteld, introk en gebruikers vroeg om hun wachtwoorden onmiddellijk te wijzigen. Het incident moet echter nog steeds een waarschuwingsteken zijn voor organisaties die met containers werken en hen eraan herinneren dat zij de veiligheid en identiteitscontrole op de voorgrond moeten plaatsen.
Het kiezen van de juiste oplossing Hoe kunnen organisaties die gebruikmaken van container technologie dan de beste IAM-tool kiezen om de toegangsrechten vandaag de dag, en op lange termijn, te schalen? Een belangrijk gebied om in gedachten te houden is hoe het voorgestelde IAM-instrument de naleving van de regelgeving, met name de naleving van het GDPR, bereikt en vergemakkelijkt. De beste IAM-software zou gebruikers die proberen in te loggen op beschermde toepassingen moeten uitnodigen om hun gegevens te laten registreren en volgen in overeenstemming met het GDPR, om het audit- en rapportageproces te vergemakkelijken. Deze vorm van automatisering is van essentieel belang bij het opschalen van de toegangsrechten in overeenstemming met de snelle groei van de organisatie. De rapportage kan vereenvoudigd worden door gebeurtenissen te genereren die de gebruikersactiviteit zoals authenticatie, autorisatie, uitloggen en sessie-updates groeperen,
{
‘Docker reageerde goed op de hack en onthulde de details van de inbreuk kort nadat deze werd ontdekt’
zodat ze kunnen worden geëxtraheerd via selecteerbare workflows die deze auditing-gebeurtenissen kunnen verwerken en opslaan. Dit maakt de gegevens toegankelijker voor audits en gemakkelijker te interpreteren binnen de gebruikersanalyse activiteiten.
Beheren van beleid Het beheren van beleid voor veel gebruikers is voor veel organisaties een uitdaging op zich, en de beste manier om beleid te begrijpen en de effectiviteit ervan te waarborgen is door het te visualiseren. De volgende generatie IAM-oplossingen bieden manieren om beleid te visualiseren, zoals met grafische interfaces en workflows die intuïtief, flexibel en gemakkelijk toegankelijk en te bedienen zijn voor gebruikers. Ondertussen moeten deze aspecten als gevoelig worden behandeld, net als de gegevens in de repository zelf. De grafische weergaven moeten veilig zijn, en alleen beschikbaar voor de beleidsmakers, omdat het voor potentiële aanvallers te gemakkelijk zou zijn om onze software te decompileren en gerichte aanvallen te bouwen als ze op grote schaal beschikbaar waren om te bekijken. De IAM-provider zou strikte controle moeten bieden over de gebruikers die toegang hebben tot de software. Hoewel de Docker Hub u de mogelijkheid biedt om een ‘private’ repository te draaien, is het toch raadzaam om te voorkomen dat de persoonlijke gegevens van de gebruiker op de Docker Hub repository worden gepubliceerd. Dit is belangrijk om te voorkomen dat u wordt blootgesteld aan inbreuken op de beveiliging en om met Docker om te gaan met privacy (GDPR). Containertechnologie biedt een enorm potentieel voor organisaties die een soepele, snelle en kosteneffectieve digitale transformatie willen bereiken. Het moet echter in evenwicht zijn met een robuuste en gestroomlijnde benadering van gebruikersen toegangsverificatie, een aanpak die snel en kosteneffectief kan schalen, zonder dat dit ten koste gaat van de prestaties. Uw containers moeten hand in hand gaan met IAM-oplossingen. Van de redactie
CloudWorks – nr. 7 / 2019
25
Blog ISPConnect
Hoe kijkt u terug op 2019? Kerstmis komt er alweer aan. Het einde van het jaar is in zicht. Ik zal niet de enige zijn die het gevoel heeft dat ieder jaar weer sneller gaat dan het vorige. Wij zijn al druk bezig met het opzetten van onze kalender van 2020. Reserveer je alvast maandag 16 maart voor de Dutch Night bij CloudFest? Het wordt groter en leuker dan ooit, en we hebben een paar verrassingen voor je. Voor we zover zijn, willen we jullie nog wel verwelkomen op de kerstborrel, op 19 december. Ook dit jaar organiseert ISPConnect samen met DHPA en Veeam een borrel voor de hele sector, dit keer bij Down Under in Nieuwegein. We vinden het heel leuk als je langskomt! Hoe kijkt ISPConnect terug op 2019? Het is duidelijk een goed jaar geweest voor de hosting en cloudsector. De gang naar de cloud zet zich in hoog tempo door, en als je kijkt naar de Cloud Adoptie Monitor van onze vrienden van DHPA - te down loaden op de website trustedcloudexperts.nl - zie je dat een belangrijk gedeelte van die groei toch plaatsvindt bij private clouds en onafhankelijke, lokale aanbieders. Natuurlijk groeit de publieke cloud van Azure, AWS en andere ook aardig, maar het beeld dat alle IT naar de publieke cloud gaat lijkt toch niet te kloppen. Er zijn toch sterke redenen voor Nederlandse bedrijven om liever zaken te doen met een Nederlandse partij. Dat stemt hoopvol. Ook als je kijkt naar de groeiruimte die er nog is, zie je dat we nog lang niet uitgegroeid zijn als branche. Het aantal bedrijven dat de gang naar de cloud ingaat groeit nog steeds, en dat gaat nog wel even door. Een reële bedreiging voor de groei van de sector vormt het tekort aan IPv4-adressen. RIPE heeft in november aangekondigd dat de reserves leeg zijn. Er worden geen nieuwe blokken meer uitgegeven. Dan maar overstappen op IPv6? Was dat maar zo
makkelijk. Het probleem zit niet zozeer bij de hosters. Er hangen in het internet nog honderdduizenden routers en switches die alleen maar IPv4 aankunnen.Vervanging daarvan is een enorme klus, en de access providers trekken er nog niet heel hard aan. IPv6 is ergens in de jaren negentig opgezet - ik geloof dat de standaard in 1998 klaar was. Het is een schande dat de industrie in 2019 nog steeds niet klaar is om ermee te werken. Het is mijn rol niet om met de vinger te wijzen naar deze of gene, laten we het erop houden dat het een kolossaal collectief falen is. En laten we hopen dat dit nu echt een wake-up call is en dat netwerkaanbieders, fabrikanten, software uitgevers, cloud aanbieders en alle andere stakeholders er nu serieus werk van gaan maken. Last but not least: hoe gaat het met ISPConnect en DHPA? Al sinds dit voorjaar zijn we bezig met te kijken of we één organisatie kunnen worden. Het is logisch: we vertegenwoor digen dezelfde sector, we hebben dezelfde agenda, we willen dezelfde dingen voor onze achterban. De wil is er. The devil is in the details natuurlijk. Hoe gaan we lid- en deelnemerschap invullen? Hoe fuseer je een stichting (DHPA) en een vereniging (ISPConnect). Twee non-profits met elkaar fuseren is wat gecompliceerder dan twee bedrijven samenbrengen. Je kunt - en wilt - de fusie niet zomaar opleggen, je moet zorgvuldig te werk gaan. Je moet de belangen van alle partijen goed borgen, je moet zorgen voor inspraak en draagvlak. Kortom, we zijn bezig, en we nemen de tijd om het goed te doen. In de komende maanden kom ik hier nog wel een aantal keren op terug. Voor nu wens ik iedereen alvast hele fijne feestdagen en een voorspoedige jaarwisseling. Vragen? Belangstelling in ISPConnect? Aarzel niet mij te mailen op simon@ispconnect.nl Simon Besteman is directeur van ISPConnect
26
Alles over innovatie in ICT
NEN De Nederlandse Praktijkrichtlijn (NPR) voor risicobeheersing bij ontwikkeling en onderhoud van maatwerksoftware is nu beschik baar. ICT-projecten kennen veel risico’s. Bij de ontwikkeling van maatwerksoftware komen nog extra risico’s kijken. Dit komt onder meer door de grotere omvang en complexiteit van dit soort projec ten. De NPR geeft handvatten om deze risico’s te beheersen.
Praktijkrichtlijn risicobeheersing ontwikkeling en onderhoud maatwerksoftware beschikbaar
NPR 5326 zet bekende risico’s op een rij en legt de verbanden met de maatregelen, die deze risico’s kunnen verminderen. Daarnaast biedt de praktijkrichtlijn een extra hulpmiddel in de vorm van een spreadsheet die inzicht geeft in welke mate voldoende maatregelen zijn genomen.
Voor zowel opdrachtgevers als -nemers Maatwerksoftware is software die afgestemd en ontwikkeld wordt op basis van wensen en eisen van een klant en kan per klant verschillen. NPR 5326 geldt voor de gehele levenscyclus vanaf het specificeren en ontwikkelen van op maat gemaakte software tot en met het beheren, onderhouden en vervangen. De praktijkrichtlijn is zowel interessant voor de opdrachtgevers en de opdrachtnemers van de software ontwikkeling als de eindgebruikers en de beheerders van de ontwikkelde software.
Informatiebijeenkomst Op 17 januari 2020 organiseren de schrijfgroep van NPR 5326 en NEN de informatiebijeenkomst ‘Grip op ICTprojecten met NPR 5326 - de nieuwe richtlijn in de praktijk’. Tijdens deze middag wordt NPR 5326 toegelicht en worden ervaringen met de NPR in de praktijk gedeeld. Binnenkort is aanmelding mogelijk via de website. NPR 5326 is vrij beschikbaar. Dit is mogelijk gemaakt door vier leden van de schrijfgroep: ICTU, Centric, Software Improvement Group (SIG) en Sdb.
{
‘NPR 5326 zet bekende risico’s op een rij en legt de verbanden met de maatregelen, die deze risico’s kunnen verminderen’ Meer weten? Meer informatie is hier te vinden: www.nen.nl/npr5326. Neem voor meer informatie over de in dit artikel genoemde norm en over het normalisatieproces contact op met Inge Piek, consultant Kennis & Informatiediensten, e-mail kid@nen.nl.
Van de redactie CloudWorks – nr. 7 / 2019
27
Strategie Onder invloed van cloud computing
De nieuwe rol van de Security Officer
Nu cloud computing op grote schaal omarmd wordt, begint ook meer en meer duidelijk te worden wat dat betekent voor de rol van de security officer. Met de komst van cloud computing verandert de rol van deze functionaris aanzienlijk.
De middelen die de security officer ter beschikking staan om zijn werk uit te voeren, veranderen. Ook de taakstelling verandert en er zijn andere vaardigheden nodig.
Taakstelling Als een organisatie de automatisering geheel zelf verzorgt, hebben security officers veelal twee rollen:
Bedrijven ontdekken op grote schaal de voordelen van cloud computing. De voordelen van schaalbaarheid en kosteneffectiviteit lijken de fase van koudwatervrees te hebben verdrongen. Waar bedrijven aanvankelijk de kat uit de boom keken, zien we nu dat cloud computing een opmars maakt. Deze opmars zal voorlopig niet stoppen. Het is niet meer weg te denken uit het huidige IT-landschap. De mate waarin ondernemingen het nut erkennen van een security officer, hangt in hoge mate af van de wendbaarheid van deze functionaris. Het is dan ook tijd voor een herbezinning van het vakgebied en de rol van de security officer daarin. Alleen dan kan de security officer zinvol blijven bijdragen aan de beveiliging van de organisatie. Ook hier geldt het Darwin-principe dat de security professional die zich het best weet aan te passen aan de verande rende omgeving, de grootste kans heeft om te overleven.
28
Alles over innovatie in ICT
• In een adviserende rol helpen zij de (IT-) organisatie passende maatregelen te nemen om informatie assets te beschermen. • Daarnaast controleert de security officer de beveiligings maatregelen die de (IT-) organisatie heeft genomen, beoordeelt of deze passend zijn en rapporteert hierover. Als (delen van) de automatisering aan cloud-leveranciers zijn uitbesteed, dan is het adviseren van de eigen IT’ers over de mogelijk te nemen maatregelen niet meer nodig. Het controleren en beoordelen van de beveiligingsmaatregelen wordt dan anders. Aanvullend zal een security officer nu met de leverancier in gesprek moeten gaan over de vraag welke beveiligingsmaatregelen aanvullend nog nodig zijn. Ook moet worden onderhandeld over de prijs en de prioriteit van de gewenste wijziging.
Andere middelen Met de komst van cloud veranderen ook de middelen die de
Foto: Annelien Nijland, www.anneliennijland.nl
security officer kan gebruiken om het werk te kunnen uitvoeren. In de meeste gevallen werkt een cloud-leverancier niet mee als een client zelf de werking van beveiligingsmaatregelen wil toetsen.
Zodra duidelijk is welke additionele maatregelen gewenst zijn, moet de security officer kunnen onderhandelen om de eigen wijzigingen op de agenda van de leverancier van de cloud oplossing te krijgen.
Als klant van een cloud-leverancier zit er in dat soort situaties weinig anders op dan genoegen te nemen met hetgeen de cloudleverancier rapporteert. Als bij de selectie van de cloud-aanbieder goede afspraken zijn gemaakt, kan de security officer zich baseren op certificeringen en audit-rapporten die worden geleverd. ISO27001, ISAE 3000, SOC 2 zijn rapporten die klanten van cloud-leveranciers vaak vragen om te beoordelen of passende beveiligingsmaatregelen zijn genomen.
Conclusie
Vaardigheden Met de komst van cloud computing moet de security officer dus de vaardigheid ontwikkelen om certificaten en audit-rapporten te interpreteren. En omdat de afweging of aanvullende maatregelen moeten worden genomen complexer is geworden, moeten ook de analytische vaardigheden beter zijn ontwikkeld. Meer dan voorheen is het van belang dat de security officer goede communicatieve vaardigheden heeft, waarmee de juiste informatie boven water komt. Zo zijn gesprekstechnieken van essentieel belang om de werkelijke oorzaak en gevolgen voor de eigen organisatie van eventueel ontbrekende maatregelen vast te stellen.
Door de opmars van cloud computing wordt het beoordelen van beveiligingsmaatregelen voornamelijk gedaan op basis van informatie die de cloud-leverancier zelf aanlevert. Het is van belang dat de security officer weet wat nodig is om een juiste beoordeling te maken. Certificaten en audit-rapporten zijn daar - meer dan in traditionele IT - onderdeel van. De security officer moet deze weten te analyseren en interpreteren. Op basis van deze bevindingen moet de security officer met de cloud-leverancier in contact treden over gewenste maatregelen. Daarbij kan onder handelen over prioriteit en prijs een onderdeel van het werk worden. Met de komst van cloud computing verandert de rol van de security officer dus aanzienlijk. Zorg ervoor dat information security een vakgebied blijft met toegevoegde waarde. Dat kan alleen als de security officer zelf ook meeverandert. drs. Michel van der Burg CISSP CISA CIPP/E is directeur van Rood Risicobeheersing
CloudWorks – nr. 7 / 2019
29
Onderzoek Vermoeidheid en kennistekort leidt echter tot vertragingen
Digitale transformatie topprioriteit voor Nederlandse bedrijven Digitale transformatie is een belangrijke trend voor datacenters. Het jaagt immers als geen ander het gebruik van cloud- en andere datacenter-applicaties aan. Nieuw onderzoek door Avanade toont echter aan dat vermoeidheid en een gebrek aan kennis wel eens een probleem zou kunnen gaan vormen.
Hoewel maar liefst acht van de tien Nederlandse bedrijven digitale transformatie als een top drie prioriteit ziet, gelooft bijna de helft van deze bedrijven dat de vooruitgang vertraging oploopt vanwege ‘digitale transformatiemoeheid’. Dit blijkt uit onderzoek onder senior executives van de Belgische en Nederlandse organisaties door Avanade. Dit bedrijf positioneert zichzelf als een digitale innovator binnen het Microsoft ecosysteem.
Vier hobbels Avanades wereldwijde onderzoek onder 1.150 beslissers toont aan dat digitale transformatiemoeheid het resultaat is van vier barrières die zich voordoen in het transformatieproces. De grootste barrières zijn: • Het aannemen en opleiden van geschikt personeel met de juiste kennis en vaardigheden voor het transformatie proces (50 procent) • Het investeren in nieuwe technologieën en innovaties zonder deze te integreren in de huidige systemen (45 procent) • Het moderniseren van de huidige systemen en processen (41 procent) • Een te gefragmenteerde bedrijfscultuur die geen ingrijpende veranderingen aanvaardt (30 procent).
30
Alles over innovatie in ICT
Nederlandse bedrijven scoren op wereldniveau beter als het aankomt op toegang tot de juiste tools - technologieën die de integratie ondersteunen - die nodig zijn voor de digitale transformatie. Slechts 17 procent van de ondervraagde senior executives vindt dit een barrière, ten opzichte van 28 procent wereldwijd.
Als het gaat om de transitie naar de cloud lopen Nederlandse en Belgische bedrijven achter. Wereldwijd heeft gemiddeld 79 procent van de bedrijven zijn activiteiten naar de cloud verplaatst om nieuwe intelligente technologie beter te laten integreren binnen de organisatie. In België en Nederland ligt dit gemiddelde slechts op 70 procent.
Kritieke systemen nog niet in de cloud Ondanks de eerder genoemde digitale transformatiemoeheid geeft ruim de helft (51 procent) van de organisaties in Nederland en België aan dat ze hun kritieke systemen al gemoderniseerd of vervangen hebben. Wereldwijd ligt dit gemiddelde een stuk lager (40 procent). Het onderzoek toont aan dat de belangrijkste reden om essentiële systemen te vervangen, het verhogen van de verwachte groei is (met gemiddeld 13 procent) en het vergroten van het te verwachten marktaandeel (met gemiddeld 10 procent). Daarnaast zijn het verminderen van de kosten (met gemiddeld 9 procent), het vergroten van de producti viteit (met gemiddeld 10 procent) en het vergroten van de ‘agility’ (met gemiddeld 10 procent) belangrijke drijfveren voor het digitaliseren van kritieke systemen.
Nederlandse en Belgische bedrijven zien veel voordelen van digitale transformatie. Bedrijfsleiders hechten vooral belang aan de evolutie en groei van hun bedrijf, het verlagen van kosten en het verhogen van efficiëntie en flexibiliteit wanneer ze een digitale transformatie overwegen. Bovendien komt een dergelijke transitie ook de productiviteit van werknemers ten goede, stelt Avanade vast. Innovatie, efficiëntie en (klant)ervaring zijn de drie factoren waarop Avanade focust voor elke succesvolle digitale transformatie. Bedrijven verschillen en ieder bedrijf wordt geconfronteerd met andere uitdagingen. Het onderzoek toont aan dat een optimale combinatie van deze bouw stenen leidt tot de beste resultaten. Van de redactie
Over het onderzoek
{
Vanson Bourne interviewde in opdracht van Avanade 1.150 senior executives (waarvan 100 in België en Nederland). Het onderzoek werd afgesloten in juni 2019. De respondenten komen uit Europa, Noord-Amerika en Azië, zijn werkzaam bij organisaties met een jaaromzet tussen de $500 miljoen en +$10 miljard dollar uit uiteenlopende industrieën zoals communicatie, media, hightech, financiële diensten, gezondheid en openbare dienstverlening.
‘Nederlandse bedrijven scoren op wereldniveau beter als het aankomt op toegang tot de juiste tools die nodig zijn voor de digitale transformatie’
CloudWorks – nr. 7 / 2019
31
Visie Hoge prestaties, cloud-native technologie en DevOps kenmerken het cloud-landschap
De belangrijkste cloud-trends van 2020 Veel trends die in 2019 kenmerkend waren voor de cloud, zetten ook in 2020 door. Zo blijven gebruikers van webshops, websites en bedrijfsapplicaties steeds hogere eisen stellen aan de prestaties van applicaties, wat het selecteren van de juiste cloud-omgeving van kritiek belang maakt. Ook neemt DevOps verder in populariteit toe, waarbij steeds vaker wordt samengewerkt met externe partijen. Kilian Drewel, trendwatcher en marketeer bij hosting provider True onderzocht de belangrijkste cloud-trends voor 2020 en zet ze op een rij. In de hedendaagse 24-uurs economie gaan de ontwikkelingen in een rap tempo. Consumenten zijn kritisch en verwachten dat websites en webapplicaties snel werken. Als dat niet het geval is, vertrekken zij al snel naar de concurrent of raken geïrriteerd. Op de bedrijfsvloer is dat niet anders; werknemers verwachten dezelfde gebruikservaring te ontvangen die zij als consument gewend zijn. Technologie moet soepel werken, intuïtief zijn en vooral de productiviteit niet remmen. Het belang van prestaties was voor veel bedrijven de afgelopen jaren al een belangrijke focus. Cloud speelt hierbij een belangrijk rol. Drewel: “Het is eigenlijk geen nieuwe trend meer, maar nog altijd een aandachtspunt. Zeker nu het vrij eenvoudig is om zelf een applicatie eindeloos te tweaken. Bij de meeste cloud providers kunnen ontwikkelaars met een paar klikken exact samenstellen wat ze nodig hebben qua aantallen virtual machines, cpu’s en geheugen.” Volgens Drewel is het afstemmen van de applicatie op de cloudinfrastructuur specialistisch werk. “Laat bijvoorbeeld een cloud of solutions architect meekijken naar de benodigde capaciteit van een applicatie, zodat uw ontwikkelaar meer tijd overhoudt voor daadwerkelijk ontwikkelen. Maar bespreek met deze persoon zeker ook de bedrijfsplannen.Verwacht uw bedrijf bijvoorbeeld een groei in aantallen gebruikers? Dan is het verstandig om uw cloudinfrastructuur daarop af te stemmen.”
marktaandeel winnen.Vaak bieden hyperscalers kant-en-klare componenten, die u in elkaar kunt klikken om voor uw applicatie een cloud-omgeving te creëren en daarmee de prestaties te optimaliseren. Dit klinkt eenvoudig, maar brengt in de praktijk complexiteit met zich mee”, licht Drewel toe. “Waar u het vroeger misschien redde met een aantal virtual machines en een geclusterde omgeving, zijn clouddiensten tegenwoordig steeds meer gefragmenteerd en zijn het allerlei losse onderdelen in één grote bewegende machine.” Als voorbeeld noemt Drewel cloud-technologieën zoals (Docker) containers en Kubernetes. “Deze technologieën zijn geboren in het cloudtijdperk. Ze zorgen ervoor dat ontwikkelaars sneller nieuwe functies kunnen leveren, applicaties efficiënter omgaan met cloud resources en het vrijwel niet meer uitmaakt welk onderdeeltje van de applicatie waar staat.” Het voordeel van deze relatief jonge cloud-diensten is dat ontwikkelaars op een haast microscopisch niveau kunnen bepalen hoe de cloud resources ingezet worden. “Hier zit gelijk ook een nadeel. Ontwikkelaars kunnen verdrinken in allerlei microbeslissingen, waardoor er minder tijd overblijft voor de ontwikkeling van de applicatie. Snel en efficiënt het softwareproduct naar de markt brengen komt daardoor in gevaar.”
DevOps nog altijd populair Een trend die aansluit op het sneller leveren van nieuwe functionaliteiten is DevOps, een combinatie van development en operations. De populariteit van DevOps neemt in 2020 verder toe. Bij DevOps wordt met behulp van kortere ontwikkelcycli en door vaker tussentijdse versies van software op te leveren een applicatie ontwikkeld die nauw aansluit bij de businessdoelstellingen. “In sommige gevallen kiezen bedrijven voor gecombineerde functies, waarbij daadwerkelijk een DevOps engineer wordt ingezet. Je kunt echter ook denken aan een samenwerking met een externe partij die ontwikkelaars ondersteunt, zodat zij zich volledig kunnen richten op softwareontwikkeling. We verwachten dat deze laatste vorm van DevOps in 2020 aan populariteit wint.”
Groei cloud-native diensten In 2019 konden we er eigenlijk al niet meer omheen, en dat geldt ook voor 2020: hyperscale cloud providers zoals Azure, Google en Amazon Web Services. “We zien dat deze partijen enorm veel
32
Alles over innovatie in ICT
Wel benadrukt Drewel dat voor ieder bedrijf DevOps een andere lading heeft. “Het is nogal een containerbegrip. Het wordt dus belangrijk om te definiëren wat dit exact voor uw organisatie
inhoudt. Wat houdt het grijze gebied tussen ontwikkeling en systeembeheer in?”
Schaarste op de arbeidsmarkt “Talent wordt elk jaar schaarser en schaarser. Dit geldt zeker voor moeilijk in te vullen competenties als software developer, cloud engineer of DevOps engineer. Door op het gebied van DevOps samen te werken met een externe partij, kunnen talentvolle ontwikkelaars efficiënter worden ingezet. ” Om talent te binden is het daarnaast van belang functies zo aantrekkelijk mogelijk te maken. “Ontwikkelaars willen innovatieve software ontwikkelen, maar zijn in de praktijk veel tijd kwijt aan andere zaken. Een externe partij kan ervoor zorgen dat ontwikkelaars meer tijd hebben om te ontwikkelen, wat hun functie aantrekkelijker maakt.”
Legacy applicaties leveren uitdaging op Veel bedrijven hebben nog altijd te kampen met legacy-applicaties. Deze verouderde applicaties zijn vaak ontwikkeld op een monolithische architectuur en hierdoor moeilijk te migreren naar de cloud. “We zien al jaren dat bedrijven legacy applicaties ombouwen naar microservices en deze trend gaan we ook in 2020 meer zien. Applicaties worden hierbij opgedeeld in verschillende losse functionaliteiten, ook wel microservices genoemd. De applicatie bestaat hierdoor in feite uit een reeks functionaliteiten die individueel opereren en nauw met elkaar samenwerken.” Deze werkwijze maakt het mogelijk om elke applicatiefunctie onafhankelijk van elkaar te schalen. Hierdoor kunt u infrastructuur
efficiënter inrichten voor elke applicatie. “Een niet-kritische component van een applicatie kan bijvoorbeeld prima in de public cloud worden gehost, terwijl veel bedrijven de inlogfunctionaliteit bijvoorbeeld liever in een private cloud of on-premises omgeving onderbrengen. Deze werkwijze is niet alleen met het oog op veiligheid, maar ook kostentechnisch interessant.”
Steeds grotere en complexere aanvallen Security is en blijft een heet hangijzer, ook in 2020. Zo blijkt uit cijfers van de Nationale Beheersorganisatie Internet Providers (NBIP) dat de hoeveelheid Distributed Denial of Service (DDoS)aanvallen - waarmee een website onbereikbaar wordt gemaakt - in de eerste helft van 2019 opnieuw is gestegen ten opzichte van dezelfde periode een jaar eerder. “Cybercriminaliteit is bijna niet te voorkomen; geen enkele vorm van beveiliging is 100% waterdicht. U kunt de kans slachtoffer te worden echter wel verkleinen. Bijvoorbeeld door zowel mensen als technologie in te zetten om de online veiligheid te vergroten.” DDoS-mitigatiesystemen kunnen bijvoorbeeld DDoS-aanvallen opvangen en afwenden, maar niet interpreteren of hackers toegang tot bedrijfskritische omgevingen kunnen krijgen. “Het loont daarom om bijvoorbeeld penetratietests uit te voeren op bedrijfskritische webomgevingen. In zo’n test gaan ethische hackers in opdracht op zoek naar de security-risico’s van een applicatie. Organisaties die zo’n onderzoek uit laten voeren, ontvangen vaak een rapport met een overzicht van alle kwetsbaarheden. Een soort ‘to-do’-list om deze zwakke plekken in de beveiliging aan te pakken.” Van de redactie
CloudWorks – nr. 7 / 2019
33
Certificering Certificaat van (ISC)² staat garant voor vakbekwaamheid IT-security professionals
Vlak tarief voor jaarlijks abonnement maakt certificeren aantrekkelijker ‘Quis custodiet ipsos custodes’ vroegen de oude Romeinen zich af. In ons huidige tijdgewricht stellen we ons nog steeds de vraag wie de bewaker bewaakt. Zeker nu gelijktijdig met de digitale vooruitgang ook de uitwassen zoals cybercriminaliteit grip krijgen op het economisch en maatschappelijk bestel. In ieder geval zijn we in de gelegenheid de vakbekwaamheid van onze digitale poortwachters te borgen, bijvoorbeeld door middel van de internationaal erkende certificaten van (ISC)².
Vooralsnog lijkt er geen reden te zijn voor een rigoureuze screeningsactie van alle Nederlandse IT-security professionals. De beroepsgroep voelt natuurlijk wel de verhoogde druk vanuit hun organisaties nu de zo belangrijke IT-infrastructuur steeds meer onder vuur komt te liggen van de georganiseerde misdaad en spionerende landen. Anders dan bij hun IT-collega’s uit bijvoorbeeld de applicatieontwikkeling is bij de securityspecialisten het project nooit afgerond. IT-beveiliging is een niet eindigend proces. Elke deelnemer daaraan zal - zolang men in het vak zit - moeten werken aan het bijhouden en opwaarderen van de vaardigheden. De vakbekwaamheid uit zich in het verwerven van certificaten in bepaalde methodieken en technologie. En omdat de techniek zich snel ontwikkelt, eindigt het certificeringstraject in principe nooit. De houders van die certificaten hebben goede onderlinge contacten; ze vormen een hechte gemeenschap van kritische, leergierige professionals.
Divers maar met gezamenlijke passie (ISC)² behoort tot de grootste non-profit organisaties in de wereld die zich bezighouden met het certificeren van gekwalificeerde professionals op het gebied van cybersecurity. Wereldwijd zijn meer dan
34
Alles over innovatie in ICT
140.000 IT-beveiligingsspecialisten als volwaardig lid of als gelieerd lid aangesloten bij deze associatie. In Nederland certificeerde (ISC)² tot nu toe ongeveer 3.000 mensen. Een recent onderzoek onder 250 medewerkers, betrokken bij het aanwerven van IT-specialisten toont dat de beveiligings specialisten bij ons in vergelijking met andere landen zich kenmerken door hun grote diversiteit. 76% van de ondervraagden ziet een mix van vrouw, man, gender neutraal, oud, jong en diversiteit in etnische oorsprong als een kernwaarde voor de onderneming. Een derde van de ondervraagde organisaties (34%) legde de afgelopen vijf jaar de prioriteit op diversiteit. Op de vraag waarom dit zo belangrijk is, antwoordt 31% dat diversiteit op de werkplek bijdraagt aan het aantrekken en behouden van toptalent. 28% is zelfs van mening dat diversiteit de innovatie ondersteunt doordat meer ideeën en perspectieven ter tafel komen bij het oplossen van
problemen of het ontwikkelen van nieuwe producten en diensten. Los van de uitkomsten van het (ISC)² onderzoek blijkt dat ondanks hun diversiteit, IT-security professionals een gemeen schappelijk passie voor hun vak hebben. Het gaat hen niet alleen om geld of status, maar vooral om de IT-voorzieningen van hun opdrachtgever potdicht te houden voor
Jason Cope
{
‘(ISC)² behoort tot de grootste nonprofit organisaties in de wereld die zich bezighouden met het certificeren van gekwalificeerde professionals op het gebied van cybersecurity’
onbevoegden. (ISC)² biedt de leden online ondersteuning (Lifeworks) bij bedreigingen.
komsten. Bedrijven kunnen ons direct benaderen of via onze partners Firebrand Training in Nijmegen en Cibit in Utrecht.”
Geschenk van vereniging aan leden De Engelsman Jason Cope geeft leiding aan de commerciële activiteiten van (ISC)² in Europa, Afrika en het Midden-Oosten. Hij spreekt van een zeer warme band tussen de certificeringsorganisatie en de aange sloten leden. Hij noemt het dan ook een ’Gift of Love’, nu is besloten dat de leden niet langer extra voor aanvullende certificaten moeten betalen. De jaarlijkse bijdrage voor het abonnement blijft gehandhaafd op 125 dollar. Daarvoor kun je zonder meerkosten 25 leermodules volgen en andere certificaten halen. ”Wij zijn een organisatie zonder winstoogmerk”, zegt Cope. ”Het gaat ons er niet om zoveel mogelijk opleidingen te verkopen.Veel certificeringsorganisatie richten zich met hun lesstof bij de trainingen op het halen van het examen door de kandidaten. Wij daarentegen willen van de kandidaten betere professionals maken en leggen daarop de focus bij de cursussen. Nederland is voor ons een belangrijk land, alleen al door de sterke betrokkenheid van de leden. We komen daarom graag naar bijvoorbeeld de Infosecurity-beurs en we organiseren hier ook regelmatig onze eigen bijeen
Na aanbeveling lid worden Wie een van de negen (ISC)² certificaten wil halen, moet daarvoor flink studeren. De lessen kan men in uiteenlopende vormen, zowel online als klassikaal volgen. Het ’Gouden standaard; certificaat CISSP, staat voor Certified Information Systems Security Professional. Wie is geslaagd voor het examen en aantoonbaar minstens vijf jaar in die hoedanigheid operationeel actief is, komt in aanmerking voor het volledige lidmaatschap. Een aanvraag tot lidmaatschap, ondersteund door een ander, bestaand lid van (ISC)² volstaat. Wie wel een certificaat heeft behaald maar nog praktijkervaring moet opdoen, kan gelieerd (associate) lid worden. Leden moeten gedurende een periode van drie jaar wel examens blijven doen en jaarlijks het abonnementsbedrag blijven betalen. Lucy Martin staat aan het hoofd van de ’Recognition’ afdeling van de (ISC)². ”Wij kunnen mensen helpen bij het selecteren van de voor hen beste trainings mogelijkheden. Mochten onze trainingen het beste beantwoorden aan hun carrière doelstellingen, dan kunnen we ze verder helpen.”
Lucy Martin
Traject uitstippelen Acht van de tien Fortune 500 bedrijven vertrouwen op onze professionals, aldus Martin. ”Het certificaat op zich is niet een noodzakelijke vereiste bij deze bedrijven, maar sectorbreed wordt er wel meer en meer naar gevraagd in de vacatureomschrijvingen. CISSP omvat een breed georiënteerde training in onderwerpen die je in IT-security management positie moet kunnen bevatten. Wil je een penetratietester worden, dan zul je verdere trainingen moeten volgen. We werken nauw samen met gerenommeerde universiteiten en hogescholen. Studenten kunnen studiepunten halen na het volgen van onze trainingen en het behalen van de toets. Maar ons lesmateriaal kan ook opgenomen worden in curriculum van een universiteit. Naast de officiële, internationale erkenning van vakbekwaamheid profiteren onze leden ook van de geweldige hoeveelheid kennis en ervaring die binnen de gemeenschap is opgebouwd. Die bundelt ons Professional Development Institute. Hun informatie is alleen beschikbaar voor leden. Niet-leden en mensen die bezig zijn een certificaat te behalen moeten daarvoor betalen.” Van de redactie CloudWorks – nr. 7 / 2019
35
Innovatie SD-WAN voor complexe hybride-netwerkstructuren
Prijsverlaging en robuustheid maken MPLS-netwerkverbindingen soms weer interessant Ondernemingen zitten qua informatie-infrastructuur veel ingewikkelder in elkaar dan de bedrijfsleiding soms denkt. Door standaardisering en het beperken van het aantal toeleveranciers verwacht men dat het IT-landschap is vereenvoudigd. Er is één mondiaal netwerk en dat verbindt de gebruikers en hun apparaten aan een reeks applicaties met bijbehorende data. De realiteit leert dat veelal onder de motorkap, verborgen voor de CEO, de technische oplossing heel complex is. Bovendien is er bijna nooit sprake van een status quo. Bedrijfsprocessen ondergaan frequent wijzigingen en de ondersteunende technologie dus ook. Nu de ondersteunende IT achter hun bedrijfsprocessen steeds meer in de cloud worden ondergebracht, lijkt de wens van veel CEO’s in vervulling te gaan: grip krijgen op de IT-operaties van een onderneming. Kant-en-klare oplossingen uit de cloud met een eenduidige gestandaardiseerde dienstverlening zorgen ervoor dat binnen de muren van een bedrijf iedereen weer door één deur kan. Voor elke functie binnen de organisatie liggen de marsroute en het bijbehorende gereedschap vast. Een pijplijn verbindt de mensen en hun hulpmiddelen met de applicaties en de data in de cloud. Een pijplijn is iets statisch, wat nauwelijks verandering ondergaat. Bij een computernetwerk zal dat niet anders zijn. Dat is althans de gedachte die heerst in CEO-kringen, zegt Michael Rudrich, sedert vier jaar VP Central Europe van netwerkspecialist Riverbed Technology.
Ook IT buiten de deur vraagt om beheer Rudrich schetst een infrastructuur die er in de praktijk veel ingewikkelder uitziet. Het verloop van de pijplijn is minder vloeiend, omdat binnen veel grote ondernemingen het eigen datacenter nog altijd een belangrijke rol speelt bij het beheren en ontsluiten van de datasilo’s. Daarnaast vragen de gevarieerde cloud-omgevingen met hun diverse SaaS-oplossingen (bijvoorbeeld Salesforce, Workday, Office 365) om afstemming met de applicaties en data die on-premise aanwezig zijn. Wie nieuwe applicaties voor intern ontwikkelt of toepassingen implementeert, ziet ook nog een uitdaging bij het orkestreren van de diverse op cloud gebaseerde infrastructuur-platforms (bijvoorbeeld Google, AWS, Azure). Zo zullen er SAP- of Oracle-oplossingen binnen het eigen datacenter draaien die moeten interacteren met soortgenoten, opgestart vanuit
36
Alles over innovatie in ICT
het IaaS-domein (Infrastructure-as-a-Service). Met andere woorden: het deels buiten de deur brengen van je IT-voorzieningen, verlost je niet van de noodzakelijke beheer- en coördinatietaken. Bovendien blijkt volgens Rudrich de volledig op het internet gebaseerde netwerkinfrastructuur niet altijd de meest geschikte. Breedbandinternet biedt onmiskenbaar kostenvoordelen bij het opschalen van de capaciteit. Maar de kwaliteit en betrouwbaarheid zoals afgesproken in de SLA’s geraken wellicht in het geding. Met technieken als pakketduplicering en vroegtijdige foutencorrectie kun je de kwaliteit verbeteren, maar dat gaat ten koste van de beschikbare capaciteit. Met alle risico’s rond cybercrime en de gevolgen daarvan voor de operationele processen en de reputatie van een organisatie, valt de keuze voor oude, goed afgeschermde MPLS-telecommunicatieverbindingen goed te begrijpen. Ze mogen dan duurder zijn en minder capaciteit bieden dan breedband internet, ze bieden wel een hoge kwaliteit en ze zijn veiliger. “Bovendien neigen de aanbieders van MPLS-diensten - de traditionele telecomoperators - naar het verlagen van hun tarieven”, zegt Rudrich. “Hun kosten zijn lager, omdat oude apparatuur is afgeschreven. Klanten willen het liefst hun netwerkcapaciteit opvoeren zonder compromissen te moeten sluiten als het gaat om kwaliteit en veiligheid. Hoe prettig zou het dan wel niet zijn als ze de verschillende mogelijkheden dynamisch kunnen activeren al naar gelang een afweging in noodzaak, prijs en risico’s?”
Gevarieerd gebruik van cloud-gedreven applicaties Riverbed zet al jaren de toon op het gebied van WAN-optimalisatie met behulp van hun software-defined (SD) oplossingen voor netwerkmonitoring en -beheer. Daaraan wordt nu SteelConnect EX toegevoegd, een product waarmee het bedrijf uit San Francisco de standaard wil zetten als het gaat om het beheer van omvangrijke, ondernemingsbrede netwerken met zowel on premise datacenters als alle mogelijke cloud-varianten. Het product speelt in op het in toenemende mate versnipperd raken van de controle op kwaliteit en veiligheid. Hybride-netwerkstructuren, die het mogelijk maken om één wide area netwerktopologie te gebruiken voor zowel op public cloud gebaseerde datacommunicatie als voor veilige private datatransport, zijn complex. SD-WAN’s mogen zich verheugen in een grote populariteit, omdat ze voorzien in betere prestaties van cloud-oplossingen en in een betere beveiliging. Riverbed verwacht echter dat de huidige generatie SD-WAN-oplossingen niet altijd
opgewassen is tegen de complexiteit die voortvloeit uit de omvangrijke werkbelasting op public cloud-domeinen en SaaSomgevingen. Die zijn in de breedte verbonden met zowel mensen met hun mobiele apps, als met systemen op vaste locaties en inmiddels in IoT-toepassingen ook met dingen die zich overal kunnen bevinden. Het netwerkverkeer verschuift van private links naar het openbare internet.
Openbaar internet laat alarmbellen rinkelen Bij het woord ‘openbaar internet’ gaan bij veel beveiligings specialisten de alarmbellen rinkelen. Immers, het direct ontsluiten van bedrijfsvestigingen - bijvoorbeeld winkels van een retail organisatie - via openbare internetverbindingen brengt direct beveiligingsrisico’s met zich mee. Kiest een organisatie voor kostenverlaging, dan zijn de prestaties van breedbandinternet of LTE (4G) IoT-netwerken niet altijd even goed voorspelbaar. En het toestaan van het gebruik van hybride apps binnen een organisatie bezorgt de systeembeheerders hoofdbrekens vanwege de complexiteit en uiteindelijk dus ook de beveiliging. Met SteelConnect EX verwachten ze bij Riverbed dan ook vanuit die hoek de meeste belangstelling, omdat ze de veiligheid en robuustheid van legacy netwerkoplossingen kunnen incorporeren in hun organisatiebrede SD-WAN-netwerkinfrastructuur. “Organisaties zijn in de gelegenheid moderne SD-WAN-services te implementeren op een willekeurige hybride en internet-gebaseerde netwerktopologie op vijfduizend locaties zonder concessies te moeten doen aan operationele efficiëntie of betrouwbaarheid”, claimt Rudrich. SteelConnect EX bestaat uit een volledige stack van SD-WAN-functies vanaf de onderste laag met onder andere routing-functies, dual stack IPv4/IPv6 en netwerk segmentering naar een tweede laag met onder andere IPsec/VxLAN, packet racing en wifi en met daarboven een uitgebreide beveiligingslaag. Die omvat een breed scala aan functies, zoals next-generation firewall, antivirus, secure web gateway en intrusion detection. De vierde laag wordt gevormd door de optimalisatiefuncties en de voorziening waarmee apps zich tot wel 33 keer sneller laten accelereren. Dat geldt voor elke app die is toegestaan op het bedrijfsnetwerk voor elke gebruiker op elke locatie. De prestaties binnen hybride cloud-omgevingen - dus met zowel MPLS-verbindingen als breedbandinternet - nemen aanzienlijk toe, doordat op dynamische wijze apps over het meest geëigende pad worden geleid, zelfs wanneer er sprake is van congestie op de hoofdverbindingen. Als resultaat verwacht Riverbed dat de prestaties in het SaaS-domein met een factor tien verbeteren en die op IaaS-niveau zelfs met een factor honderd. Daarbij is het gebruik van bandbreedte met 95 procent te reduceren. De bovenste laag van de stack bestaat uit de functies voor orkestratie en beheer. Van de redactie CloudWorks – nr. 7 / 2019
37
Strategie Moderne samoerai verandert in internationale cyberspaceverdediger
NTT ziet brood in SOC
voor elke digitaal gestuurde en beveiligde auto Japanners waren de eerste Aziaten die zich met succes stortten op de automotive-sector, die tot in de zestiger jaren van de vorige eeuw nog steeds het domein was van Europese en Amerikaanse fabrikanten. Nu spelen ze bij het grote Japanse telecomconcern NTT Ltd. met de gedachte om elke auto uit te rusten met een eigen SOC. Aan kennis, investeringsvermogen en daadkracht geen gebrek. NTT speelt een grote rol bij het beheren van de onderlaag van de wereldwijde internet backbone. Gevalideerde data voor geavanceerde analyses is ruimschoots voorhanden.
’Security by design’ is het credo van de security-divisie van NTT Ltd. “Vanaf het begin van de ontwikkeling van een informatiesysteem moet veiligheid voorop staan”, aldus Charles Bovy, pre sales manager Managed Security voor de EMEA-regio. “Net als bij het bouwen van een huis, wil je dat het fundament goed staat. De beveiligingsfunctionaliteit ga je dus als eerste inrichten. De aanvallen nemen toe in aantal en zijn meer complex van aard. Nog steeds hebben we last van ’script kiddies’ op hun zolderkamers, maar het echte gevaar schuilt in de georganiseerde misdaad. Er zit een business-principe achter; zij werken ook met een R&D-budget. We zien door de wet- en regelgeving de rechtszaken flink toenemen. Zo heeft British Airways een flinke boete gekregen omdat ze nalatig zijn geweest bij het beveiligen van hun informatiesystemen. Hun verzekering moet nu uitbetalen. Maar die gaat kijken of bepaalde leveranciers van British Airways ook nalatig zijn geweest en daar claims neerleggen.”
35 procent wil losgeld betalen Volgens de NTT-manager is de AVG nuttig geweest voor het vergroten van de bewustwording bij ondernemingen en overheids instanties. Toch verbaast hem de houding van directies met betrekking tot incidenten met ransomware. Zijn bedrijf ondervroeg 2.200 niet-IT-beslissers wereldwijd. Daarvan gaf 35 procent te kennen bereid te zijn om losgeld te betalen. “Ik vind dat ronduit schokkend”, zegt Bovy. ”Ik vraag me af of ze het te betalen losgeld
38
Alles over innovatie in ICT
{
‘NTT ondervroeg 2.200 nietIT-beslissers wereldwijd. Daarvan gaf 35 procent te kennen bereid te zijn om losgeld te betalen’
CloudWorks – nr. 7 / 2019
39
Strategie in hun budget hebben opgenomen. Waar haal je anders zomaar het geld vandaan? Het gereserveerde bedrag kunnen ze beter besteden aan beveiligingsmaatregelen. Blijkbaar heeft het met hun bedrijfs model te maken; ze willen de data terug of ze zijn bang voor imagoschade. Maar ze worden wel steeds kwetsbaarder voor geavanceerde aanvallen. En niet alleen zijzelf, maar ook hun partners in de supply chain en tenslotte ook de eindklanten.”
de fabrikant. In de auto zelf zit een compleet navigatie- en entertainmentsysteem. Er valt dus voldoende data te loggen in een auto om een SOC te voeden die automatisch kan ingrijpen wanneer de situatie onveilig wordt. Autofabrikanten kunnen zich onderscheiden door hun klanten te vragen of ze een veilige, dan wel onveilige auto willen.” Van de redactie
Bovy ziet het met lede ogen aan. Hij is al langer actief op het gebied van systeembeveiliging, ook toen dat nog niet actueel was. Hij werkte bij het in 2000 in Zweden opgerichte bedrijf Secode, dat in 2010 door NTT werd overgenomen. De Scandinaviërs waren toen al ver met de ontwikkeling van oplossingen voor het analyseren van firewall logs. De Japanse inbreng voor het ontwik kelen van managed services, ‘risk compliancy’ en ‘governance’ was groot. Ze bezuinigen in geen geval op R&D. Op jaarbasis pompen ze 3,6 miljard dollar in onderzoek en ontwikkeling. Dat is meer dan sommige concurrerende marktpartijen aan omzet hebben.
Dagelijkse analyse van tien terabyte aan data De projecten zijn breed gericht op bijvoorbeeld het ontwikkelen van smart city’s.Veel technologie voor complexe analyses en machine learning wordt in eigen huis ontwikkeld. Door de omvang van het concern is er veel data beschikbaar, afkomstig van het wereldwijde dataverkeer over de eigen fysieke netwerkkabels op het land en onder de zeespiegel. Het concern acteert als ‘Tier-1’ ISP voor de onderlaag van de internetbackbone over de eigen routers en glasvezelverbindingen, die goed zijn voor een dagelijkse analyse van tien terabyte aan data. Daardoor kunnen de netwerkbeheerders heel precies de penetratie van botnets voorspellen. Bovy: “Met een enorme dataset kun je heel interessante dingen doen. Als je alleen maar beschikt over de analysefunctionaliteit heb je in feite niks. Het gaat om de combinatie. Maar je kunt ook niet alles aan de machine overlaten. Een deel van de meldingen zal je via het menselijk brein moet valideren en daarover rapporteren naar de klanten.” De afnemers van het Japanse concern zitten niet in de mkb-sector, ofschoon Bovy zich wel realiseert dat juist daar de behoefte aan ondersteuning groot is. Maar de kracht van een multinational komt nu eenmaal eerder tot zijn recht bij andere grote bedrijven dan bij de ‘kleintjes’. Met de achterban in een industrieel gericht land zal het niemand verbazen dat de Japanners juist in die sector wereld wijd veel klanten hebben. Anders dan in de IT-wereld zijn de investeringen in machines en systemen gericht op een veel langere termijn dan vijf jaar. De technologie moeten minstens dertig jaar meegaan. Met de digitalisering van de bedrijfsprocessen is de gevoeligheid voor cybercriminaliteit ook in het OT-segment een belangrijk thema geworden. Bij signaleren en reageren op bedreigingen gelden evenwel heel andere criteria dan in de kantooromgeving. “Je kunt niet zomaar een productieband van bijvoorbeeld auto’s stilzetten om elders in de fabriek een probleem op te lossen”, aldus Bovy en hij vervolgt: ”We verlenen veel beveiligingsdiensten aan de automobielindustrie. Niet alleen in Japan, maar ook in Duitsland.Vanuit die expertise zien we dat auto’s communiceren met andere auto’s en met de backofficesystemen van
40
Alles over innovatie in ICT
Veroveren zonder militaire macht maar met innovaties Nippon Telegraph and Telephone, afgekort NTT, is opgericht in 1953. Het waren de jaren dat de Japanse samenleving, net als de Duitse, als verliezers van de Tweede Wereldoorlog drukdoende waren zich economisch te herstellen. Naast de oude industriële conglomeraten uit het imperialistische verleden, ontstonden nieuwe ondernemingen. Of het nu gaat om foto- en filmcamera’s, televisietoestellen, computers, auto’s, motorfietsen of lichte dan wel zware gereedschappen, Japan zou in de komende decennia zijn plaats op wereldmarkt veroveren. Niet langer door militaire inspanningen, maar door innovaties op gebied van technologie en bedrijfsvoering. Filosofisch getinte werkmethoden als ‘kanban’ en ‘kaizen’ zijn wereldwijd geadopteerd als standaarden binnen de supply chain van de industriële productie. De traditionele cultuur van het land en de mensen liet zich prima combineren met een vernieuwende geest, gericht op groei en vooruitgang. NTT is te vergelijken met onze PTT, de voorloper van zowel PostNL als KPN. Ook die zagen zich na hun privatisering aangewezen op expansie buiten de landsgrenzen. Met een omzet van ruim honderd miljard dollar heeft het concern uit het land van de Rijzende Zon zijn evenknie in de Lage Landen overtroffen. Overigens werkte KPN tot 2007 samen met NTT DoCoMo in het project i-mode (mobiele internettelefonie).
Nieuws
Green IT Global lanceert onderzoek Green IT Barometer Green IT Global lanceert in samenwerking met Alliance Green IT (Frankrijk), Green IT Amsterdam, Sustainability For London (UK), Green IT Belgium (België), Green IT SIG (Zwitserland) en FISMA (Finland) de derde editie van de internationale Green IT Barometer.
‘Het beantwoorden van de vragen geeft inzicht in best practices’
{
Dit onderzoek heeft tot doel het aantal computers en kantoorapparatuur in bedrijven en meer in het algemeen de volwassenheid van bedrijven in het gebruik van milieuverantwoorde digitale diensten te beoordelen. Dit is de derde editie van de Green IT Barometer. De eerste twee edities georganiseerd in 2015 en 2017 - zijn het onderwerp geweest van twee publicaties, deze zijn alleen in het Frans beschikbaar. Het beantwoorden van de vragen in dit onderzoek geeft inzicht in best practices, geeft een indicatie van competentieniveaus en maakt tegen scores op het gebied van duurzaamheid inzichtelijk. Het onderzoek loopt tot 31 januari 2020. Rapportage volgt in het eerste kwartaal. Ga naar https://bit.ly/2CnUv86 om deel te nemen. Van de redactie
CloudWorks – nr. 7 / 2019
41
Blog BTG
Focus op intelligent connectivity BTG blijft vooruitkijken en we anticiperen op de vraag. Zo is BTG al volop bezig met het komende jaar. Het BTG-jaarthema van 2020 is: intelligent connectivity. Hiermee sluit BTG voor een groot deel aan op het Actieplan Digitale Connectiviteit van het ministerie van Economische Zaken en Klimaat. Ook de internationale ontwikkelingen volgt BTG nauwgezet. Ons jaarthema sluit dan ook aan bij de GSMA, zo staat het MWC 2020 helemaal in het teken van intelligent connectivity. Voor de uitrol binnen onze vereniging werken we in onze Expertgroepen nauw samen met leden, partners en klanten van TGG, op de diverse strategische thema’s. Deze thema’s zijn vastgesteld in nauw overleg met onze directe BTG-achterban, partners en spelers uit de branche.Voor elk strategisch thema is een Expertgroep samengesteld die gemiddeld twee keer per jaar een bijeenkomst organiseert. De BTG Vereniging is met recht knowledge driven en het groeiend aantal deelnemers aan onze bijeenkomsten en events laat zien, dat we kennelijk de juiste digitale snaar raken.
{
Bijzondere insteek Het strategische thema smart city krijgt in 2020 een bijzondere insteek in samenwerking met smart industries. Dit onderwerp wordt strategisch door BTG omarmd vanwege de veranderende positie van steden in ons digitale tijdperk, niet alleen als ‘thuisbasis’ voor burgers en stakeholders, maar ook als informatiebron voor beleid. In de BTG-Expertgroep zal de rol van ruimte en ruimtegebruik in de stad als bron van inclusive city life, duurzame vitaliteit en sense of community behandeld worden. Ook wordt gekeken naar de toekomst van de stad tegen de achtergrond van digitale technologische ontwikkelingen als big data, social media-netwerken en robotica.
‘Het BTG-jaarthema sluit voor een groot deel aan op het Actieplan Digitale Connectiviteit van het ministerie van Economische Zaken en Klimaat’
Op deze wijze brengt BTG structureel partijen bij elkaar om marktimperfecties op te lossen en samen naar oplossingen te zoeken voor de uitdagingen waarmee we allemaal te maken hebben. De thema’s voor 2020 zijn: 5G, smart society inclusief smart cities & smart industries, artificial intelligence, data analytics & science, cyber security en circulaire economie. Ook willen we op het vlak van ICT & Telecom de verbinding maken met andere branches zoals LTO, logistiek en agri.
42
Alle BTG-activiteiten zijn gericht op verbinding en interactie met onze directe achterban, wat tot groei leidt. De strategische thema’s die vanuit 2019 worden gecontinueerd, zijn: indoordekking, Internet of Things en mission critical & business critical.
Alles over innovatie in ICT
Vernieuwing in bijeenkomsten Vernieuwing is eveneens doorgevoerd in een van de pijlers van BTG: de events en bijeenkomsten.Vanaf 2020 komen er speciale peergroup-bijeenkomsten voor Young Professionals en voor Managers. BTG start ook met een peergroup voor start-ups, vanwege onze innovatiedrang en om de verbinding te leggen naar het bedrijfsleven. BTG is al aan de slag met roadshows om gemeenten te verbinden aan het U4SSC-concept, waar BTG een cruciale rol in speelt.
BTG & TGG, dé autoriteit in de markt waar je terecht kunt vanaf student tot en met executive, om bij te blijven in kennis en kunde, in best practices en met toegang tot een geweldig en uniek netwerk van professionals. Onze keurmerken geven aan dat je up-to-date bent op het vlak van ICT & Telecom. Graag tot zeer binnenkort op een van de BTG events of bijeenkomsten! Eric Reij is voorzitter van BTG
INFO
SECURITY MAGAZINE
Maak kennis met Infosecurity Magazine en vraag uw gratis proefabonnement aan!*
GRATIS nummer Infosecurity Magazine
*U ontvangt 1 gratis nummer en de gratis nieuwsbrief.
Ga naar infosecuritymagazine.nl/proefabonnement Volg Infosecurity Magazine:
WIRESHARK UNIVERSITY WIRESHARK TOOLS AND TRAINING Wireshark University Certified Training Partner SCOS Software Amsterdam/Hoofddorp offers these official Wireshark University courses as the European Wireshark University Certified Training Partner of Gerald Combs, the creator of Wireshark. With more than 1 million downloads of Wireshark per month from Wireshark.org it has become the de facto open source analysis tool.
TCP/IP Analysis and Troubleshooting with Wireshark This
course
is
designed
for
Networking,
Government and Security personnel that need to develop a set of packet investigation and network optimization techniques through study of the Networking Protocols using Wireshark and other Open-Source Analysis tools.
Advanced Network/Security Advanced
Network/Security
Analysis
with
Open Source Tools. This course is designed for Networking, and Security Engineers that need
WiFi Network
to further enhance their Network Analysis skills through study of Advanced Network Analysis using
WiFi / 802.11 Network Analysis and Security.
Wireshark
and
other
Open-Source
Network / Security Analysis tools.
This course is designed for Wireless Network Engineers and Ethernet Network engineers, desiring to add wireless capabilities to an existing network that possess a basic to intermediate general networking knowledge.
Course location: Amsterdam/Hoofddorp
MORE INFO: WWW.SCOS.TRAINING