De huidige stand van hardware en software technieken, zoals onomkeerbare encryptie algoritmen, maken het mogelijk om een goede beveiliging aan te leggen, meent Huub Hillege, principal data(base) management consultant bij Info-Shunt. ‘Zeker als dit wordt uitgebreid met fysieke controles. Een voorbeeld hiervan is wanneer een bepaalde applicatie alleen maar vanaf een bepaalde pc in een bepaalde ruimte kan worden gestart tussen zekere tijdstippen en door een bepaald persoon. Ik denk dat dit bij een aantal bedrijven en specifieke overheidsdiensten al meer dan 20 jaar wordt toegepast.’ ...

...De laatste jaren is er een grote beweging geweest bij vooral de grotere organisaties om de beveiliging aan gespecialiseerde bedrijven te outsourcen, zegt Hillege. ‘In mijn optiek wordt dit echter onveiliger.’ Dit licht Hillege toe door de verschillen tussen het outsourcen en centralisatie naast elkaar te zetten. ‘Bij de derde partij, ergens anders in de wereld, voeren beveiligers scripten uit om database toegang en dergelijke verzoeken uit te voeren. Omdat er zeer veel nuance in de autorisaties kan zijn en bij het uitvoerende bedrijf veel wisseling van uitvoerders is, ziet men dat de wijzigingen met behulp van een 'functionele user logon, zoals DBA, worden uitgevoerd. Uit oogpunt van security, vanuit het data eigenaarschap, is later niet meer te achterhalen (door bijvoorbeeld auditors) welke persoon de 'DBA' logon heeft gebruikt om zekere wijzigingen of autorisaties door te voeren.’

De outsourcing moet immers goedkoper zijn dan een goede DBA in Nederland. ‘Wanneer er dan een fout wordt gemaakt, kan dat vergaande gevolgen hebben omdat de krachtigste logon is gebruikt .’ Dit is dus een lek in de opzet, meent Hillege. Hij raadt af om 'functionele logon users' te gebruiken. Wel is het volgens hem verstandig om met persoonlijke logons te werken en adviseert hij om bovendien met goede authenticatie te werken.

Alles bij de bron; Marqit