Het Texaanse beveiligingsbedrijf Symbiot brengt in samenwerking met Apple het ‘Intelligent Security Infrastructure Management System’ (Isims) op de markt. Het product onderhoudt de beveiliging van een netwerk, staat op de uitkijk voor vijandige aanvallen, en kan tegenaanvallen uitvoeren.
Tot zover niets nieuws onder de zon. Het bijzondere van Isims is zijn vermogen om op intelligente wijze te reageren op zulke aanvallen, zelfs tot en met een tegenaanval op inbraken. Het platform bestaat uit hardware (Apple Xserve G5), software, ondersteuning en een abonnement op de ‘kwetsbaarhedendatabank’ van Symbiot. Het wordt ingebouwd in een netwerk en kan samenwerken met bestaande infrastructuur zoals vpn’s, firewalls en preventiesystemen. Zodra Isims is aangesloten, begint het de netwerkactiviteit te monitoren waarmee het automatisch een risicoraamwerk samenstelt. Met behulp van dat raamwerk kan het bepalen of er een aanval wordt uitgevoerd op het netwerk en wat voor soort aanval dat is.
Oog om oog
Symbiot-president Michael Erwin: “We doen al jaren onderzoek naar een manier voor bedrijven om te meten hoe effectief hun beveiliging is. Het simpel plaatsen van een muur om je netwerk is niet meer voldoende. Het platform geeft bedrijven de mogelijkheid om een tegenaanval te plannen en uit te voeren. Deze strategie is ontstaan door militaire kennis van eeuwen te combineren met diplomatieke relaties en juridische bronnen. Zo zijn we gekomen tot een praktische oplossing voor bedrijven. De tegenaanval is niet geforceerd, maar volgt een militair model voor het toepassen van ‘geslaagde beantwoording’ tegen vijandelijke aanvallers.” Dit houdt in dat een bedrijf niet zomaar tegen iedere aanvaller tegenaanvallen kan gaan uitvoeren, maar dat het eerst een rijtje vragen moet beantwoorden van het systeem. Vervolgens is er nog een aantal andere mogelijkheden voordat een bedrijf over kan gaan tot een tegenaanval, zoals het blokkeren van verkeer, het ‘in quarantaine plaatsen’ van de aanval of het aanpassen van bandbreedte. Symbiot benadrukt dat de uiterste drie maatregelen (binnendringen bij de aanvaller, tegenaanval van dezelfde omvang als de aanval en een tegenaanval die veel omvangrijker is dan de originele aanval) alleen in uiterste gevallen gebruikt mogen worden. Het blijft de juridische aspecten van deze maatregelen in de gaten houden; in sommige gevallen kan ervoor gekozen worden de beschikbaarheid van de tegenaanvallen te beperken.< BR>