Schaalbaarheid van vertrouwen

In de menselijke wereld is dit een vreemd begrip immers er is vertrouwen of het is er niet. Binnen de IT zit dit anders. Daar worden verschillende niveaus van vertrouwen onderkend zonder dat we dit ons voldoende beseffen. Voorbeeld rond authenticatiemechanismen, citaat van DigiD “DigiD heeft drie verschillende zekerheidsniveaus: Basis, Midden en Hoog. Hoe hoger het zekerheidsniveau van uw DigiD, hoe sterker de overheid erop kan vertrouwen dat u het bent. En hoe meer we met elkaar via het internet kunnen regelen.“.

Zo zijn er meerdere onderwerpen die zich lenen voor deze schaalbaarheid van vertrouwen, te weten:

  • Vertrouwelijkheidsniveaus rond authenticatie (de mate waarin er zekerheid bestaat over de identiteit van een gebruiker):
    • Laag: zwakke authenticatie op basis van gebruikersnaam en wachtwoord;
    • Midden: sterke authenticatie op basis van gebruikersnaam, ‘one-time-passcode’ en pincode;
    • Hoog: sterke authenticatie op basis van digitaal certificaat en pincode.
  • Vertrouwelijkheidsniveaus rond werkstations (de mate waarin het gebruikte werkstation vertrouwd wordt):
    • Laag: het werkstation wordt in zijn volledigheid NIET beheerd door de IT-dienstverlener (‘Unmanaged Device’);
    • Midden: het werkstation wordt niet beheerd door de IT-dienstverlener maar bevat wel een sandbox (container) waar de IT-dienstverlener WEL het volledige beheer over heeft. Binnen deze sandbox draait één of meerdere applicaties (‘Partially Managed Device’);
    • Hoog: het werkstation wordt volledig beheerd door de IT-dienstverlener (‘Managed Device’).

Zo bestaan er ook vertrouwelijkheidsniveaus rond gebruikte netwerken, werkstationapplicaties en interne ruimtes.

Overigens dankzij de vertrouwelijkheidsniveaus rond werkstations krijgt de discussie rond ‘Bring-your-own-Devices’ een heel andere wending.

At your service

Advertenties

Over Ramses Sloeserwij

Visionairy on Security ● Cybercrime ● Cyberwar ● Architecture ● Identity & Access Management ● Compliance ● Risk Management ● Governance ● Mobile Security
Dit bericht werd geplaatst in IT Overall, New Technology, Security en getagged met , . Maak dit favoriet permalink.

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s