Digidem6: Ministerie leest Cqure blogs!

De kogel lijkt door de kerk, idensys is niet meer en de overheid heeft na een lange tijd van bezinning gekozen voor een betere manier om mensen toegang te verlenen tot overheidssites. Naast DigiD gaat de overheid ook andere leveranciers van inlogfaciliteiten toelaten.

Ik ben hier heel blij mee, want deze koersverandering is volkomen in lijn met wat ik in mijn vorige digidem blog schreef:

“Zie je dan een alternatief voor Idensys? Ja natuurlijk, plenty:
Federeren maar… Laat de overheid gewoon vanaf nu de bank-identiteiten accepteren om mee in te loggen en meteen ook maar een stel andere providers, zoals Facebook en Twitter. Prima, lekker makkelijk en heel snel te regelen.”

Door |2024-02-17T06:32:33+00:00augustus 15, 2019|Artikel, Nederlands|Reacties uitgeschakeld voor Digidem6: Ministerie leest Cqure blogs!

AP verkondigt FUD over TLS

Gisteren (red. 23-04-2019) publiceerde het NCSC een nieuwe richtlijn ten aanzien het gebruik van het TLS protocol. Sommige oude protocollen worden niet meer als veilig beschouwd en de best practice is dan ook om webservers te voorzien van veilige versies van de protocollen. Vandaag meldde de Autoriteit Persoonsgegevens dat het updaten van protocollen niet zomaar een vrijblijvend advies is, nee, meldt de AP, als je niet updatet, zou je in beginsel non-compliant kunnen zijn met de #AVG.

Door |2024-08-26T15:02:05+00:00mei 2, 2019|Artikel, Nederlands|Reacties uitgeschakeld voor AP verkondigt FUD over TLS

Access Governance: white paper

Wie mag wat en waarom is dat zo? Dat is de kernvraag van beveiliging. Van informatiebeveiliging en cybersecurity. Maar ook van fysieke beveiliging.

Op zich is de vraag betrekkelijk eenvoudig te bepalen wie iets mag: De eigenaar bepaalt wie iets mag, wie toegang krijgt. De eigenaar van een pand bepaalt bijvoorbeeld wie het pand binnen mag. En als de eigenaar het pand verhuurt, dan zou de huurder, als ‘contracteigenaar’ binnen de contractvoorwaarden ook toegang kunnen verlenen aan anderen. Dit is een betrekkelijk eenvoudig principe. En dat zou ook betrekkelijk eenvoudig reproduceerbaar kunnen zijn voor andere contexten, zoals toegang tot informatie, gegevens en systemen, maar er is wel meer over te zeggen: Als we het hebben over informatievoorziening, dan is er namelijk sprake van meerdere eigenaren en meerdere typen eigenaren en gebruikers. Dat maakt dat de vraag over ‘Wie Wat Waarom mag’ wel een diepere lading heeft dan alleen maar een sleutel verstrekken aan de huurder van een pand. 

Door |2024-02-17T06:32:38+00:00januari 17, 2019|Artikel, Nederlands|Reacties uitgeschakeld voor Access Governance: white paper

Lang leve de makkelijke wachtwoorden!

Nieuw jaar, goede voornemens. En daar worden we aan alle kanten bij geholpen: we moeten veilige wachtwoorden gebruiken.

Ook deze week weer volop media-aandacht voor het fenomeen van de makkelijke wachtwoorden. Het meest gebruikte wachtwoord is ‘123456’ en ook ‘qwerty’ en ‘secure’. Schandalig dat mensen zo laks omgaan met hun eigen veiligheid. Ook de consumentenbond is in het geweer gekomen. Websites moeten moeilijker wachtwoorden afdwingen. Maar ook weer niet te moeilijk, want anders gaan mensen wachtwoorden toch maar vergeten...

Door |2024-02-17T06:32:38+00:00oktober 4, 2018|Artikel, Nederlands|Reacties uitgeschakeld voor Lang leve de makkelijke wachtwoorden!

GDPR and access control

It is an exciting time, we are approaching the deadline to be GDPR compliant and it does not seem that all organizations are ready for it.

An important question is how ready you should be? Or how ready can you be? There is so much to take into account that it is difficult to set the right priorities. And that is essential to get something done on time. In this contribution a few tips for using Role Based Access Control (RBAC) to become GDPR compliant.

Door |2024-02-17T06:32:38+00:00april 12, 2018|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor GDPR and access control

Van RBAC naar ABAC deel 6

Dit blog is een onderdeel van de 'Van RBAC naar ABAC' serie. Eerder werden deel 1, deel 2, deel 3deel 4 en deel 5 gepubliceerd. Het is aan te raden deze delen eerst te lezen voor verder te gaan met onderstaande tekst.

Afspraak 

Een flinke bevalling, zo’n migratie bedoel ik. Het hybride ABAC model is een bruikbare methode om van een traditioneel applicatielandschap te migreren naar een modern federatief stelsel. Een belangrijk ontwikkeling is de steeds verder gaande decompositie van de toegangsfunctie. 

Door |2024-08-26T13:39:34+00:00juli 13, 2017|Artikel, Nederlands|Reacties uitgeschakeld voor Van RBAC naar ABAC deel 6

Van RBAC naar ABAC deel 5

Dit blog is een onderdeel van de 'Van RBAC naar ABAC' serie. Eerder werden deel 1, deel 2, deel 3 en deel 4 gepubliceerd. Het is aan te raden deze delen eerst te lezen voor verder te gaan met onderstaande tekst.

Bouwblokken

Migratie van RBAC naar ABAC heeft enorme impact. Wil je echt een integrale migratie doormaken, dan moet het applicatielandschap veranderen. Daar waar een applicatie op een stabiele wijze accounts aan rollen en daardoor aan autorisaties koppelt, moet nu een andere autorisatieparadigma worden gekozen: In het geval van ABAC is er geen sprake meer van accounts en rollen, maar is er alleen een webservice interface, of een application programming interface (API) die wacht op een aanvraag en die niets anders doet dan de aanvraag uitvoeren. In ABAC termen is de aanvrager altijd gerechtigd de aanvraag in te dienen en zal de applicatie, de Service Provider (SP), keurig doen wat er gevraagd wordt. 

Door |2024-08-26T13:41:35+00:00juni 29, 2017|Artikel, Nederlands|Reacties uitgeschakeld voor Van RBAC naar ABAC deel 5

Van RBAC naar ABAC deel 3

De derde blog in een serie over de migratie van Role Based Access Control naar Attribute Based Access Control is een feit. In deel 1 beschreef ik dat RBAC in mijn optiek end-of-life zou moeten zijn en in deel 2 beschreef ik dat migratie gefaseerd kan plaatsvinden, door eerst een vorm van Hybride ABAC toe te passen. Hybride in de zin dat we de federatieve ABAC techniek gebruiken om toegang te krijgen, maar dat het autorisatiemodel nog steeds RBAC is. We doen gewoon alsof een Rol het belangrijste attribuut is. Het doelsysteem begrijpt de rollen in de zin van RBAC, dus aan de applicatiekant eigenlijk niet veel te veranderen. Een inlogfaciliteit is eigenlijk overbodig, want bij federatie krijg je automatisch single sign-on; in de applicatie hoeven geen gebruikers beheerd te worden, dus ook geen wachtwoorden of wachtwoordherstelfunctie. Die gegevens krijgt de applicatie aangeleverd van de ‘Identity Provider'.

Door |2024-02-17T06:32:35+00:00augustus 4, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor Van RBAC naar ABAC deel 3

Van RBAC naar ABAC deel 2

Weg met de rol! Dat is eigenlijk al een poosje mijn motto. Dat kan natuurlijk niet zomaar. We zijn in ons land net een beetje aan de rol en dat is helemaal niet verkeerd. Alleen al het streven naar meer beheersing van autorisaties is prima. Echter, zoals vorige keer beschreven, een rol is niet de meest efficiënte of flexibele manier van autorisatiebeheer. Een rol is eigenlijk een concept dat bedacht is om een vertaling te kunnen maken van bedrijfsfuncties naar technische permissies. En dat vergt wat gedachtensprongen.

Door |2024-02-17T06:32:34+00:00juli 21, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor Van RBAC naar ABAC deel 2

Van RBAC naar ABAC deel 1

Heel lang geleden schreef ik op mijn LinkedIn profiel: Role Based Access Control is EOL. En in mijn niet meer zo jeugdige overmoedigheid vertelde ik dat ook tijdens een intake bij een potentiële klant, die mij vroeg hoe ze zo handig mogelijk RBAC zouden kunnen invoeren. Dat is ook nooit een opdracht geworden. 

RBAC is EOL was enigszins een prematuur statement, moet ik toegeven, Role Based Access Control is nog lang niet End-Of-Life. Integendeel, in de praktijk zien we dat de term steeds bekender wordt en dat steeds meer organisaties beginnen met RBAC projecten. Na de financials en overheid zijn nu ook de overige branches zich bewust van de noodzaak om autorisatiebeheer aan te pakken. IAM projecten en RBAC oplossingen worden meer en meer omarmd en natuurlijk zijn de meeste grote informatiesystemen, zoals SAP, EBS, CODA, EXACT, ChipSoft, zelf ook al heel lang geRBAC’d. Voor menig onderneming is RBAC een goede introductiewijze om meer na te gaan denken over autorisaties. En daar kan ik klanten vanzelfsprekend ook mee helpen… ☺

Door |2024-02-17T06:32:34+00:00juni 30, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor Van RBAC naar ABAC deel 1
Ga naar de bovenkant