10.08.2015 Views

Risico’s van een gevirtualiseerde IT-omgeving

Risico's van een gevirtualiseerde IT-omgeving - Vurore

Risico's van een gevirtualiseerde IT-omgeving - Vurore

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------“Beschikbaarheid refereert aan informatie die beschikbaar is wanneer dit gevraagd wordt in hetbedrijfsproces nu en in de toekomst. Het refereert ook aan de bescherming <strong>van</strong> de benodigdemiddelen en daaraan gerelateerde mogelijkheden.”De definitie <strong>van</strong> CobiT is duidelijk breder dan de definitie zoals gehanteerd door het handboek EDPauditing.Binnen CobiT wordt ook op de continuïteit <strong>van</strong> beschikbaarheid gedoeld en raakt daarmeeprocessen als continuïteitsmanagement. Binnen dit onderzoek zal de definitie <strong>van</strong> CobiT wordengehanteerd.3.1.2 IntegriteitIn het handboek EDP-auditing (1999) wordt het kenmerk integriteit beschreven als de zekerheid ofbetrouwbaarheid <strong>van</strong> de informatievoorziening in organisaties. De integriteit <strong>van</strong> deinformatievoorziening bestaat uit drie onderdelen. De data (stamgegevens), transacties en parametersin de databases en de formules en rekenregels in de programmatuur. Integriteit wordt door CobiT(<strong>IT</strong>GI, 2007) als volgt beschreven;“Integriteit refereert aan de nauwkeurigheid en volledigheid <strong>van</strong> informatie en tevens aan degeldigheid <strong>van</strong> de informatie in relatie met bedrijfswaarden en verwachtingen.”3.1.3 VertrouwelijkheidMet vertrouwelijkheid <strong>van</strong> de informatievoorziening wordt de beperking <strong>van</strong> bevoegdheden en demogelijkheden <strong>van</strong> het raadplegen, wijzigen, afdrukken of kopiëren <strong>van</strong> gegevens tot <strong>een</strong>geautoriseerde groep <strong>van</strong> gebruikers. Hiermee wordt niet all<strong>een</strong> de gegevens in de databases bedoeldmaar ook toegang tot systeemsoftware, applicatiesoftware, etc. (Handboek EDP-auditing, 1999).CobiT (<strong>IT</strong>GI,2007) beschrijft vertrouwelijkheid als volgt:“Vertrouwelijkheid gaat over de bescherming <strong>van</strong> gevoelige informatie tegen ongeautoriseerdeopenbaarmaking.”In de definitie <strong>van</strong> CobiT komt weliswaar niet <strong>een</strong> expliciete verwijzing voor <strong>van</strong> de objecten waarvertrouwelijkheid betrekking op heeft, maar binnen het CobiT-raamwerk wordt vertrouwelijkheidgeprojecteerd tegen de objecten: infrastructuur, applicaties, informatie en personen. Een database valthierbij onder het object ‘applicatie’.3.2 <strong>IT</strong>­ beheersmaatregelraamwerkenVoor het uitvoeren <strong>van</strong> <strong>een</strong> audit op <strong>een</strong> <strong>IT</strong>-<strong>omgeving</strong> bestaan verschillende beheersmaatregelraamwerken die zijn op gesteld door verschillende organisaties. Enkele algem<strong>een</strong> erkende standaardenzijn ontwikkeld door ISO(International Organization for Standardization), NIST (National Institute ofStandards and Technology), ISF(Information Security Forum) en ISACA (Information Systems Auditand Control Association)(Van der Beek e.a., 2009). Daarnaast hebben de meeste (accountant)organisaties <strong>een</strong> eigen raamwerk voor het toetsen <strong>van</strong> de algemene <strong>IT</strong>-beheersmaatregelen. Vaak zijndeze raamwerken <strong>een</strong> afgeleide <strong>van</strong> één of meerdere door o.a. bovengenoemde organisatiesgepubliceerde raamwerken.Hewlett-Packard Development Company (HP) heeft onderzoek gedaan naar de <strong>IT</strong>beheersmaatregelendie in binnen <strong>een</strong> standaard (niet gevirtualiseerd) datacenter audit worden getoetsten de impact <strong>van</strong> virtualisatie hierop. Door HP worden de volgende drie gebieden onderkend(Baldwin e.a., 2008):• Data Centre Operations, dit gebied omvat de beveiliging <strong>van</strong> het datacentrum, operationsmanagement, incident en service beheer en continuïteit;• Data Centre Services, dit gebied omvat het beheer <strong>van</strong> de Active Directory, gebruikersbeheer,beveiliging, back-up en configuratiemanagement;• Servers, dit gebied omvat antivirus maatregelen, patchbeheer, wachtwoordinstellingen,wijzigingsbeheer en capaciteitsbeheer.---------------------------------------------------------------------------------------------------------------------------Pagina 20

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!