Security

Beveiliging heeft een hoge prioriteit bij het ontwikkelen van een monitoringtool voor de volledige IT-omgeving met beveiliging van systemen, apparaten, netwerken en applicaties. TSMS gaat via het gehele netwerk, dus we nemen de beveiliging zeer serieus. Veilige codering met de nadruk op veiligheidsrisico’s is geïntegreerd in onze dagelijkse activiteiten en het ontwikkelingsproces van TSMS. TSMS heeft onder meer de volgende beveiligingsmaatregelen genomen om van TSMS een veilige up-to-date monitoringtool te maken:

  • Het monitoren van het LAN (Local Area Network) van een organisatie met een DMZ is een uitdaging. De DMZ is een fysiek of logisch subnetwerk dat de externe services van een organisatie bevat en blootstelt aan een doorgaans groter en niet-vertrouwd netwerk, meestal internet. Een extern netwerkknooppunt heeft alleen toegang tot wat zichtbaar is in de DMZ, terwijl de rest van het netwerk van de organisatie zich achter een firewall bevindt. Communicatie van de TSMS-server naar de TSMS-agent, die achter een firewall zit vanwege beveiligingsregels, is soms niet mogelijk. Daarom hebben we volledig zelfstandige TSMS-agent, de enige verbinding wordt geactiveerd van Agent naar Server. Als de beveiliging zo hoog is dat alle poorten gesloten zijn en geen communicatie naar buiten toe is toegestaan, werkt ook de standaard TSMS-agent niet. Voor deze situatie bieden we de TSMS e-mailagent, die alleen via e-mail notificatie- en statusberichten naar de TSMS-server verzendt.

  • API: Kwaadwillende aanvallen en denial-of-service-attacks richten zich steeds meer op bedrijfsapplicaties, omdat back-endsystemen toegankelijker en bruikbaarder worden via cloud-, mobiele en on-premise omgevingen. Een API is een belangrijk punt van kwetsbaarheid, gezien zijn vermogen om programmatische toegang te bieden aan externe partijen met weinig organisch beschikbare controles. TSMS heeft geen automatische API’s beschikbaar voor hackers, dus er is geen risico op een API-hack.

  • TSMS gebruikerswachtwoorden van TSMS zijn conform de Nederlandse “B.02 9 van de ICT Richtlijnen voor webapplicaties van het NSCS”.

  • Https: om de communicatie tussen de TSMS-server en de gebruiker te beveiligen. Dit biedt de garantie dat er wordt gecommuniceerd met de TSMS-server in plaats van een bedrieger en dat de inhoud van de communicatie tussen de gebruiker en de site niet kan worden gelezen of vervalst door een derde partij.

  • In progress versleuteling: TSMS gebruikt de regel van twee voor meerdere codering voor hun gegevens tussen client en server. De Rule of Two is een gegevensbeveiligingsprincipe van het Commercial Solutions for Classified Program (CSfC) van de NSA. Het specificeert twee volledig onafhankelijke lagen cryptografie om gegevens te beschermen.