Wie beschermt de beheerder?

Zie ook de originele publicatie op Brabant in business

In de digitale wereld worden enerzijds systemen, applicaties en data gekoppeld aan eindgebruikers, welke de data gebruiken in hun dagelijkse werkzaamheden, en anderzijds aan beheerders die ervoor zorgen dat deze data in de onderliggende systemen en applicaties op de juiste wijze wordt verwerkt. Denk hierbij aan de beschikbaarheid, vertrouwelijkheid, integriteit en bruikbaarheid van de systemen en data. De gebruikers; de ‘business’, worden hierbij ondersteund door de beheerders, ofwel de ‘operatie’. Zonder deze ondersteuning kan de business niet succesvol zijn.

Privacy by design toepassen
Beheerders hebben vaak veel rechten. In gesprekken geven ze soms zelf aan dat ze zich daar niet altijd prettig bij voelen. Immers, een fout die door een beheerder wordt veroorzaakt kan een direct gevolg voor de business hebben. Dit kan bijvoorbeeld een afwijking in de autorisaties zijn, een patch die te laat wordt uitgevoerd, waardoor een kwetsbaarheid in het systeem aanwezig is, of een configuratiefout in de onderliggende systemen, waardoor een ongeautoriseerd persoon toegang tot de data kan krijgen.

In het kader van compliance, of ‘goed huisvaderschap’, wordt de rol van de beheerder steeds vaker belicht. In veel situaties doet het risico zich voor dat een beheerder data kan inzien of een systeem kan benaderen zonder dat daarvoor een aanleiding is. Dit risico kan contractueel worden afgedekt. Maar wie ziet erop toe dat een beheerder zich aan de spelregels van dat contract houdt? En anderzijds, in het geval dat een beheerder wordt gecontroleerd is het tevens van belang dat zijn rechten beschermd zijn. Met andere woorden: wie beschermt de beheerder?

Er zijn technische en organisatorische maatregelen die zowel de controle als de bescherming van de rechten van de beheerder kunnen waarborgen. Als de business een mogelijk incident wil laten controleren en een beheerder een mogelijke afwijking in een systeem wil bewijzen, zijn er mogelijkheden daartoe. In de praktijk worden deze helaas niet altijd toegepast.

Een voorbeeld: een technisch beheerder gaat werken in het netwerk van zijn klanten en verzorgt het beheer van een telefonie server of een klant database. (Dat kan ook een ander systeem, applicatie of netwerk component zijn) Vervolgens kan de eigenaar van het systeem de technisch beheerder toegang geven met behulp van een betrouwbaar toegangsbeheersysteem als de autorisatie akkoord is. Op het moment dat de beheer activiteiten worden gestart kunnen de rechten en plichten van de beheerder door het systeem worden vastgelegd voor de duur van de activiteiten. Dit gehele proces is beheersbaar te realiseren met geautomatiseerde diensten.

De beheerder krijgt vervolgens toegang door eerst in te loggen op een zogenaamde ‘bastion host’. Deze verwerkt en filtert al het inkomende verkeer en voorkomt dat kwaadaardig verkeer het netwerk binnenkomt. Het is vergelijkbaar met een soort ontvangsthal met verschillende deuren welke toegang kunnen geven tot het te beheren systeem. In deze ontvangsthal wordt een registratie bijgehouden van de beheerder. Waar hij vandaan komt, wat hij gaat doen, voor hoe lang en met welke instrumenten. Dit zijn vertrouwelijke gegevens die goed beschermd dienen te worden tegen ongeautoriseerde toegang.

De bastion host zorgt ervoor dat alle activiteiten van de beheerder versleuteld worden opgeslagen. De sleutel van de opslag kan vervolgens in twee delen worden gesplitst zodat die opgeslagen gegevens van de activiteiten alleen in samenwerking met een betrouwbare derde partij ingezien kunnen worden, alleen als daar ook daadwerkelijk een rechtsgeldige aanleiding toe is. Zo weet een beheerder dat deze gegevens nooit alleen door één enkel persoon wordt ingezien en dat daardoor zijn rechten altijd beschermd zijn.

Op het moment dat er een aanleiding is voor een onderzoek, bijvoorbeeld als een beheerd systeem niet meer naar behoren functioneert, dient dit proces uitgebreid beschreven en vastgesteld te zijn door de proceseigenaar. Ook is het van belang om een integriteitscoördinator, een privacy officer en een security officer te betrekken in de totstandkoming van dit proces.

De verantwoordelijkheid van beheerders is groot, ondersteun hen daarin door diens rechten te beschermen.