Of hebben we dat in stilte overboord gegooid…? Of stiekum laten gooien ..? Of eigenlijk nooit volledig geïmplementeerd maar alleen voor een paar applicaties – in de tijd voor we over ‘apps’ spraken.
Met het fantastische MFA, meestal niet M maar hooguit 2, beginnen we weer opnieuw. Dat is op zichzelf ook alweer kwetsbaar gebleken, in wat meer bijzondere gevallen maar toch. Het wachten is nu op verplichte 3FA, tot ook dat weer zal sneuvelen.
Ja deze blogpost is een ‘run it up the flagpole and see who salutes’.
Of we gaan eerste eens serieus de nieuwste (allang niet meer) aanbevelingen van NIST opvolgen, en dan met name consequent (sic) het password-vervangregime aanzienlijk versimpelen.
Of we gaan massaal over op password managers. Oh nee; die zijn óók al kwetsbaar gebleken (unfortunate collateral damage gerepareerd met “Sorry”..? Jawel.) en als we er met z’n allen op gaan leunen, zal het allemaal nog meer in elkaar donderen. #wetopbehoudvanellende ..?
Of we gaan massaal over op Zeer-o Trust of zo? @Meneer, ditch je vraagteken in deze(n) en maak er een interrobang van. Jawel, een ‽ enne, we moesten nog steeds eens vaart zetten achter #ditchcyber!
En achter serieus RBAC laat staan ABAC ook. Of hoe verhoudt dat laatste zich tot SSO … #askingforafriend
Of we doen een serieuze reset, à la deze. Hoe? Tsja ik hoef niet alle oplossingen te hebben. Wie beweert dat men pas kritiek mag hebben als er een beter alternatief wordt gepresenteerd, kan niet denken. Een probleem signaleren is het startpunt van échte ontdekkingen; er direct een oplossing bij hebben bedacht, levert alleen maar uiterst poreuze tunnelvisie’tjes.
Wat ik wél weet:
- We moeten wát. Wat moeten we?
- Ingewikkelder maken voor Joe Enduser is een garantie op falen. Simpeler maken van de veiligste manier van werken, is het enige dat iets van een lange-termijnhoudbaarheid kan opleveren.
- Terug naar SSO! Technisch op te lossen; hoeft de gebruiker niks aan te doen. Is er niet wat te bereiken met ‘personal’ AI, on the end node en met een single sign-on te gebruiken om persoonlijk doorlopend getrainde (sic) nul-vertrouwen te kunnen toepassen, aldus beschermende tegen verlies en diefstal (want patroonongepast gebruik blokkerende tenzij na additionele controle+logging+…). Dat is helemaal niet vergezocht, dat doen creditcardmaatschappijen al een aantal decennia (server-side). En in wezen doet jan en alleman er al aan, als we kijken naar OV-chip’kaart’ inclusief bankpassen op de mobiel. Ik (voel uw) wantrouw(en in) dat…!! Maar toch; we kunnen SSO bereiken mét 0T. De complexiteit in de technology is voor de back office. Alwaar Engineers dingen tenminste kunnen Oplossen (pleo), gaan we vanuit.
Nou ja, we moeten in ieder geval een andere compartimentalisering, verdeling. Niet, zoals nu, voor iedere scheet (sic) opnieuw driemaal pincodes en wachtwoorden opgeven, maar naar risico+-gewogen toepassing.