Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 42 reacties
Bron: Emerce

Op Emerce kunnen we lezen dat netwerkgigant Cisco een samenwerking is gestart met drie anti-virusbedrijven, namelijk Symantec, Network Associates en Trend Micro. Deze samenwerking wordt aangegaan om gezamenlijk effectief wormen en virussen te gaan bestrijden. Zo lanceren de vier bedrijven een softwareprogramma - Cisco Trust Agent - waarmee het inloggen op een bedrijfsnetwerk pas mogelijk is, wanneer de gebruiker qua anti-virusdefinities helemaal bij de tijd is.

Cisco logoDeze beperking geldt ook voor mensen die van buitenaf op het bedrijfsnetwerk willen gaan inloggen en zal de eerste aanzet zijn voor de meeste bedrijven om duidelijke richtlijnen vast te gaan stellen voor inlogvoorwaarden op het bedrijfsnetwerk. De toepassing zal door Cisco gratis beschikbaar worden gesteld aan zijn klanten en zal verder vanaf medio 2004 beschikbaar zijn.

Lees meer over

Gerelateerde content

Alle gerelateerde content (31)
Moderatie-faq Wijzig weergave

Reacties (42)

maar, worden de gebruikers dan ook niet verplicht om een antivirussoftware van de partners van cisco te gebruiken?
mooi initiatief om een monopoliepositie uit te bouwen imo :)
niks weerhoud andere anti-virus bedrijven ervan ook niet zoiets te maken.
ik zie hier nog geen monopoly door ontstaan.
naïef.
Natuurlijk gebeurt inloggen over een encrypted verbinding en kan Cisco heel makkelijk verplichten dat je hun software gebruikt. Als je niet inlogt met een cisco client, dan krijg je gewoon geen toegang. En beveiligingen kraken (al is het maar om je eigen virusscanner ook te kunnen laten functioneren met dit systeem) is in Amerika verboden.
Daar moet heel goed over nagedacht worden... Een werkstation zal toch ook aangemeld moeten zijn om virusdefinities van een interne antivirus-server te moeten halen? Kom je terug van een maand vakantie, kun je opeens niet meer inloggen.

Of mobiele gebruikers: kenmerk is dat ze niet vaak verbonden zijn met het netwerk, en dus eventueel niet up to date zijn met antivirus-definities. Hoe moet een laptop-gebruiker dat dan doen?

Opmerkelijke stap voor Cisco, want ze richten zich voornamelijk op layer 3 hardware, en antivirus-software is toch 4 stapjes hoger in het OSI-model.
Ik denk dat de user agent die ze gaan gebruiken toestaat om iets te downloaden van een bepaalde lokatie. De user agent praat tegen de server agent op een eigen geschreven protocol en vraagt is deze agent gerechtigd om die definitie op te halen van die en die lokatie. Is het antwoord ja downloaden, is het antwoord nee dan mag er niet ingelogged worden.

Het mooiste is dat als er geen virus scanner is geinstalleerd de cleint er ook niet op komt. Je kan dus ook de agent zo schrijven dat de anti-virus software overal de zelfde instelling heeft als op andere clients.

Je kan zelfs verder gaan je laat de agent mee lopen als een dienst op de client hierdoor kan je laat we zeggen om de zoveel tijd kijken of iemand de anti-vrus software heeft veranderd.

Je kan het zo gek niet maken of er is wel een oplossing.

En dat Cisco zich bemoeit met iets wat op laag 7 gebeurd i.p.v. laag 3 is denk ik niet zo vreemd. Al die iso lagen staan inverbinding dus kan wel zijn dat laag 3 er beter van wordt.
De user agent praat tegen de server agent op een eigen geschreven protocol en vraagt is deze agent gerechtigd om die definitie op te halen van die en die lokatie.
[...]
En dat Cisco zich bemoeit met iets wat op laag 7 gebeurd i.p.v. laag 3 is denk ik niet zo vreemd. Al die iso lagen staan inverbinding dus kan wel zijn dat laag 3 er beter van wordt.
Bij deze is mijn user agent ineens iets heel anders in Mozilla.. :+

Je antwoord over de lagen is nogal kort door de bocht. Je hebt verschilldende lagen in het ISO model, op Internet zijn de lagen op deze manier geimplementeerd:

1 - fysiek; welke apparatuur, kabels. e.d.
2 - link; hoe communiceren 2 hosts. (ppp, atm, ethernet, isdn)
3 - netwerk; hoe krijg ik een pakketje over die netwerken dmv een virtueel adres. (IP)
4 - transport; kan je een soort van 'tunnel / connectie' bouwen. (TCP / UDP)
5 - applicatie+presentatie; welke data (http, ftp / ssl)

nu wil jij dus een router, die zich bezig houd met welk pakketje waarheen opwaarderen naar een compleet serverpark, http detecteerd, uitleest, cached, om een user agent te bekijken die nergens op gebaseerd is? :? iedere laag heeft nu een eigen verantwoordelijkheid, en het wiel wordt zo niet opnieuw uitgevonden. (applicaties d.w.z. laag 5 gebruiken gewoon TCP/IP, de rest is niet belangrijk)

...op dit moment heeft NAT al een hoop door elkaar gehaald, waardoor je bijvoorbeeld niet makkelijk file transfers kan uitvoeren hosts achter een NAT-router.

ik denk dat mijn antwoord duidelijk genoeg is zo :P

Dit is eerder een taak voor een proxy server.
Het OSI model gaat zelfs tot elf verschillende lagen afhankelijk van de gebruikte definities. Wanneer je het over een laag in het OSI model hebt, dien je ter verduidelijking tevens de gehanteerde lagen allemaal te noemen om verwarring te verkomen.
ELF al ?

de gebruiker en het manament zijn dan zeker ook OSI-lagen ? :+

dan nog mis ik er 2
Op zo'n moment zou de software van Cisco het werkstation automatisch moeten voorzien van nieuwe antivirus definities.
Dat is geen enkel probleem. De oplossing wordt namelijk gekoppeld aan de 802.1x authenticatie en de daaraan gekoppelde VLAN toewijzing. Dus als je niet aan de eisen voldoet kom je in het quarantaine VLAN terecht en het enige wat daar staat is een distributieserver met patches en updates. Als je klaar bent met updaten doe je een nieuwe authenticatie en als de server ook vindt dat je klaar bent met updaten mag je het grote mensen VLAN op.
Zie Enterprise Campus Security: Addressing the Imploding Perimeter (PowerPoint)
Dit schreeuwt om problemen met synchronisatie ... vooral voor wereldwijde bedrijfsnetwerken ... maar het idee is goed ... afwachten of de uitvoering er ook op gaat lijken.
Ik denk dat Cisco hier wel ervaring mee zal hebben in de vorm van VPN`s en zo dus ga er cker maar van uit dat dit een zeer goed product word wat ze gaan uitbrengen.
Misschien in een soort gemeenschappelijke database van de 3 bedrijven voor de definities en dat cisco daarmee kan synchroniseren?
denk niet dat dat een probleem is omdat een virus update overal ter wereld op de zelfde tijd beschikbaar is.
het progje checked welke versie van het database je hebt en laat je dan inloggen, of niet.
hoe laat het bij je thuis is dan maakt dan niks uit.
Als internet providers dit nou eens zouden gaan doen bij thuisgebruikers... (als die providers hun klanten allemaal zouden voorzien van anti-virus software, via het abonnement bijvoorbeeld) dan zou je pas echt een muur tegen virussen opwerpen... maar dat zal wel weer niet haalbaar zijn vermoed ik.
Virusscanners zijn niet heilig hoor.
Als je weet waar je mee bezig bent heb je geen virussoftware nodig en ben je veiliger bezig dan de personen met virusscanner. Antivirussoftware loop nl altijd achter de feiten aan. Virussoftware is leuk tegen virussen die al een week of meer oud zijn, maar het biedt echt geen "muur".

Ik wil niet dat mijn provider mij gaat voorschijven welke (if any) virusscanner ik zou moeten gebruiken. Wat ik met mijn PC doe is nog alijd mijn verantwoordelijkheid en mijn recht. Mijn PC, daar heeft mijn provider helemaal niets over te zeggen zolang de veiligheid van hun netwerk niet gecompromiteerd wordt.
Hoezo zou een provider niet mogen zeggen: "zonder Norton of McAfee antivirus komt u niet op ons netwerk" (internet) ? Lijkt mij dat dat hun goedrecht is.

Lijkt me sterk dat ze dat doen, maar dat dan even achterwege gelaten.
"zonder Norton of McAfee antivirus komt u niet op ons netwerk"
Dat lijkt me in eerste instantie geen slecht plan, maar je beperkt de keus nogal. Hoe ga je zoiets detecteren, en wat doe je als ik een ander OS gebruik, of slechts een andere virusscanner? Ik zal niet bij zo'n provider willen zitten.
Misschien handig om gelijk een sync te (proberen) starten ?
Dus na verificatie, indien nodig ook virus updates
Hier komen de wormen inderdaad binnen via de inbellers, de thuiswerkers, die niet up-to-date zijn met hun virusscanners. Via hun eigen internet-account raken ze besmet, en als ze gaan tele-werken komen de wormen hier binnen. Als dit werkt is het ideaal. Ik vraag me alleen af op welk niveau de blokkering zit. Softwarematig bij de client? Dat lijkt me niks: Dan valt of staat het bij het installeren van dit programma. Dan kunnen ze net zo goed hun virusscanner uptodate houden Of is het een snufje in een cisco router? Maar die werkt niet op applicatieniveau. Of checkt een server de client en geeft deze vervolgens de cisco router toestemming de client op het netwerk toe te laten? Ik ben benieuwd hoe ze dat gaan aanpakken.
Dat dwingt mensen om hun virusdefinities te updaten. prachtig plan! ik zie teveel mensen die vol trots helemaal zelf een VirusScanner hebben geinstalleerd... maar altijd een die stamt uit de steentijd :-(
Op deze manier is het updaten of opzouten. Hulde!
En wat houdt Cisco dan tegen om te zeggen dat je een abonnement _moet_ nemen op hun software?
Je dwingt nl ook mensen een bepaalde virusscanner te gebruiken en dat is geen gratis software.
Is het niet handig als Cisco netwerkproducten onwikkeld met ingebouwde viruskiller? Dan kunnen ze samenwerken met Symantec / McAfee of Trend voor de laatste virusdefinities.
Symantec zou daar nooit aan meewerken lijkt me.
Vind het al vreemd dat ze dit doen, omdat ze nu concurrent van zichzelf aan het worden zijn.
Lees hier maar.
Ok, en daar zit je dan met je Linux machine die op een MS netwerk aan probeert te loggen...
Ok, en daar zit je dan met je Linux machine die op een MS netwerk aan probeert te loggen...
Zijn maar 2 mogelijkheden:
- of dat mag niet, waardoor je dus terecht geen toegang krijgt
- of dat mag wel, en dan moet systeembeheer daar dus een oplossing voor hebben
Maar kans is groot dat daar wel rekening mee wordt gehouden bij het maken van die Trust Agent...
Grapje, neem ik aan?
Op zich een heel leuk idee. Probleem is volgens mij alleen dat er een tijd zit tussen DHCP-request en succesvolle login. Als ik met mijn machine geinfecteerd met een worm die IP-ranges scant aan het netwerk ga hangen helpt het weinig denk ik zo. Terwijl de virus-definities worden gedownload kan de worm op z'n gemakje z'n werk doen.
We hebben het hier over VPN verbindingen naar een werkomgeving toe. Je kunt niet al ingelogd zijn voor de authenticatie. :)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True