De meeste vpn-technologie richt zich op het beveiligd gebruik van publieke infrastructuur. De systemen van Trustworks Systems gaan een stap verder. Ook op het interne netwerk is toegang tot informatie en applicaties te reguleren. De gedistribueerde firewall schermt hiermee tevens informatie binnen bedrijfsnetwerken af.
Het van oorsprong Russische Trustworks Systems streek in 1998 neer in Amsterdam. Sindsdien is er weinig van het netwerkbeveiligingsbedrijf gehoord. "Veel organisaties die onze systemen gebruiken, stellen prijs op vertrouwelijkheid", geeft Alexander Galitsky, executive chairman van Trustworks Systems als verklaring.
Zo rustig is het niet altijd geweest. Halverwege de jaren negentig wist Galitsky alle aandacht van de Amerikaanse media op zich gericht. Zijn toenmalige bedrijf Elvis+ ontwikkelde in Rusland voor Sun een encryptiesysteem. Hiermee wist dit Amerikaanse technologiebedrijf de exportbeperkingen op dit soort systemen te omzeilen. Het zette de Rus meteen op de Amerikaanse it-kaart. Eind jaren negentig heeft Galitsky de in de software verwerkte encryptiemodellen door de NSA (National Security Agency) laten controleren. "De Amerikaanse overheid was bang dat er extra code aangebracht was om informatiesystemen te kunnen compromiteren." Dat bleek niet het geval.
Investeerder De Amerikaanse internetgoeroe Esther Dyson heeft een belangrijke rol gespeeld bij de start van het van oorsprong Russische Trustworks Systems. Haar investeringsmaatschappij Edventure, Warburg Dillon Read en Brunswick Warburg hebben in totaal 25 miljoen euro in het bedrijf gestoken. "Ook andere Oost-Europese technologiebedrijven hebben startersgeld van Dyson ontvangen", zegt Alexander Galitsky, de oprichter van Trustworks. "Haar investering gaf mij de mogelijkheid om mijn bedrijf buiten Rusland te vestigen en zo de bureaucratie te omzeilen." De ontwikkelpoot van het bedrijf bleef wel in Rusland. Daar ontwikkelen nu zeventig programmeurs de vpn-software verder. De Amsterdamse vestiging dient als hoofdkantoor. Vooral in Zwitserland heeft het veel klanten. |
Meer dan firewall
Begin jaren negentig begon Galitsky voor Sun aan de ontwikkeling van een wlan-kaart (wireless lan) en firewall. Om draadloze netwerken goed te kunnen beveiligen richtte hij zijn aandacht op vpn-technologie (virtual private network) en encryptie. Omdat Sun al zijn energie stak in firewalls als beveiligingsproduct en minder overtuigd was van het nut van vpn’s, startte Galitsky in 1998 Trustworks Systems om vpn-technologie verder te verfijnen. Hij koos voor Nederland omdat het geen uitvoerbeperkingen op versleutelingssystemen kent. Trustworks heeft veel energie gestoken in de ontwikkeling van een vpn-systeem dat verschillende encryptiestandaarden en pki-systemen in één omgeving aankan. "Grote organisaties gebruiken meerdere beveiligingssystemen naast elkaar en staan om deze hybride aanpak te springen", verklaart Galitsky.
Daarnaast heeft zijn bedrijf vpn ruimer benaderd dan gebruikelijk. Vpn-systemen zijn er over het algemeen op gericht om werknemers op afstand op een veilige manier toegang te geven tot het bedrijfsnetwerk. Een andere gangbare toepassing is om meerdere netwerklocaties via vpn over publieke infrastructuur tot een eveneens beveiligd geheel aaneen te smeden. De vpn-systemen van Trustworks bieden deze functionaliteit ook aan binnen het interne netwerk van een bedrijf. Verschillende groepen of afdelingen waarvan de informatie gescheiden moet blijven, kunnen hierdoor dezelfde infrastructuur gebruiken. Een bank, die vanwege regelgeving gedwongen is om zijn financiële en verzekeringsinformatie strikt gescheiden te bewaren, kan op basis van zo’n vpn met één netwerk uit de voeten.
Trustworks combineert deze gedistribueerde aanpak van beveiliging met een systeem om beveiligingsregels centraal te beheren. Het heeft agents ontwikkeld waarmee centraal de beveiliging van Cisco-routers en firewalls en andere vpn-systemen te beheren valt. "Een goede beveiliging begint met centraal opgestelde regels", zegt Galitsky. "Onze software vertaalt deze regels naar code die Cisco-apparaten en andere netwerkapparatuur verstaan. Veranderingen in de netwerksituatie hoeven daardoor niet in alle systemen apart aangebracht te worden."