Beperking van ongebruikte functies (hardening): verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
k (realiseert integriteit)
Geen bewerkingssamenvatting
Regel 11: Regel 11:
Voor het “hardenen” van infrastructurele IT-voorzieningen moet tevens worden voldaan aan de andere normen voor deze voorzieningen. Bij appliances wordt ervan uitgegaan die de onderliggende besturingssystemen al gehardend zijn.
Voor het “hardenen” van infrastructurele IT-voorzieningen moet tevens worden voldaan aan de andere normen voor deze voorzieningen. Bij appliances wordt ervan uitgegaan die de onderliggende besturingssystemen al gehardend zijn.


==Implementatierichtlijnen==
{{#ask:[[Categorie:Implementatierichtlijnen]][[Eigenaar-pagina::Hardening]]
|?Beschrijving=
|format=ol
|mainlabel=-
|sort=ID
}}
{{Beheersmaatregelen staart}}
{{Beheersmaatregelen staart}}

Versie van 30 jan 2014 14:15

Deze pagina is een concept. Reacties via nora@ictu.nl of tekstvoorstellen in de wiki zijn welkom.


Onderdeel van
Thema's
Contact
Guus van den Berg
Guus.vandenberg@cip-overheid.nl
Status
Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Beperking van ongebruikte functies (hardening).png
Beperking van ongebruikte functies (hardening) is een eis (Beheersmaatregel)

Status: Concept
Realiseert Afgeleid Principe: Integriteit

Thema: [[]]

Eis:

Realiseert

Beperking van ongebruikte functies (hardening) realiseert het/de afgeleide principe(s):

Implicaties

De volgende implementatierichtlijnen zijn een uitwerking van Beperking van ongebruikte functies (hardening):

  1. Onnodige en ongebruikte functies van infrastructurele programmatuur zijn uitgeschakeld.
  2. Beheermogelijkheden zijn zoveel mogelijk afgesloten.
  3. Er is zoveel mogelijk gebruik gemaakt van versleutelde beheermechanismen.
  4. Beheer is alleen toegestaan vanaf vooraf gedefinieerde IP-adressen.
  5. Voor toegang tot switches wordt gebruik gemaakt van Virtual LAN’s (VLAN) en de toegang tot netwerkpoorten wordt beperkt op basis van MAC-adres (port security).


Gerelateerde beschouwingsmodellen

De volgende beschouwingsmodellen zijn gerelateerd aan Beperking van ongebruikte functies (hardening):



Beheersmaatregel

Infrastructurele programmatuur, die vitale beveiligingsfuncties vervullen, bevatten geen onnodige en ongebruikte functies.

Toelichting

Vitale beveiligingsfuncties hebben hier betrekking op infrastructurele voorzieningen, die de zonering bepalen, deel uitmaken van de beheer en audit zone en van de zone waar de data van de bedrijfstoepassingen worden opgeslagen.

Afbakening

Voor het “hardenen” van infrastructurele IT-voorzieningen moet tevens worden voldaan aan de andere normen voor deze voorzieningen. Bij appliances wordt ervan uitgegaan die de onderliggende besturingssystemen al gehardend zijn.

Sjabloon:Beheersmaatregelen staart