Beperking van ongebruikte functies (hardening): verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
(cluster)
(concept weg)
Regel 1: Regel 1:
{{concept|}}
{{Beheersmaatregelen
{{Beheersmaatregelen
|Realiseert=Integriteit
|Realiseert=Integriteit

Versie van 8 apr 2014 12:05


Onderdeel van
Thema's
Contact
Guus van den Berg
Guus.vandenberg@cip-overheid.nl
Status
Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Beperking van ongebruikte functies (hardening).png
Beperking van ongebruikte functies (hardening) is een eis (Beheersmaatregel)

Status: Concept
Realiseert Afgeleid Principe: Integriteit

Thema: Beveiliging/Systeemintegriteit

Eis: Infrastructurele programmatuur, die vitale beveiligingsfuncties vervult, bevat geen onnodige en ongebruikte functies.

Realiseert

Beperking van ongebruikte functies (hardening) realiseert het/de afgeleide principe(s):

Implicaties

De volgende implementatierichtlijnen zijn een uitwerking van Beperking van ongebruikte functies (hardening):

  1. Onnodige en ongebruikte functies van infrastructurele programmatuur zijn uitgeschakeld.
  2. Beheermogelijkheden zijn zoveel mogelijk afgesloten.
  3. Er is zoveel mogelijk gebruik gemaakt van versleutelde beheermechanismen.
  4. Beheer is alleen toegestaan vanaf vooraf gedefinieerde IP-adressen.
  5. Voor toegang tot switches wordt gebruik gemaakt van Virtual LAN’s (VLAN) en de toegang tot netwerkpoorten wordt beperkt op basis van MAC-adres (port security).


Gerelateerde beschouwingsmodellen

De volgende beschouwingsmodellen zijn gerelateerd aan Beperking van ongebruikte functies (hardening):