Beperking van ongebruikte functies (hardening)

Uit NORA Online
Versie door JorisBot (overleg | bijdragen) op 15 jun 2017 om 11:50 (Tekst vervangen - '}}' door '}} ')
(wijz) ← Oudere versie | Huidige versie (wijz) | Nieuwere versie → (wijz)
Naar navigatie springen Naar zoeken springen


Onderdeel van
Thema's
Contact
Guus van den Berg
Guus.vandenberg@cip-overheid.nl
Status
Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Beperking van ongebruikte functies (hardening).png
Beperking van ongebruikte functies (hardening) is een eis (Beheersmaatregel)

Status: Concept
Realiseert Afgeleid Principe: Integriteit

Thema: Beveiliging/Systeemintegriteit
Bron: BIR (Baseline Informatiebeveiliging Rijksdienst),

BIR 11.4.5

Eis: Infrastructurele programmatuur, die vitale beveiligingsfuncties vervult, bevat geen onnodige en ongebruikte functies.

Realiseert

Beperking van ongebruikte functies (hardening) realiseert het/de afgeleide principe(s):

Implicaties

De volgende implementatierichtlijnen zijn een uitwerking van Beperking van ongebruikte functies (hardening):

  1. Onnodige en ongebruikte functies van infrastructurele programmatuur zijn uitgeschakeld.
  2. Beheermogelijkheden zijn zoveel mogelijk afgesloten.
  3. Er is zoveel mogelijk gebruik gemaakt van versleutelde beheermechanismen.
  4. Beheer is alleen toegestaan vanaf vooraf gedefinieerde IP-adressen.
  5. Voor toegang tot switches wordt gebruik gemaakt van Virtual LAN’s (VLAN) en de toegang tot netwerkpoorten wordt beperkt op basis van MAC-adres (port security).


Gerelateerde beschouwingsmodellen

De volgende beschouwingsmodellen zijn gerelateerd aan Beperking van ongebruikte functies (hardening):