Beperking van ongebruikte functies (hardening)
- Onderdeel van
- Thema's
- Contact
- Guus van den Berg
- Guus.vandenberg@cip-overheid.nl
- Status
- Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging
Beperking van ongebruikte functies (hardening) is een eis (Beheersmaatregel) Status: Concept Thema: [[]] |
Eis:
Realiseert
Beperking van ongebruikte functies (hardening) realiseert het/de afgeleide principe(s):Implicaties
De volgende implementatierichtlijnen zijn een uitwerking van Beperking van ongebruikte functies (hardening):
- Onnodige en ongebruikte functies van infrastructurele programmatuur zijn uitgeschakeld.
- Beheermogelijkheden zijn zoveel mogelijk afgesloten.
- Er is zoveel mogelijk gebruik gemaakt van versleutelde beheermechanismen.
- Beheer is alleen toegestaan vanaf vooraf gedefinieerde IP-adressen.
- Voor toegang tot switches wordt gebruik gemaakt van Virtual LAN’s (VLAN) en de toegang tot netwerkpoorten wordt beperkt op basis van MAC-adres (port security).
Gerelateerde beschouwingsmodellen
De volgende beschouwingsmodellen zijn gerelateerd aan Beperking van ongebruikte functies (hardening):
- Beschouwingsmodel client
- Beschouwingsmodel draadloze netwerken
- Beschouwingsmodel netwerk
- Beschouwingsmodel printer
- Beschouwingsmodel server
- Beschouwingsmodel servervirtualisatie
- Beschouwingsmodel zonering
Beheersmaatregel
Infrastructurele programmatuur, die vitale beveiligingsfuncties vervullen, bevatten geen onnodige en ongebruikte functies.
Toelichting
Vitale beveiligingsfuncties hebben hier betrekking op infrastructurele voorzieningen, die de zonering bepalen, deel uitmaken van de beheer en audit zone en van de zone waar de data van de bedrijfstoepassingen worden opgeslagen.
Afbakening
Voor het “hardenen” van infrastructurele IT-voorzieningen moet tevens worden voldaan aan de andere normen voor deze voorzieningen. Bij appliances wordt ervan uitgegaan die de onderliggende besturingssystemen al gehardend zijn.
Implementatierichtlijnen
- Onnodige en ongebruikte functies van infrastructurele programmatuur zijn uitgeschakeld.
- Beheermogelijkheden zijn zoveel mogelijk afgesloten.
- Er is zoveel mogelijk gebruik gemaakt van versleutelde beheermechanismen.
- Beheer is alleen toegestaan vanaf vooraf gedefinieerde IP-adressen.
- Voor toegang tot switches wordt gebruik gemaakt van Virtual LAN’s (VLAN) en de toegang tot netwerkpoorten wordt beperkt op basis van MAC-adres (port security).