ISOR:Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken: verschil tussen versies

Uit NORA Online
ISOR:Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken
Naar navigatie springen Naar zoeken springen
(CSV-import BIO-thema Communicatievoorzieningen)
 
k (aanpassing naar versie 2.1)
 
(7 tussenliggende versies door 3 gebruikers niet weergegeven)
Regel 1: Regel 1:
{{#Element:
{{#element:
|ID=CommVZ_U.12.1
|Elementtype=Norm
|ID=CVZ_U.12.01
|Titel=Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken
|Titel=Algemene maatregelen en ‘beveiligingslagen’ voor draadloze netwerken
|Elementtype=Norm
|Versieaanduiding=2.1
|Versieaanduiding=1.0
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=01-02-2019
|Publicatiedatum=2021/10/29
|Publicatiedatum=01-02-2019
|Redactionele wijzigingsdatum=2021/11/15
|Beveiligingsaspect=Uitvoering
|Stelling=Omdat draadloze netwerken altijd en overal fysiek benaderbaar zijn, worden de volgende algemene maatregelen en beveiligingslagen altijd toegepast:
* Netwerktoegangscontrole (Institute of Electrical and Electronics Engineers (IEEE) 802.1x) en apparaat-authenticatie (Extensible Authentication Protocol - Transport Layer Security (EAP-TLS)) beschermt netwerken tegen aansluiting van ongeautoriseerde gebruikers.
* Integriteitcontrolemechanismen voorkomen man-in-the-middle attacks.
* Encryptie op netwerkniveau; het sterkst mogelijke algoritme/protocol wordt standaard toegepast met backwards- compatibility-mogelijkheden voor de ondersteuning van oudere of minder sterke protocollen.
* Autorisatie van mobiele clients, bijvoorbeeld via Media Access Control (MAC)-adresfiltering.
* Toegangscontrole van eindgebruikers, bijvoorbeeld via Role Based Access Control (RBAC).
* Niet toegestane typen netwerkverkeer worden geblokkeerd.
* Niet benodigde functies zijn altijd uitgeschakeld (hardening).
* Bekende kwetsbaarheden in de systeemsoftware worden doorlopend opgelost (patching en patchmanagement).
|Conformiteitsindicator=Authenticatie, autorisatie en versleuteling
|Invalshoek=Gedrag
|Grondslag=* The Standard of Good Practice for Information Security 2018: NC1.3.5
|Heeft bron=BIO Thema Communicatievoorzieningen
|Heeft bron=BIO Thema Communicatievoorzieningen
|Beveiligingsaspect=Uitvoering
|Realiseert=ISOR:Wireless Access
|Grondslag=* SoGP (Standard of Good Practice): NC1.3
|import=2019-05-15
|Stelling=Omdat draadloze netwerken altijd en overal fysiek benaderbaar zijn, worden de volgende algemene maatregelen en ‘beveiligingslagen’ altijd toegepast:
* netwerk toegangscontrole (IEEE 802.1x) én apparaat authenticatie (EAP-TLS) beschermt netwerken tegen aansluiting van ongeautoriseerde gebruikers.
* integriteitcontrolemechanismen voorkomen Man-in the-Middle attacks;
* encryptie op netwerkniveau; het sterkst mogelijke algoritme/protocol wordt standaard toegepast, met backwards compatibility mogelijkheden voor ondersteuning van oudere of minder sterke protocollen;
* autorisatie van mobiele clients, b.v. via MAC adresfiltering;
* toegangscontrole van eindgebruikers, b.v. via RBAC;
* niet toegestane typen netwerkverkeer worden geblokkeerd;
* niet benodigde functies zijn altijd uitgeschakeld (Hardening);
* bekende kwetsbaarheden in de systeemsoftware worden doorlopend opgelost (patching & patchmanagement).
|Conformiteitsindicator=authenticatie, autorisatie en versleuteling
|Heeft ouder=ISOR:Wireless Access
|Heeft ouder=ISOR:Wireless Access
|Realiseert=ISOR:Wireless Access
}}
}}

Huidige versie van 15 nov 2021 om 21:24

Versie 2.0 van 9 februari 2021 van de BIO Thema-uitwerking Communicatievoorzieningen is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

Omdat draadloze netwerken altijd en overal fysiek benaderbaar zijn, worden de volgende algemene maatregelen en beveiligingslagen altijd toegepast:

  • Netwerktoegangscontrole (Institute of Electrical and Electronics Engineers (IEEE) 802.1x) en apparaat-authenticatie (Extensible Authentication Protocol - Transport Layer Security (EAP-TLS)) beschermt netwerken tegen aansluiting van ongeautoriseerde gebruikers.
  • Integriteitcontrolemechanismen voorkomen man-in-the-middle attacks.
  • Encryptie op netwerkniveau; het sterkst mogelijke algoritme/protocol wordt standaard toegepast met backwards- compatibility-mogelijkheden voor de ondersteuning van oudere of minder sterke protocollen.
  • Autorisatie van mobiele clients, bijvoorbeeld via Media Access Control (MAC)-adresfiltering.
  • Toegangscontrole van eindgebruikers, bijvoorbeeld via Role Based Access Control (RBAC).
  • Niet toegestane typen netwerkverkeer worden geblokkeerd.
  • Niet benodigde functies zijn altijd uitgeschakeld (hardening).
  • Bekende kwetsbaarheden in de systeemsoftware worden doorlopend opgelost (patching en patchmanagement).


Bovenliggende principe(s)

Deze norm realiseert het principe Draadloze toegang via de conformiteitsindicator Authenticatie, autorisatie en versleuteling.

Grondslag

De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 NC1.3.5