ISOR:Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd: verschil tussen versies

Uit NORA Online
ISOR:Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd
Naar navigatie springen Naar zoeken springen
(ID en publicatie datum en afkortingen aangepast)
k (invalshoek toegevoegd, grondslag gecorrigeerd)
Regel 6: Regel 6:
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Publicatiedatum=2021/02/09
|Publicatiedatum=2021/02/09
|Redactionele wijzigingsdatum=2021/03/30
|Redactionele wijzigingsdatum=2021/06/04
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Stelling=Alvorens logisch toegang te verkrijgen tot een netwerk, wordt de authenticiteit van een aangesloten netwerk-device gecontroleerd (Extensible Authentication Protocol - Transport Layer Security (EAP-TLS)).
|Stelling=Alvorens logisch toegang te verkrijgen tot een netwerk, wordt de authenticiteit van een aangesloten netwerk-device gecontroleerd (Extensible Authentication Protocol - Transport Layer Security (EAP-TLS)).
|Conformiteitsindicator=Authenticatie van netwerknodes
|Conformiteitsindicator=Authenticatie van netwerknodes
|Grondslag=* CIP
|Invalshoek=Gedrag
|Grondslag=* CIP-netwerk
|Heeft bron=BIO Thema Communicatievoorzieningen
|Heeft bron=BIO Thema Communicatievoorzieningen
|Realiseert=ISOR:Netwerkauthenticatie
|Realiseert=ISOR:Netwerkauthenticatie

Versie van 4 jun 2021 16:04

Versie 2.0 van 9 februari 2021 van de BIO Thema-uitwerking Communicatievoorzieningen is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

Alvorens logisch toegang te verkrijgen tot een netwerk, wordt de authenticiteit van een aangesloten netwerk-device gecontroleerd (Extensible Authentication Protocol - Transport Layer Security (EAP-TLS)).


Bovenliggende principe(s)

Deze norm realiseert het principe Netwerkauthenticatie via de conformiteitsindicator Authenticatie van netwerknodes.

Grondslag

De grondslag voor dit principe is CIP-netwerk