ISOR:Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd: verschil tussen versies

Uit NORA Online
ISOR:Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd
Naar navigatie springen Naar zoeken springen
k (aanpassing naar versie 2.1)
k (tekst in lijn met versie 2.1)
Regel 6: Regel 6:
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Publicatiedatum=2021/10/29
|Publicatiedatum=2021/10/29
|Redactionele wijzigingsdatum=2021/11/15
|Redactionele wijzigingsdatum=2021/11/23
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Stelling=Alvorens logisch toegang te verkrijgen tot een netwerk, wordt de authenticiteit van een aangesloten netwerk-device gecontroleerd (Extensible Authentication Protocol - Transport Layer Security (EAP-TLS)).
|Stelling=Alvorens logisch toegang te verkrijgen tot een netwerk wordt de authenticiteit van een aangesloten netwerk-device gecontroleerd (Extensible Authentication Protocol - Transport Layer Security (EAP-TLS)).
|Conformiteitsindicator=Authenticatie van netwerknodes
|Conformiteitsindicator=Authenticatie van netwerknodes
|Invalshoek=Gedrag
|Invalshoek=Gedrag

Versie van 23 nov 2021 14:17

Versie 2.0 van 9 februari 2021 van de BIO Thema-uitwerking Communicatievoorzieningen is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

Alvorens logisch toegang te verkrijgen tot een netwerk wordt de authenticiteit van een aangesloten netwerk-device gecontroleerd (Extensible Authentication Protocol - Transport Layer Security (EAP-TLS)).


Bovenliggende principe(s)

Deze norm realiseert het principe Netwerkauthenticatie via de conformiteitsindicator Authenticatie van netwerknodes.

Grondslag

De grondslag voor dit principe is CIP-netwerk