ISOR:Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd: verschil tussen versies
ISOR:Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd
Naar navigatie springen
Naar zoeken springen
k (aanpassing naar versie 2.1) |
k (tekst in lijn met versie 2.1) |
||
Regel 6: | Regel 6: | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Publicatiedatum=2021/10/29 | |Publicatiedatum=2021/10/29 | ||
|Redactionele wijzigingsdatum=2021/11/ | |Redactionele wijzigingsdatum=2021/11/23 | ||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering | ||
|Stelling=Alvorens logisch toegang te verkrijgen tot een netwerk | |Stelling=Alvorens logisch toegang te verkrijgen tot een netwerk wordt de authenticiteit van een aangesloten netwerk-device gecontroleerd (Extensible Authentication Protocol - Transport Layer Security (EAP-TLS)). | ||
|Conformiteitsindicator=Authenticatie van netwerknodes | |Conformiteitsindicator=Authenticatie van netwerknodes | ||
|Invalshoek=Gedrag | |Invalshoek=Gedrag |
Versie van 23 nov 2021 14:17
Versie 2.0 van 9 februari 2021 van de BIO Thema-uitwerking Communicatievoorzieningen is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Stelling
Alvorens logisch toegang te verkrijgen tot een netwerk wordt de authenticiteit van een aangesloten netwerk-device gecontroleerd (Extensible Authentication Protocol - Transport Layer Security (EAP-TLS)).
Bovenliggende principe(s)
Deze norm realiseert het principe Netwerkauthenticatie via de conformiteitsindicator Authenticatie van netwerknodes.
Grondslag
De grondslag voor dit principe is CIP-netwerk