ISOR:Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd: verschil tussen versies

Uit NORA Online
ISOR:Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd
Naar navigatie springen Naar zoeken springen
(tekst redactie 2.0)
(ID en publicatie datum en afkortingen aangepast)
Regel 1: Regel 1:
{{#element:
{{#element:
|Elementtype=Norm
|Elementtype=Norm
|ID=CommVZ_U.14.1
|ID=CVZ_U.14.01
|Titel=Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd
|Titel=Authenticiteit van aangesloten netwerkdevices wordt gecontroleerd
|Versieaanduiding=2.0
|Versieaanduiding=2.0
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Publicatiedatum=01-02-2019
|Publicatiedatum=2021/02/09
|Redactionele wijzigingsdatum=2021/02/26
|Redactionele wijzigingsdatum=2021/03/30
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Stelling=Alvorens logisch toegang te verkrijgen tot een netwerk, wordt de authenticiteit van een aangesloten netwerk-device gecontroleerd (EAP-TLS).
|Stelling=Alvorens logisch toegang te verkrijgen tot een netwerk, wordt de authenticiteit van een aangesloten netwerk-device gecontroleerd (Extensible Authentication Protocol - Transport Layer Security (EAP-TLS)).
|Conformiteitsindicator=Authenticatie van netwerknodes
|Conformiteitsindicator=Authenticatie van netwerknodes
|Grondslag=* CIP
|Grondslag=* CIP

Versie van 30 mrt 2021 14:42

Versie 2.0 van 9 februari 2021 van de BIO Thema-uitwerking Communicatievoorzieningen is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

Alvorens logisch toegang te verkrijgen tot een netwerk, wordt de authenticiteit van een aangesloten netwerk-device gecontroleerd (Extensible Authentication Protocol - Transport Layer Security (EAP-TLS)).


Bovenliggende principe(s)

Deze norm realiseert het principe Netwerkauthenticatie via de conformiteitsindicator Authenticatie van netwerknodes.

Grondslag

De grondslag voor dit principe is CIP-netwerk