ISOR:BIO Thema Serverplatform Control: verschil tussen versies

Uit NORA Online
ISOR:BIO Thema Serverplatform Control
Naar navigatie springen Naar zoeken springen
k (Tekst vervangen - '|Heeft bron=BIO Thema Serverplatform' door '|importdatum=2019-05-10 |Heeft bron=BIO Thema Serverplatform')
k (onderschrift en alt-tekst aangepast)
(11 tussenliggende versies door 2 gebruikers niet weergegeven)
Regel 1: Regel 1:
{{#Element:
{{#Element:
|Elementtype=Normenkader-aspect
|ID=SERV_C
|ID=SERV_C
|Titel=Serverplatform Control
|Titel=Serverplatform Control
|Elementtype=Normenkader-aspect
|Kent element met zelfde titel=Nee
|Versieaanduiding=1.0
|Versieaanduiding=1.0
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=01-02-2019
|Redactionele wijzigingsdatum=2019/02/01
|Publicatiedatum=01-02-2019
|Beschrijving=De onderwerpen die specifiek voor het serverplatform een rol spelen, zijn in Tabel 'Controlobjecten uitgewerkt in het Controldomein' en in Figuur 'Thema Serverplatform - Onderwerpen die binnen het Controldomein een rol spelen' vermeld.
|Beschrijving=De onderwerpen die specifiek voor het serverplatform een rol spelen, zijn in Tabel 'Controlobjecten uitgewerkt in het Controldomein' en in Figuur 'Controlobjecten naar invalshoek' vermeld.
 
[[Afbeelding:Thema Serverplatform - Onderwerpen die binnen het Controldomein een rol spelen.png|thumb|left|300px|Onderwerpen die binnen het Control domein een rol spelen|alt=Thema Serverplatform - Onderwerpen die binnen het Controldomein een rol spelen]]


{{:ISOR:Serverplatform Beveiligingobjecten uitgewerkt in het Controldomein}}
{{:ISOR:Serverplatform Beveiligingobjecten uitgewerkt in het Controldomein}}
[[Afbeelding:Thema Serverplatform - Controlobjecten naar invalshoek.png|thumb|350px|none|alt=”Controlobjecten naar invalshoek”]]
|importdatum=2019-05-10
|Heeft bron=BIO Thema Serverplatform
|Doelstelling=Doelstelling van het Controldomein is om vast te stellen of:
|Doelstelling=Doelstelling van het Controldomein is om vast te stellen of:
* de beoogde controls voldoende zijn ingericht en functioneren voor het garanderen van de beoogde beschikbaarheid, integriteit en vertrouwelijkheid van het serverplatform;
* de beoogde controls voldoende zijn ingericht en functioneren voor het garanderen van de beoogde beschikbaarheid, integriteit en vertrouwelijkheid van het serverplatform;
* de infrastructurele diensten functioneel en technisch op het juiste niveau worden gehouden.
* de infrastructurele diensten functioneel en technisch op het juiste niveau worden gehouden.
Dit houdt onder meer in dat binnen de organisatie een adequate beheerorganisatie moet zijn ingericht, waarin beheerprocessen zijn vormgegeven.
Dit houdt onder meer in dat binnen de organisatie een adequate beheerorganisatie moet zijn ingericht, waarin beheerprocessen zijn vormgegeven.
|Risico=Door het ontbreken van noodzakelijke maatregelen binnen de organisatie van de IT-Leverancier is het niet zeker of de ontwikkel- en onderhoud- administratie aan de beoogde organisatorische en beveiligingsvoorwaarden voldoet en dat de governance van deze omgeving toereikend is ingericht. Tevens kan er niet vastgesteld worden dat de gewenste maatregelen worden nageleefd.
|Risico=Door het ontbreken van noodzakelijke maatregelen binnen de organisatie van de IT-Leverancier is het niet zeker of de ontwikkel- en onderhoud- administratie aan de beoogde organisatorische en beveiligingsvoorwaarden voldoet en dat de governance van deze omgeving toereikend is ingericht. Ook kan dan niet worden vastgesteld dat de gewenste maatregelen worden nageleefd.
|Beveiligingsaspect=Control
|Beveiligingsaspect=Control
|Heeft ouder=BIO Thema Serverplatform
|Px=300
|Heeft bron=BIO Thema Serverplatform
}}
}}

Versie van 14 okt 2019 12:32

Versie 2.0 van 5 maart 2021 van de BIO Thema-uitwerking Serverplatform is vervangen door versie 2.1 van 25 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Deze informatie is onderdeel van BIO Thema-uitwerking Serverplatform.

Meer lezen

BIO Thema-uitwerking Serverplatform
Alle normenkaders
Beveiligingsaspecten
Invalshoeken
ISOR (Information Security Object Repository)

Doelstelling[bewerken]

Doelstelling van het Controldomein is om vast te stellen of:

  • de beoogde controls voldoende zijn ingericht en functioneren voor het garanderen van de beoogde beschikbaarheid, integriteit en vertrouwelijkheid van het serverplatform;
  • de infrastructurele diensten functioneel en technisch op het juiste niveau worden gehouden.

Dit houdt onder meer in dat binnen de organisatie een adequate beheerorganisatie moet zijn ingericht, waarin beheerprocessen zijn vormgegeven.

Risico's[bewerken]

Door het ontbreken van noodzakelijke maatregelen binnen de organisatie van de IT-Leverancier is het niet zeker of de ontwikkel- en onderhoud- administratie aan de beoogde organisatorische en beveiligingsvoorwaarden voldoet en dat de governance van deze omgeving toereikend is ingericht. Ook kan dan niet worden vastgesteld dat de gewenste maatregelen worden nageleefd. De onderwerpen die specifiek voor het serverplatform een rol spelen, zijn in Tabel 'Controlobjecten uitgewerkt in het Controldomein' en in Figuur 'Thema Serverplatform - Onderwerpen die binnen het Controldomein een rol spelen' vermeld.

Thema Serverplatform - Onderwerpen die binnen het Controldomein een rol spelen
Onderwerpen die binnen het Control domein een rol spelen


ID Relevante beveiligingsobjecten Referentie naar standaarden IFGS
C.01 Evaluatie van richtlijnen serverplatforms BIO versie 2007: 10.10.2 I
C.02 Beoordeling technische serveromgeving BIO: 18.2.3 F
C.03 Logbestanden beheerders BIO: 12.4.3 G
C.04 Registratie van gebeurtenissen BIO: 12.4.1 G
C.05 Monitoren van serverplatforms NIST: AU-6 G
C.06 Beheerorganisatie serverplatforms CIP Domeingroep BIO S
Serverplatform, Voor het Control domein uitgewerkte Beveiligingsobjecten


Principes uit de BIO Thema Serverplatform binnen dit aspect[bewerken]

IDPrincipeCriterium
SVP_C.01Richtlijn evaluatie ontwikkelactiviteitenRichtlijnen behoren te worden vastgesteld om de implementatie en beveiliging van servers en besturingssystemen te controleren waarbij de bevindingen tijdig aan het management worden gerapporteerd.
SVP_C.02Beoordeling technische serveromgevingTechnische serveromgevingen behoren regelmatig te worden beoordeeld op naleving van de beleidsregels en normen van de organisatie voor servers en besturingssystemen.
SVP_C.03Logbestanden beheerdersActiviteiten van systeembeheerders en -operators behoren te worden vastgelegd en de logbestanden behoren te worden beschermd en regelmatig te worden beoordeeld.
SVP_C.04LoggingLogbestanden van gebeurtenissen die gebruikersactiviteiten, uitzonderingen en informatiebeveiligingsgebeurtenissen registreren, behoren te worden gemaakt, bewaard en regelmatig te worden beoordeeld.
SVP_C.05MonitoringDe organisatie reviewt/analyseert regelmatig de logbestanden om onjuist gebruik en verdachte activiteiten op servers en besturingssystemen vast te stellen en bevindingen aan het management te rapporteren.
SVP_C.06Beheersorganisatie servers en serverplatformsBinnen de beheerorganisatie is een beveiligingsfunctionaris benoemd die de organisatie ondersteunt in de vorm van het bewaken van beveiligingsbeleid en die inzicht verschaft in de inrichting van de servers en het serverplatform.

Normen uit de BIO Thema Serverplatform binnen dit aspect[bewerken]

IDStellingNorm
SVP_C.01.01De organisatie beschikt over richtlijnen voor het beoordelen van de technische omgeving van servers en besturingssystemen.Richtlijnen voor het beoordelen van de technische omgeving van servers en besturingssystemen
SVP_C.01.02De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle-activiteiten.De organisatie beschikt over geautomatiseerde middelen voor effectieve ondersteuning van de controle activiteiten
SVP_C.01.03De organisatie beschikt over richtlijnen voor het uitvoeren van registratie, statusmeting, analyse, rapportage en evaluatie.Richtlijnen voor het uitvoeren van registratie, statusmeting, analyse, rapportage en evaluatie
SVP_C.01.04De organisatie heeft de taken, verantwoordelijkheden en bevoegdheden van controle-functionarissen vastgelegd.De taken, verantwoordelijkheden en bevoegdheden (TVB’s) van controle functionarissen zijn vastgelegd
SVP_C.02.01Technische naleving wordt bij voorkeur beoordeeld met geautomatiseerde instrumenten die technische rapporten vervaardigen en geïnterpreteerd door een technisch specialist.Eisen aan het vervaardigen en interpreteren van technische naleving
SVP_C.02.02Periodiek worden, na verkregen toestemming van het management, penetratietests of kwetsbaarheidsbeoordelingen uitgevoerd.Periodiek uitvoeren van penetratietests of kwetsbaarheidbeoordelingen
SVP_C.02.03De uitvoering van dergelijke tests worden gepland en gedocumenteerd en zijn herhaalbaar.Uitvoering van tests worden gepland en gedocumenteerd en zijn herhaalbaar
SVP_C.02.04Beoordeling van technische naleving wordt uitsluitend uitgevoerd door competente en bevoegde personen of onder toezicht van het management.Eisen aan het beoordelen van technische naleving
SVP_C.03.01De logbestanden worden beschermd tegen ongeautoriseerd manipuleren en worden beoordeeld om vast te stellen wie welke activiteit heeft uitgevoerd.Eisen aan het beschermen van de logbestanden
SVP_C.03.02Speciale gebruikers geven rekenschap over de door hun uitgevoerde beheeractiviteiten.Speciale gebruikers geven rekenschap over de door hun uitgevoerde beheer activiteiten
SVP_C.04.01Logbestanden van gebeurtenissen bevatten, voor zover relevant:
  • gebruikersidentificaties;
  • systeemactiviteiten;
  • data, tijdstippen en details van belangrijke gebeurtenissen zoals de registratie van geslaagde en geweigerde pogingen om toegang te krijgen tot het systeem en tot bronnen van informatie;
  • identiteit of indien mogelijk de locatie van de apparatuur en de systeemidentificatie;
  • systeemconfiguratieveranderingen;
  • gebruik van speciale bevoegdheden;
  • alarmen die worden afgegeven door het toegangsbeveiligingssysteem;
  • activering en de-activering van beschermingssystemen, zoals antivirussystemen en inbraakdetectiesystemen;
  • verslaglegging van transacties die door gebruikers in toepassingen zijn uitgevoerd.
Eisen aan de inhoud van de logbestanden van gebeurtenissen
SVP_C.05.01De verantwoordelijke functionaris analyseert periodiek:
  • de gelogde gebruikers- en activiteitengegevens van servers en serverplatforms;
  • het optreden van verdachte gebeurtenissen en mogelijke schendingen van de beveiligingseisen;
  • eventuele ongeautoriseerde toegang tot en wijzigingen/verwijderen van logbestanden.
  • Eisen aan de periodieke beoordeling van de logbestanden
    SVP_C.05.02De verzamelde log-informatie wordt in samenhang geanalyseerd.De verzamelde loginformatie wordt in samenhang geanalyseerd
    SVP_C.05.03Periodiek worden de geanalyseerde en beoordeelde gelogde (gesignaleerde) gegevens aan de systeemeigenaren en/of aan het management gerapporteerd.Eisen aan de periodieke rapportage over de analyse van de logbestanden
    SVP_C.05.04De rapportages uit de beheerdisciplines compliancy-management, vulnerability assessment, penetratietest en logging en monitoring worden op aanwezigheid van structurele risico’s geanalyseerd en geëvalueerd.Analyse en evaluatie van beheer-, log- en penetratietest rapportages op structurele risico’s
    SVP_C.05.05De analyserapportage bevat informatie over kwetsbaarheden, zwakheden en misbruik en wordt gecommuniceerd met verantwoordelijk management.Eisen aan de inhoud en verspreiding van de loganalyse
    SVP_C.05.06De eindrapportage bevat, op basis van analyses, verbetervoorstellen.De eindrapportage bevat verbeteringsvoorstellen op basis van analyses
    SVP_C.06.01De beveiligingsfunctionaris zorgt onder andere voor:
  • de actualisatie van beveiligingsbeleid voor servers en besturingssystemen;
  • de afstemming van het beveiligingsbeleid in de afgesloten overeenkomsten met onder andere de ketenpartijen;
  • de evaluatie van de effectiviteit van de beveiliging van de ontwikkelde systemen;
  • de evaluatie van de beveiligingsmaatregelen ten aanzien van de bestaande risico’s;
  • de bespreking van beveiligingsissues met ketenpartijen;
  • het verschaffen van inzicht in de afhankelijkheden tussen servers binnen de infrastructuur.
  • Activiteiten van de beveiligingsfunctionaris
    SVP_C.06.02Het beveiligingsbeleid geeft onder andere inzicht in:
  • inrichtings-, onderhouds- en beheervoorschriften (procedureel en technisch);
  • specifieke beveiligings- en architectuurvoorschriften;
  • afhankelijkheden tussen servers binnen de infrastructuur.
  • Inhoud van het beveiligingsbeleid