ISOR:BIO Thema Serverplatform Uitvoering: verschil tussen versies
k (fix eigenschappen) |
k (onderschrift en alt-tekst aangepast) |
||
Regel 9: | Regel 9: | ||
|Beschrijving=De onderwerpen die specifiek voor het serverplatform een rol spelen, zijn in Tabel 'Uitvoeringsobjecten uitgewerkt in het uitvoeringsdomein' en Figuur 'Thema Serverplatform - Onderwerpen die binnen het Uitvoeringsdomein een rol spelen' vermeld. | |Beschrijving=De onderwerpen die specifiek voor het serverplatform een rol spelen, zijn in Tabel 'Uitvoeringsobjecten uitgewerkt in het uitvoeringsdomein' en Figuur 'Thema Serverplatform - Onderwerpen die binnen het Uitvoeringsdomein een rol spelen' vermeld. | ||
− | [[Afbeelding:Thema Serverplatform - Onderwerpen die binnen het Uitvoeringsdomein een rol spelen.png|thumb|350px| | + | [[Afbeelding:Thema Serverplatform - Onderwerpen die binnen het Uitvoeringsdomein een rol spelen.png|thumb|350px|Onderwerpen die binnen het Uitvoeringsdomein een rol spelen|alt=”Thema Serverplatform - Onderwerpen die binnen het Uitvoeringsdomein een rol spelen”]] |
{{:ISOR:Serverplatform Beveiligingobjecten uitgewerkt in het Uitvoeringsdomein}} | {{:ISOR:Serverplatform Beveiligingobjecten uitgewerkt in het Uitvoeringsdomein}} |
Huidige versie van 14 okt 2019 om 11:35
Deze informatie is onderdeel van BIO Thema Serverplatform.
Meer lezen |
De onderwerpen die specifiek voor het serverplatform een rol spelen, zijn in Tabel 'Uitvoeringsobjecten uitgewerkt in het uitvoeringsdomein' en Figuur 'Thema Serverplatform - Onderwerpen die binnen het Uitvoeringsdomein een rol spelen' vermeld.
Nr. | Relevante beveiligingsobjecten | Referentie naar standaarden | IFGS |
---|---|---|---|
U.01 | Bedieningsprocedure | BIO/12.1.1 | I |
U.02 | Standaarden voor configuratie van servers | SoGP/SY1.2 | I |
U.03 | Malwareprotectie | BIO/12.2.1 | F |
U.04 | Beheer van serverkwetsbaarheden | BIO/12.6.1 | F |
U.05 | Patch-management | BIO/12.6.1, NCSC/WA | F |
U.06 | Beheer op afstand | BIO/6.2.2 (Afgeleid) | F |
U.07 | Onderhoud van serverapparatuur | BIO/11.2.4 | F |
U.08 | Veilig verwijderen of hergebruiken van serverapparatuur | BIO/11.2.7 | F |
U.09 | Hardenen van servers | SoGP/SYS1.25 en SYS12.8 | G |
U.10 | Serverconfiguratie | SoGP/SY1.2 | G |
U.11 | Beveiliging van virtuele servers | SoGP/SY1.3 | G |
U.12 | Beperking van software- installatie | BIO/12.6.2 | G |
U.13 | Kloksynchronisatie | BIO/12.4.4 | G |
U.14 | Ontwerpdocumentatie serverplatform | SoGP/12.4.4 | S |
Risico
Wanneer adequate protectiefuncties voor het serverplatform ontbreken, ontstaan er risico’s op het gebied van virus- en malwarebesmetting, dataverlies of datalekkage. Wanneer meer functionaliteit is ingeschakeld dan nodig is voor de bedrijfsvoering, dan nemen risico’s van diefstal of inbreuk toe. Wanneer er onvoldoende zoneringfuncties zijn geactiveerd, kunnen invloeden van buitenaf de dienstverlening via computers of netwerken onmogelijk maken. Hiaten in de systeemketens zoals Single points of Failure (SpoF), veroorzaken continuïteitsproblemen en maken 7x24 uur beschikbaarheidgaranties praktisch onmogelijk.
Doelstelling
De doelstelling van het uitvoeringsdomein voor inrichting en exploitatie van het serverplatform is het waarborgen dat de werkzaamheden plaatsvinden overeenkomstig specifieke beleidsuitgangspunten en dat de werking voldoet aan de eisen die door de klant (doelorganisatie) zijn gesteld.
Principes uit de BIO Thema Serverplatform binnen dit aspect
ID | principe | Criterium |
---|---|---|
SERV_U.01 | Bedieningsprocedures | Bedieningsprocedures behoren te worden gedocumenteerd en beschikbaar gesteld aan alle gebruikers die ze nodig hebben. |
SERV_U.02 | Standaarden voor configuratie van servers | Het serverplatform is geconfigureerd in overeenstemming met gedocumenteerde standaarden. |
SERV_U.03 | Malwareprotectie | Ter bescherming tegen malware behoren beheersmaatregelen voor preventie, detectie en herstel te worden geïmplementeerd, in combinatie met het stimuleren van een passend bewustzijn van gebruikers. |
SERV_U.04 | Beheer van serverkwetsbaarheden | InformatieBetekenisvolle gegevens. over technische serverkwetsbaarheden (Zie Handreiking:4.42 Penetratietesten) behoort tijdig te worden verkregen, de blootstelling van de organisatie aan dergelijke kwetsbaarheden dient te worden geëvalueerd en passende maatregelen moeten worden genomen om risico’s die hiermee samenhangen aan te pakken. |
SERV_U.05 | Patchmanagement | Patchmanagement is procesmatig en procedureel opgezet wordt ondersteund door richtlijnen zodat het zodanig kan worden uitgevoerd dat op de servers de laatste (beveiligings)patches tijdig zijn geïnstalleerd. |
SERV_U.06 | Beheer op afstand | Richtlijnen en ondersteunende beveiligingsmaatregelen behoren te worden geïmplementeerd ter beveiliging van beheer op afstand van servers. |
SERV_U.07 | Onderhoud van servers | Servers behoren correct te worden onderhouden om de continue beschikbaarheid en integriteit te waarborgen. |
SERV_U.08 | Veilig verwijderen of hergebruiken van serverapparatuur | Alle onderdelen van servers met opslagmedia behoren te worden geverifieerd, om te waarborgen dat gevoelige gegevens en in licentie gegevenWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat software voorafgaand aan verwijdering of hergebruik zijn verwijderd of betrouwbaar veilig zijn overschreven. |
SERV_U.09 | Hardenen van servers | Voor het beveiligen van servers worden overbodige functies en ongeoorloofde toegang uitgeschakeld. |
SERV_U.10 | Serverconfiguratie | Serverplatforms behoren zo geconfigureerd te zijn, dat zij functioneren zoals het vereist is en zijn beschermd tegen ongeautoriseerd en incorrecte updates. |
SERV_U.11 | Beveiliging Virtueel serverplatform | Virtuele servers behoren goedgekeurd te zijn en toegepast te worden op robuuste en veilige fysieke servers (bestaande uit hypervisor en virtuele servers) en behoren zodanig te zijn geconfigureerd dat gevoelige informatie in voldoende mate is beveiligd. |
SERV_U.12 | Beperking van software-installatie | Voor het door gebruikers (beheerders) installeren van software behoren regels te worden vastgesteld en te worden geïmplementeerd. |
SERV_U.13 | Kloksynchronisatie | De klokken van alle relevante informatie verwerkende systemen binnen een organisatie of beveiligingsdomein zijn gedocumenteerd en gesynchroniseerd op één referentietijdbron. |
SERV_U.14 | Ontwerpdocumentatie | Het ontwerp van een serverplatform behoort te zijn gedocumenteerd. |
Normen uit de BIO Thema Serverplatform binnen dit aspect
ID | Stelling | Norm |
---|---|---|
SERV_U.01.01 | Voor bedieningsactiviteiten die samenhangen met informatieverwerking en communicatiefaciliteiten, zoals de procedures voor het starten en afsluiten van de computer, back-up, onderhoud van apparatuur, zijn gedocumenteerde procedures opgesteld. | Gedocumenteerde procedures voor bedieningsactiviteiten |
SERV_U.01.02 | Wijzigingen aan bedieningsprocedures voor systeemactiviteiten worden formeel door hoger management goedgekeurd. | Formele goedkeuring vereist voor wijzigingen aan bedieningsprocedures voor systeemactiviteiten |
SERV_U.01.03 | In de bedieningsprocedures zijn de bedieningsvoorschriften opgenomen, onder andere voor:
| In de bedieningsprocedures opgenomen bedieningsvoorschriften |
SERV_U.02.01 | De documentatie conform de standaarden omvat:
| Eisen aan de "gedocumenteerde standaarden" |
SERV_U.03.01 | Een formeel beleid wordt toegepast waarin het gebruik van ongeautoriseerde gebruik van software is verboden. | In beleid vastgelegd formeel verbod op het ongeautoriseerde gebruik van software |
SERV_U.03.02 | Procedures zijn beschreven en verantwoordelijkheden benoemd voor de bescherming tegen malware. | Gebruikers zijn voorgelicht over risico’s van surfgedrag en klikken op onbekende links |
SERV_U.03.03 | Severs zijn voorzien van (up-to-date) software die malware opspoort en daartegen beschermt. | Het downloaden van bestanden is beheerst en beperkt |
SERV_U.03.04 | Gebruikers zijn voorgelicht over de risico's ten aanzien van surfgedrag en het klikken op onbekende links. | Servers zijn voorzien van up-to-date anti-malware |
SERV_U.03.05 | Het downloaden van bestanden is beheerst en beperkt op basis van een risicoanalyse en van het principe "need-of-use". | Voor de bescherming tegen malware zijn procedures beschreven en verantwoordelijkheden benoemd |
SERV_U.03.06 | Servers en hiervoor gebruikte media worden als voorzorgsmaatregel routinematig gescand op malware. De uitgevoerde scan omvat alle bestanden die op de server zijn opgeslagen. | Servers en hiervoor gebruikte media worden routinematig gescand op malware |
SERV_U.03.07 | De malware scan wordt op alle omgevingen uitgevoerd. | De malware scan wordt op alle omgevingen uitgevoerd |
SERV_U.03.08 | Software die malware opspoort en bijbehorende herstelsoftware zijn geïnstalleerd en worden regelmatig geüpdate. | De anti-malware software wordt regelmatig geüpdate |
SERV_U.04.01 | Als de kans op misbruik en de verwachte schade beide hoog zijn (NCSC-classificatie kwetsbaarheidwaarschuwingen), worden patches zo snel mogelijk, maar uiterlijk binnen een week geïnstalleerd. In de tussentijd worden op basis van een expliciete risicoafweging mitigerende maatregelen getroffen. | Eisen aan het installeren van patches en tussentijdse mitigerende maatregelen |
SERV_U.04.02 | Voor een doeltreffende kwetsbaarhedenanalyse van serverplatform en servers is informatie aanwezig over beschikbaarheid van:
| Informatie-eisen voor het uitvoeren van een doeltreffende kwetsbaarhedenanalyse |
SERV_U.04.03 | Om een doeltreffend beheerproces voor technische kwetsbaarheden vast te stellen, zijn:
| Verantwoordelijkheden, rollen en middelen om technische kwetsbaarheden beheren |
SERV_U.04.04 | Met betrekking tot de technische kwetsbaarheden zijn voor een doeltreffend beheerproces, de activiteiten afgestemd op het incident. | De activiteiten zijn afgestemd op het incident |
SERV_U.04.05 | Het proces Kwetsbaarhedenbeheer wordt uitgevoerd ten behoeve van:
| Het kwetsbaarheden beheerproces |
SERV_U.04.06 | Technische kwetsbaarheden worden via de processen 'Patch management en of Wijzigingsbeheer' hersteld. | Procesmatig herstel van technische kwetsbaarheden |
SERV_U.04.07 | Het kwetsbaarheden beheerproces wordt regelmatig gemonitord en geëvalueerd. | Het kwetsbaarheden beheerproces wordt regelmatig gemonitord en geëvalueerd |
SERV_U.05.01 | Het patchmanagement proces is beschreven, goedgekeurd door het management en toegekend aan een verantwoordelijke functionaris. | Patchmanagement is beschreven, goedgekeurd en toegekend |
SERV_U.05.02 | Een technisch mechanisme zorgt voor (semi-) automatische updates. | Een technisch mechanisme zorgt voor (semi-)automatische updates |
SERV_U.05.03 | Configuratiebeheer geeft het inzicht op basis waarvan de servers worden gepatcht. | Op basis van inzicht vanuit configuratiebeheer worden de servers gepatcht |
SERV_U.05.04 | Het Patchmanagement proces bevat methoden om:
| Eisen aan het Patchmanagement |
SERV_U.05.05 | De patchmanagement procedure is actueel en beschikbaar. | De Patchmanagement procedure is actueel en beschikbaar |
SERV_U.05.06 | De rollen en verantwoordelijkheden voor patchmanagement zijn vastgesteld. | De rollen en verantwoordelijkheden voor Patchmanagement zijn vastgesteld |
SERV_U.05.07 | De volgende aspecten van een patch worden geregistreerd:
de beschikbare patches;
| Registratie van de aspecten van een patch |
SERV_U.05.08 | Ter ondersteuning van de patchactiviteiten is op het juiste (organisatorische) niveau een opgestelde patchrichtlijn vastgesteld en geaccordeerd. | Een patchrichtlijn is opgesteld, vastgesteld en geaccordeerd. |
SERV_U.05.09 | Alleen beschikbare patches van een legitieme (geautoriseerde) bron mogen worden geïmplementeerd. | Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd |
SERV_U.05.10 | De risico's die verbonden zijn aan het installeren van de patch worden beoordeeld (de risico's die worden gevormd door de kwetsbaarheid worden vergeleken met risico's als gevolg van het installeren van de patch. | De risico’s verbonden aan het installeren van de patch worden beoordeeld |
SERV_U.05.11 | Wanneer voor een gepubliceerde technische kwetsbaarheid geen patch beschikbaar is, worden andere beheersmaatregelen overwogen, zoals:
| Wanneer een niet patch beschikbaar is, worden andere beheersmaatregelen overwogen |
SERV_U.06.01 | Toegang tot kritieke systemen voor beheer op afstand door externe personen wordt beheerd door middel van:
| Toegang tot kritieke systemen voor beheer op afstand door externe personen wordt beheerd |
SERV_U.06.02 | Het op afstand onderhouden van servers wordt strikt beheerd door middel van:
| Het op afstand onderhouden van servers wordt strikt beheerd |
SERV_U.06.03 | Het serverplatform is zodanig ingericht, dat deze op afstand kan worden geconfigureerd en beheerd en dat automatisch kan worden gecontroleerd of vooraf gedefinieerde parameters en drempelwaarden worden aangetast of overschreden. | Het serverplatform is zodanig ingericht, dat deze op afstand wordt geconfigureerd en beheerd |
SERV_U.06.04 | Handmatige interventie wordt niet toegepast, tenzij geautoriseerd en gedocumenteerd. | Handmatige interventie wordt niet toegepast, tenzij geautoriseerd en gedocumenteerd |
SERV_U.06.05 | Alle externe toegang tot servers vindt versleuteld plaats. | Alle externe toegang tot servers vindt versleuteld plaats |
SERV_U.07.01 | Het onderhoud van servers wordt uitgevoerd op basis van richtlijnen die invulling geven aan de volgende eisen:
| Het onderhoud van servers wordt uitgevoerd op basis van richtlijnen |
SERV_U.08.01 | de server(s):
| Niet meer benodigde opslagmedia en informatie van servers worden vernietigd |
SERV_U.08.02 | Voorafgaand aan verwijdering of hergebruik wordt gecontroleerd of de server opslagmedia bevat en of de informatie is vernietigd. | Gecontroleerd wordt of te verwijderen servers nog opslagmedia en/of informatie is bevat |
SERV_U.09.01 | Servers zijn zodanig geconfigureerd dat onderstaande functies zijn verwijderd of uitgeschakeld:
| Servers zijn zodanig geconfigureerd dat bepaalde functies zijn verwijderd of uitgeschakeld |
SERV_U.09.02 | Servers zijn zodanig geconfigureerd dat gebruik van onderstaande functies wordt beperkt:
| Servers zijn zodanig geconfigureerd dat gebruik van bepaalde functies wordt beperkt |
SERV_U.09.03 | Servers worden beschermd tegen ongeoorloofde toegang doordat:
| Servers worden beschermd tegen ongeoorloofde toegang |
SERV_U.10.01 | De Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures en welke betrekking hebben op:
| De Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures |
SERV_U.10.02 | De servers zijn geconfigureerd in overeenstemming met een gestandaardiseerde en vooraf bepaald serverimage. | De servers zijn geconfigureerd conform een gestandaardiseerde serverimage |
SERV_U.10.03 | Toegang tot server parameterinstellingen en krachtige beheerinstrumenten is: | Toegang tot serverparameter en krachtige beheerinstrumenten is beperkt |
SERV_U.11.01 | Fysieke servers worden gebruikt om virtuele servers te hosten en worden beschermd tegen:
| Fysieke servers worden gebruikt om virtuele servers te hosten en worden beschermd |
SERV_U.11.02 | Hypervisors worden geconfigureerd om:
| Hypervisors worden geconfigureerd |
SERV_U.11.03 | Virtuele servers worden ingezet, geconfigureerd en onderhouden conform standaarden en procedures, die de bescherming omvat van:
| Virtuele servers worden ingezet, geconfigureerd en onderhouden conform standaarden en procedures |
SERV_U.11.04 | Virtuele servers worden beschermd met standaard beveiligingsmechanismen op hypervisors, waaronder:
| Virtuele servers worden beschermd met standaard beveiligingsmechanismen op hypervisors |
SERV_U.12.01 | Gebruikers (beheerders) kunnen op hun werkomgeving niets zelf installeren, anders dan via de ICT-leverancier wordt aangeboden of wordt toegestaan (white-list). | Op de werkomgeving kan niets zelf worden geïnstalleerd, anders dan via de ICT-leverancier wordt aangeboden of toegestaan |
SERV_U.12.02 | De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software. | De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software. |
SERV_U.12.03 | Het principe van least-privilege wordt toegepast. | Het principe van least-privilege wordt toegepast |
SERV_U.12.04 | De rechten van beheerders worden verleend op basis van rollen. | De rechten van beheerders worden verleend op basis van rollen |
SERV_U.13.01 | De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd, zodanig dat gebruik gemaakt wordt van een consistente en vertrouwde datum- en tijdbron en dat gebeurtenislogboeken nauwkeurige tijdstempels gebruiken. | De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd |
SERV_U.13.02 | De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd en de aanpak van de organisatie om een referentietijd op basis van externe bron(nen) te verkrijgen en hoe de interne klokken betrouwbaar te synchroniseren zijn gedocumenteerd. | De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd zijn gedocumenteerd. |