Technische kwetsbaarhedenbeheer serverplatform

Uit NORA Online
ISOR:Beheer van serverkwetsbaarheden /
Versie door Annemiekedewit (overleg | bijdragen) op 25 nov 2021 om 17:51 (titel uniek gemaakt omdat de titel ook in andere BIO Thema-uitwerkingen voorkomt)
(wijz) ← Oudere versie | Huidige versie (wijz) | Nieuwere versie → (wijz)
Naar navigatie springen Naar zoeken springen
Versie 2.0 van 5 maart 2021 van de BIO Thema-uitwerking Serverplatform is vervangen door versie 2.1 van 25 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Objectdefinitie

Betreft een instandhoudingsproces voor het onderzoek naar en het oplossen van technische kwetsbaarheden.

Objecttoelichting

Kwaadwillenden maken gebruik van kwetsbaarheden en zwakheden in software die op de servers zijn geïnstalleerd. Kwetsbaarhedenbeheer is een proactieve benadering van beveiliging door de kans te verminderen dat gebreken in software de beveiliging van een server in gevaar brengt.


Zonder inzicht in de huidige stand van zaken, tast de beheerder in het duister en kan hij niet goed anticiperen op nieuwe ontwikkelingen. Vragen die hierbij een rol spelen:

  • Hoe is de serveromgeving opgebouwd en geconfigureerd?
  • Wat zijn bekende kwetsbaarheden en zwakheden?


Gerelateerd aan kwetsbaarhedenbeheer is het patchmanagementproces. Het ISO 27002-onderwerp ‘Beheer van technische kwetsbaarheden’ (in paragraaf 12.6.1) behandelt wat betreft de maatregelen twee onderwerpen:

  1. Kwetsbaarhedenbeheer (vulnerability-management);
  2. Patchmanagement (zie U.05 Patchmanagement).

In deze BIO Thema-uitwerking worden deze twee onderwerpen apart beschreven.


Criterium

Informatie over technische serverkwetsbaarheden1 behoort tijdig te worden verkregen, de blootstelling van de organisatie aan dergelijke kwetsbaarheden dient te worden geëvalueerd en passende maatregelen moeten worden genomen om het risico dat ermee samenhangt aan te pakken.

Doelstelling

Het voorkomen van misbruik van technische kwetsbaarheden en bij blootstelling ervan tijdig passende maatregelen treffen.

Risico

Kwetsbaarheden in servers worden niet opgemerkt, waardoor er misbruik van gemaakt kan worden.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 12.6.1

Onderliggende normen

IDConformiteitsindicatorStelling
SVP_U.04.01 Technische serverkwetsbaarheden

Als de kans op misbruik en de verwachte schade beide hoog zijn (NCSC-classificatie kwetsbaarheidswaarschuwingen), worden patches zo snel mogelijk, maar uiterlijk binnen een week geïnstalleerd. In de tussentijd worden op basis van een expliciete risicoafweging mitigerende maatregelen getroffen.

SVP_U.04.02 Technische serverkwetsbaarheden

Voor een doeltreffende kwetsbaarhedenanalyse van serverplatforms en servers is informatie aanwezig over beschikbaarheid van:

  • (onderlinge) afhankelijkheden;
  • software ten aanzien van versienummers en toepassingsstatus;
  • verantwoordelijken voor de software.
SVP_U.04.03 Technische serverkwetsbaarheden

Om een doeltreffend beheerproces voor technische kwetsbaarheden vast te stellen, zijn:

  • de rollen en verantwoordelijkheden in samenhang met beheer van technische kwetsbaarheden vastgesteld;
  • de middelen om technische kwetsbaarheden te bepalen, vastgesteld.
SVP_U.04.04 Technische serverkwetsbaarheden

Voor de technische kwetsbaarheden zijn voor een doeltreffend beheerproces de activiteiten afgestemd op het incidentbeheerproces.

SVP_U.04.05 Technische serverkwetsbaarheden

Het kwetsbaarhedenbeheerproces wordt uitgevoerd voor:

  • de identificatie van bekende technische kwetsbaarheden;
  • een hoog-over-inzicht in de kwetsbaarheden in de technische infrastructuur van de organisatie;
  • de relevantie, gericht op de mate waarin het serverplatform en de servers kunnen worden blootgesteld aan bedreigingen;
  • het prioriteit geven aan herstel van onderkende kwetsbaarheden.
SVP_U.04.06 Technische serverkwetsbaarheden

Technische kwetsbaarheden worden via de patchmanagementprocessen en/of het wijzigingsbeheer hersteld.

SVP_U.04.07 Geëvalueerd

Het kwetsbaarhedenbeheerproces wordt regelmatig gemonitord en geëvalueerd.

  1. Zie handreiking: 4.42 Pentratietesten