ISOR:Beoordeling van toegangsrechten: verschil tussen versies

Uit NORA Online
ISOR:Beoordeling van toegangsrechten
Naar navigatie springen Naar zoeken springen
k (doelstelling aangepast)
(nummer en titel aangepast en taalfouten verwijderd)
Regel 1: Regel 1:
{{#Element:
{{#element:
|ID=TVZ_C.02
|Titel=Beoordeling van toegangsrechten
|Elementtype=Beveiligingsprincipe
|Elementtype=Beveiligingsprincipe
|Versie=1.0
|ID=C.02
|Titel=Beoordeling toegangsrechten
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=5-12-2019
|Redactionele wijzigingsdatum=5-12-2019
Regel 10: Regel 9:
* het voeren van controle activiteiten op de registratie van toegangsrechten;
* het voeren van controle activiteiten op de registratie van toegangsrechten;
* het uitbrengen van rapportages aan het management.
* het uitbrengen van rapportages aan het management.
|Heeft bron=BIO Thema Toegangbeveiliging
|Criterium=Eigenaren van bedrijfsmiddelen moeten ''toegangsrechten'' van gebruikers regelmatig ''beoordelen''.
|Criterium=Eigenaren van bedrijfsmiddelen moeten ''toegangsrechten'' van gebruikers regelmatig te ''beoordelen''.
|Beveiligingsaspect=Control
|Doelstelling=Het vaststellen of:
|Doelstelling=Het vaststellen of:
* de autorisaties juist zijn aangebracht in de applicaties;
* de autorisaties juist zijn aangebracht in de applicaties;
* de wijzigingen en verwijderingen juist zijn uitgevoerd;
* de wijzigingen en verwijderingen juist zijn uitgevoerd;
* de koppelingen tussen gebruikers en rollen tijdig zijn aangepast wanneer de inhoud van de functies of de eisen ten aanzien van functiescheiding, scheiding van handelingen en doelbinding daar aanleiding toe geven.
* de koppelingen tussen gebruikers en rollen tijdig zijn aangepast wanneer de inhoud van de functies of de eisen ten aanzien van functiescheiding, scheiding van handelingen en doelbinding daar aanleiding toe geven.
|Risico=Het ontbreken van controle op de toegangsrechten worden afwijkingen in het autorisatieproces niet gesignaleerd en kan ongemerkt vervuiling optreden. Hierdoor bestaat het risico dat onbevoegden informatie kunnen inzien en/of manipuleren.
|Risico=Door het ontbreken van controle op de toegangsrechten worden afwijkingen in het autorisatieproces niet gesignaleerd en kan ongemerkt vervuiling optreden. Hierdoor bestaat het risico dat onbevoegden informatie kunnen inzien en/of manipuleren.
|Beveiligingsaspect=Control
|Invalshoek=Intentie
|Invalshoek=Intentie
|Grondslag=* NEN-ISO/IEC 27002: 9.2.5
|Grondslag=* NEN-ISO/IEC 27002: 9.2.5
|Conformiteitsindicator=toegangsrechten
|Conformiteitsindicator=toegangsrechtenbeoordelen
beoordelen
|Heeft bron=BIO Thema Toegangbeveiliging
|Versie=1.0
|Heeft ouder=ISOR:BIO Thema Toegangbeveiliging Control
|Heeft ouder=ISOR:BIO Thema Toegangbeveiliging Control
}}
}}

Versie van 13 mrt 2020 11:52

Versie 2.0 van 23 oktober 2020 van de BIO Thema-uitwerking Toegangsbeveiliging is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Het is nodig om de (logische en fysieke) toegangsrechten van gebruikers regelmatig te beoordelen om de toegang tot gegevens en informatiediensten doeltreffend te kunnen beheersen. De toekenningen en wijzigingen van toegangsrechten dienen daarom periodiek gecontroleerd te worden, hiertoe dienen maatregelen te worden getroffen in de vorm van:

  • het voeren van controle activiteiten op de registratie van toegangsrechten;
  • het uitbrengen van rapportages aan het management.


Criterium

Eigenaren van bedrijfsmiddelen moeten toegangsrechten van gebruikers regelmatig beoordelen.

Doelstelling

Het vaststellen of:
  • de autorisaties juist zijn aangebracht in de applicaties;
  • de wijzigingen en verwijderingen juist zijn uitgevoerd;
  • de koppelingen tussen gebruikers en rollen tijdig zijn aangepast wanneer de inhoud van de functies of de eisen ten aanzien van functiescheiding, scheiding van handelingen en doelbinding daar aanleiding toe geven.

Risico

Door het ontbreken van controle op de toegangsrechten worden afwijkingen in het autorisatieproces niet gesignaleerd en kan ongemerkt vervuiling optreden. Hierdoor bestaat het risico dat onbevoegden informatie kunnen inzien en/of manipuleren.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 9.2.5

Onderliggende normen

IDConformiteitsindicatorStelling
TBV_C.02.01 Toegangsrechten

Alle uitgegeven toegangsrechten worden minimaal eenmaal per halfjaar beoordeeld.

TBV_C.02.02 Toegangsrechten

Toegangsrechten van gebruikers behoren na wijzigingen, zoals promotie, degradatie of beëindiging van het dienstverband, te worden beoordeeld.

TBV_C.02.03 Toegangsrechten

Autorisaties voor speciale toegangsrechten behoren frequenter te worden beoordeeld.

TBV_C.02.04 Toegangsrechten

De beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd met de verantwoordelijken/eigenaren van de systemen waarin kwetsbaarheden en zwakheden zijn gevonden.

TBV_C.02.05 Toegangsrechten

De opvolging van bevindingen is gedocumenteerd.

TBV_C.02.06 Beoordelen

Het beoordelen vindt plaats met een formeel proces, zoals: planning, uitvoering van scope, rapporteren en bespreken van verbetervoorstellen.

TBV_C.02.07 Beoordelen

Een functionaris is verantwoordelijk voor het controleren van de organisatorische- en de technische inrichting van toegangsbeveiliging.