ISOR:Beoordelingsrichtlijnen en procedures: verschil tussen versies

Uit NORA Online
ISOR:Beoordelingsrichtlijnen en procedures
Naar navigatie springen Naar zoeken springen
(aangepast naar nieuwe versie gedaan met Jan Breeman)
k (versie aangepast)
Regel 1: Regel 1:
{{#Element:
{{#Element:
|ID=TVZ_C.01
|ID=TVZ_C.01
|Titel=Beoordeling toegangsrechten
|Titel=Beoordelingsrichtlijnen en procedures
|Elementtype=Beveiligingsprincipe
|Elementtype=Beveiligingsprincipe
|Versie=1.0
|Versie=1.0
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=27-3-2019
|Redactionele wijzigingsdatum=5-12-2019
|Publicatiedatum=21-10-2019
|Publicatiedatum=5-12-2019
|Beschrijving=Het is nodig om de (logische en fysieke) toegangsrechten van gebruikers regelmatig te beoordelen om de toegang tot gegevens en informatiediensten doeltreffend te kunnen beheersen. De toekenningen en wijzigingen van toegangsrechten dienen daarom periodiek gecontroleerd te worden, hiertoe dienen maatregelen te worden getroffen in de vorm van:
|Beschrijving=De inrichting van de toegangbeveiliging moet beheerst worden. Hiertoe dient periodiek door een bepaalde functionaris met specifieke bevoegdheden controle activiteiten te worden verricht. Deze activiteiten dienen ondersteund te worden met procedures en instructies, anders bestaat het risico dat de resultaten van de controle-activiteiten niet voldoen aan de verwachte eisen. De structuur van de beheersingsorganisatie geeft de samenhang van de ingerichte processen weer.
* het voeren van controle activiteiten op de registratie van toegangsrechten;
Een hoofdnorm en de bijbehorende sub normen worden hieronder vermeld.
* het uitbrengen van rapportages aan het management.
|Heeft bron=BIO Thema Toegangsbeveiliging
|Heeft bron=BIO Thema Toegangsbeveiliging
|Criterium=Eigenaren van bedrijfsmiddelen moeten ''toegangsrechten'' van gebruikers regelmatig ''beoordelen''.
|Criterium=
|Doelstelling=Het vaststellen of:
Om het gebruik van toegangbeveiligingsvoorzieningen te (kunnen) controleren moeten ''procedures'' te zijn vastgesteld.
* de autorisaties juist zijn aangebracht in de applicaties;
* de wijzigingen en verwijderingen juist zijn uitgevoerd;
* De koppelingen tussen gebruikers en rollen tijdig zijn aangepast wanneer de inhoud van de functies of de eisen ten aanzien van functiescheiding, scheiding van handelingen en doelbinding daar aanleiding toe geven.
|Risico=Het ontbreken van controle op de toegangsrechten worden afwijkingen in het autorisatieproces niet gesignaleerd en kan ongemerkt vervuiling optreden. Hierdoor bestaat het risico dat onbevoegden informatie kunnen inzien en/of manipuleren.
|Risico=Het ontbreken van controle op de toegangsrechten worden afwijkingen in het autorisatieproces niet gesignaleerd en kan ongemerkt vervuiling optreden. Hierdoor bestaat het risico dat onbevoegden informatie kunnen inzien en/of manipuleren.
|Beveiligingsaspect=Control
|Beveiligingsaspect=Control
|Invalshoek=Intentie
|Invalshoek=Intentie
|Grondslag=* NEN-ISO/IEC 27002: 9.2.5
|Grondslag=
* BIO (Baseline Informatiebeveiliging Overheid): 9.2.5
|Conformiteitsindicator=procedures
|Conformiteitsindicator=toegangsrechten,
beoordelen
|Heeft ouder=ISOR:Toegangbeveiliging Controldomein
|Heeft ouder=ISOR:Toegangbeveiliging Controldomein
}}
}}

Versie van 14 jan 2020 10:28

Versie 2.0 van 23 oktober 2020 van de BIO Thema-uitwerking Toegangsbeveiliging is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

De inrichting van de toegangbeveiliging moet beheerst worden. Hiertoe dient periodiek door een bepaalde functionaris met specifieke bevoegdheden controle activiteiten te worden verricht. Deze activiteiten dienen ondersteund te worden met procedures en instructies, anders bestaat het risico dat de resultaten van de controle-activiteiten niet voldoen aan de verwachte eisen. De structuur van de beheersingsorganisatie geeft de samenhang van de ingerichte processen weer. Een hoofdnorm en de bijbehorende sub normen worden hieronder vermeld.


Criterium

Om het gebruik van toegangbeveiligingsvoorzieningen te (kunnen) controleren moeten procedures te zijn vastgesteld.

Doelstelling

Risico

Het ontbreken van controle op de toegangsrechten worden afwijkingen in het autorisatieproces niet gesignaleerd en kan ongemerkt vervuiling optreden. Hierdoor bestaat het risico dat onbevoegden informatie kunnen inzien en/of manipuleren.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is CIP-netwerk

Onderliggende normen

IDConformiteitsindicatorStelling
TBV_C.01.01 Procedures

De organisatie beschikt over procedures voor het controleren van toegangsbeveiligingssystemen en -registraties (log-data).

TBV_C.01.02 Procedures

De organisatie beschikt over een beschrijving van de relevante controleprocessen.

TBV_C.01.03 Procedures

De procedures hebben betrekking op controleprocessen die conform een vastgestelde cyclus zijn ingericht, zoals: registratie, statusmeting, bewaking (monitoring), analyse, rapportage en evaluatie.

TBV_C.01.04 Procedures

De procedures schrijven voor dat de resultaten van controle-activiteiten aan het management gerapporteerd moeten worden om de juiste acties te laten initiëren.