ISOR:Beperking van software-installatie: verschil tussen versies

Uit NORA Online
ISOR:Beperking van software-installatie
Naar navigatie springen Naar zoeken springen
k (Tekst vervangen - '|Heeft bron=BIO Thema Serverplatform' door '|importdatum=2019-05-10 |Heeft bron=BIO Thema Serverplatform')
k (objectdefinitie in lijn met versie 2.1)
 
(7 tussenliggende versies door 2 gebruikers niet weergegeven)
Regel 1: Regel 1:
{{#Element:
{{#element:
|ID=SERV_U.12
|Titel=Beperking van software-installatie
|Elementtype=Beveiligingsprincipe
|Elementtype=Beveiligingsprincipe
|Versieaanduiding=1.0
|ID=SVP_U.12
|Titel=Beperking software-installatie serverplatform
|Versieaanduiding=2.1
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=01-02-2019
|Redactionele wijzigingsdatum=2021/11/19
|Publicatiedatum=01-02-2019
|Publicatiedatum=2021/10/25
|Beschrijving=Voor het gebruik van software (door een beheerder) op een server zijn regels opgesteld.
|Beschrijving===Objectdefinitie==
|Toelichting=Het stellen regels voor het installeren van serverplatforms.
Betreft systematisch ontwikkelde aanbevelingen, bedoeld om het installeren van programmatuur door eindgebruikers te beperken.
|importdatum=2019-05-10
 
|Heeft bron=BIO Thema Serverplatform
==Objecttoelichting==
Voor het gebruik van software (door een beheerder) op een server zijn regels opgesteld.
|Criterium=Voor het door gebruikers (beheerders) installeren van software behoren ''regels'' te worden vastgesteld en te worden geïmplementeerd.
|Criterium=Voor het door gebruikers (beheerders) installeren van software behoren ''regels'' te worden vastgesteld en te worden geïmplementeerd.
|Doelstelling=Het voorkomen dat er software wordt geïnstalleerd die schade kan veroorzaken, zoals het weglekken van informatie, verlies van integriteit, andere informatiebeveiligingsincidenten of het schenden van intellectuele-eigendomsrechten.
|Risico=Het introduceren van kwetsbaarheden.
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Invalshoek=Gedrag
|Invalshoek=Gedrag
|Grondslag=* NEN-ISO/IEC 27002: 12.6.2
|Grondslag=* BIO (Baseline Informatiebeveiliging Overheid): 12.6.2
|Conformiteitsindicator=regels
|Conformiteitsindicator=Regels
|Heeft bron=BIO Thema Serverplatform
|importdatum=2019-05-10
|Heeft ouder=ISOR:BIO Thema Serverplatform Uitvoering
|Heeft ouder=ISOR:BIO Thema Serverplatform Uitvoering
}}
}}

Huidige versie van 19 nov 2021 om 13:10

Versie 2.0 van 5 maart 2021 van de BIO Thema-uitwerking Serverplatform is vervangen door versie 2.1 van 25 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Objectdefinitie

Betreft systematisch ontwikkelde aanbevelingen, bedoeld om het installeren van programmatuur door eindgebruikers te beperken.

Objecttoelichting

Voor het gebruik van software (door een beheerder) op een server zijn regels opgesteld.


Criterium

Voor het door gebruikers (beheerders) installeren van software behoren regels te worden vastgesteld en te worden geïmplementeerd.

Doelstelling

Het voorkomen dat er software wordt geïnstalleerd die schade kan veroorzaken, zoals het weglekken van informatie, verlies van integriteit, andere informatiebeveiligingsincidenten of het schenden van intellectuele-eigendomsrechten.

Risico

Het introduceren van kwetsbaarheden.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 12.6.2

Onderliggende normen

IDConformiteitsindicatorStelling
SVP_U.12.01 Regels

Gebruikers (beheerders) kunnen op hun werkomgeving niets zelf installeren, anders dan via de ICT-leverancier wordt aangeboden of wordt toegestaan (whitelist).

SVP_U.12.02 Regels

De organisatie past een strikt beleid toe voor het installeren en gebruiken van software.

SVP_U.12.03 Regels

Het principe van least-privilege wordt toegepast.

SVP_U.12.04 Regels

De rechten van beheerders worden verleend op basis van rollen.