ISOR:Beperkingen voor de installatie van software(richtlijnen): verschil tussen versies
k (aanpassing naar versie 2.1) |
k (tekst in lijn met versie 2.1) |
||
Regel 2: | Regel 2: | ||
|Elementtype=Beveiligingsprincipe | |Elementtype=Beveiligingsprincipe | ||
|ID=APO_U.02 | |ID=APO_U.02 | ||
|Titel=Beperkingen software-installatie | |Titel=Beperkingen software-installatie | ||
|Versieaanduiding=2.1 | |Versieaanduiding=2.1 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
Regel 9: | Regel 9: | ||
|Publicatiedatum=2021/10/29 | |Publicatiedatum=2021/10/29 | ||
|Beschrijving===Objectdefinitie== | |Beschrijving===Objectdefinitie== | ||
Betreft systematisch ontwikkelde aanbevelingen, bedoeld om het installeren van programmatuur door eindgebruikers te beperken. | |||
==Objecttoelichting== | ==Objecttoelichting== | ||
Het installeren van software kan betrekking hebben op 3 type actoren: | Het installeren van software kan betrekking hebben op 3 type actoren: | ||
Regel 17: | Regel 18: | ||
Deze BIO Thema-uitwerking is gericht op eisen die gerelateerd zijn aan het installeren van software door ontwikkelaars voor het specificeren van gebruikersrequirements. Hierbij kan gedacht worden aan het toekennen van minimale rechten aan ontwikkelaars om additionele hulpsoftware te installeren of het toekennen van rechten die gerelateerd zijn aan de regels: need-to-use, need-to-know, need-to-modify, need-to-delete. Het doel hiervan is om risico’s die gerelateerd zijn aan het onbedoeld wijzigen van kritische assets (zoals informatie, software, applicaties en system security controls) te beperken. | |||
|Criterium=Voor het door gebruikers/ontwikkelaars installeren van software behoren ''regels'' te worden vastgesteld en te worden geïmplementeerd. | |Criterium=Voor het door gebruikers/ontwikkelaars installeren van software behoren ''regels'' te worden vastgesteld en te worden geïmplementeerd. | ||
|Doelstelling=Het voorkomen dat er software wordt geïnstalleerd die schade kan veroorzaken zoals het weglekken van informatie, verlies van integriteit of andere informatiebeveiligingsincidenten of het schenden van intellectuele-eigendomsrechten. | |Doelstelling=Het voorkomen dat er software wordt geïnstalleerd die schade kan veroorzaken zoals het weglekken van informatie, verlies van integriteit of andere informatiebeveiligingsincidenten of het schenden van intellectuele-eigendomsrechten. |
Versie van 29 okt 2021 15:19
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Objectdefinitie
Betreft systematisch ontwikkelde aanbevelingen, bedoeld om het installeren van programmatuur door eindgebruikers te beperken.
Objecttoelichting
Het installeren van software kan betrekking hebben op 3 type actoren:
- Gebruikers, om een bepaald type data-analyse in de business-omgeving te kunnen uitvoeren;
- Softwareontwikkelaars, voor requirementsspecificatie, het creëren van datamodellen en het genereren van de programmacode;
- Technische beheerders, voor het beheren van servers en netwerkcomponenten.
Deze BIO Thema-uitwerking is gericht op eisen die gerelateerd zijn aan het installeren van software door ontwikkelaars voor het specificeren van gebruikersrequirements. Hierbij kan gedacht worden aan het toekennen van minimale rechten aan ontwikkelaars om additionele hulpsoftware te installeren of het toekennen van rechten die gerelateerd zijn aan de regels: need-to-use, need-to-know, need-to-modify, need-to-delete. Het doel hiervan is om risico’s die gerelateerd zijn aan het onbedoeld wijzigen van kritische assets (zoals informatie, software, applicaties en system security controls) te beperken.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Intentie.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 12.6.2
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
APO_U.02.01 | Regels |
De organisatie heeft een strikt beleid gedefinieerd voor de software die ontwikkelaars mogen installeren. |
APO_U.02.02 | Regels |
Het toekennen van rechten om software te installeren vindt plaats met ‘least privilege’. |
APO_U.02.03 | Regels |
De rechten worden verleend met de rollen van de type gebruikers en ontwikkelaars. |