ISOR:Beperkingen voor de installatie van software(richtlijnen): verschil tussen versies
k (Tekst vervangen - '012-2-2019' door '12-02-2019') |
k (titel uniek gemaakt omdat deze ook voorkomt bij serverplatform) |
||
(12 tussenliggende versies door 4 gebruikers niet weergegeven) | |||
Regel 1: | Regel 1: | ||
{{# | {{#element: | ||
|Elementtype=Beveiligingsprincipe | |Elementtype=Beveiligingsprincipe | ||
|Versieaanduiding=1 | |ID=APO_U.02 | ||
|Titel=Beperking software-installatie applicatieontwikkeling | |||
|Versieaanduiding=2.1 | |||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum= | |Px=300 | ||
|Publicatiedatum= | |Redactionele wijzigingsdatum=2021/11/19 | ||
|Beschrijving= | |Publicatiedatum=2021/10/29 | ||
|Beschrijving===Objectdefinitie== | |||
om | Betreft systematisch ontwikkelde aanbevelingen, bedoeld om het installeren van programmatuur door eindgebruikers te beperken. | ||
==Objecttoelichting== | |||
Het installeren van software kan betrekking hebben op 3 type actoren: | |||
# Gebruikers, om een bepaald type data-analyse in de business-omgeving te kunnen uitvoeren; | |||
# Softwareontwikkelaars, voor requirementsspecificatie, het creëren van datamodellen en het genereren van de programmacode; | |||
# Technische beheerders, voor het beheren van servers en netwerkcomponenten. | |||
Deze BIO Thema-uitwerking is gericht op eisen die gerelateerd zijn aan het installeren van software door ontwikkelaars voor het specificeren van gebruikersrequirements. Hierbij kan gedacht worden aan het toekennen van minimale rechten aan ontwikkelaars om additionele hulpsoftware te installeren of het toekennen van rechten die gerelateerd zijn aan de regels: need-to-use, need-to-know, need-to-modify, need-to-delete. Het doel hiervan is om risico’s die gerelateerd zijn aan het onbedoeld wijzigen van kritische assets (zoals informatie, software, applicaties en system security controls) te beperken. | |||
|Criterium=Voor het door gebruikers/ontwikkelaars installeren van software behoren ''regels'' te worden vastgesteld en te worden geïmplementeerd. | |Criterium=Voor het door gebruikers/ontwikkelaars installeren van software behoren ''regels'' te worden vastgesteld en te worden geïmplementeerd. | ||
|Doelstelling=Het voorkomen dat er software wordt geïnstalleerd die schade kan veroorzaken zoals het weglekken van informatie, verlies van integriteit of andere informatiebeveiligingsincidenten of het schenden van intellectuele-eigendomsrechten. | |||
|Risico=Het introduceren van kwetsbaarheden in de software. | |||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering | ||
|Invalshoek=Intentie | |Invalshoek=Intentie | ||
|Grondslag=* | |Grondslag=* BIO (Baseline Informatiebeveiliging Overheid): 12.6.2 | ||
|Conformiteitsindicator= | |Conformiteitsindicator=Regels | ||
|Heeft bron=BIO Thema Applicatieontwikkeling | |||
|Is subnorm=Nee | |||
|Heeft ouder=ISOR:BIO Thema Applicatieontwikkeling Uitvoering | |Heeft ouder=ISOR:BIO Thema Applicatieontwikkeling Uitvoering | ||
}} | }} |
Huidige versie van 19 nov 2021 om 13:08
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Objectdefinitie
Betreft systematisch ontwikkelde aanbevelingen, bedoeld om het installeren van programmatuur door eindgebruikers te beperken.
Objecttoelichting
Het installeren van software kan betrekking hebben op 3 type actoren:
- Gebruikers, om een bepaald type data-analyse in de business-omgeving te kunnen uitvoeren;
- Softwareontwikkelaars, voor requirementsspecificatie, het creëren van datamodellen en het genereren van de programmacode;
- Technische beheerders, voor het beheren van servers en netwerkcomponenten.
Deze BIO Thema-uitwerking is gericht op eisen die gerelateerd zijn aan het installeren van software door ontwikkelaars voor het specificeren van gebruikersrequirements. Hierbij kan gedacht worden aan het toekennen van minimale rechten aan ontwikkelaars om additionele hulpsoftware te installeren of het toekennen van rechten die gerelateerd zijn aan de regels: need-to-use, need-to-know, need-to-modify, need-to-delete. Het doel hiervan is om risico’s die gerelateerd zijn aan het onbedoeld wijzigen van kritische assets (zoals informatie, software, applicaties en system security controls) te beperken.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Intentie.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 12.6.2
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
APO_U.02.01 | Regels |
De organisatie heeft een strikt beleid gedefinieerd voor de software die ontwikkelaars mogen installeren. |
APO_U.02.02 | Regels |
Het toekennen van rechten om software te installeren vindt plaats met ‘least privilege’. |
APO_U.02.03 | Regels |
De rechten worden verleend met de rollen van de type gebruikers en ontwikkelaars. |