ISOR:Beperkingen voor de installatie van software(richtlijnen): verschil tussen versies

Uit NORA Online
ISOR:Beperkingen voor de installatie van software(richtlijnen)
Naar navigatie springen Naar zoeken springen
(beschrijving aangepast)
(ID aangepast)
Regel 1: Regel 1:
 
{{#element:
{{#Element:
|Elementtype=Beveiligingsprincipe
|Elementtype=Beveiligingsprincipe
|ID=AppO_U.02
|ID=APO_U.02
|Titel=Beperkingen voor de installatie van software(richtlijnen)
|Titel=Beperkingen voor de installatie van software(richtlijnen)
|Is subnorm=Nee
|Versieaanduiding=1.0
|Versieaanduiding=1.0
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=2019/02/01
|Px=300
|Redactionele wijzigingsdatum=2021/04/06
|Publicatiedatum=2019/02/01
|Publicatiedatum=2019/02/01
|Beschrijving=Het installeren van software kan betrekking hebben op drie type actoren:
|Beschrijving=Het installeren van software kan betrekking hebben op drie type actoren:
Regel 23: Regel 22:
|Invalshoek=Intentie
|Invalshoek=Intentie
|Grondslag=* NEN-ISO/IEC 27002: 12.6.2
|Grondslag=* NEN-ISO/IEC 27002: 12.6.2
|Px=300
|Conformiteitsindicator=regels
|Conformiteitsindicator=regels
|Heeft bron=BIO Thema Applicatieontwikkeling
|Heeft bron=BIO Thema Applicatieontwikkeling
|Is subnorm=Nee
|Heeft ouder=ISOR:BIO Thema Applicatieontwikkeling Uitvoering
|Heeft ouder=ISOR:BIO Thema Applicatieontwikkeling Uitvoering
}}
}}

Versie van 6 apr 2021 17:46

Versie 2.0 van 22 februari 2021 van de BIO Thema-uitwerking Applicatieontwikkeling is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Het installeren van software kan betrekking hebben op drie type actoren:

  • 'gebruikers'

om een bepaald type data analyse in de business omgeving te kunnen uitvoeren;

  • 'softwareontwikkelaars'

voor requirements specificatie, het creëren van datamodellen en het genereren van programmacode;

  • 'technische beheerders'

voor het beheren van servers en netwerkcomponenten.

Dit thema is gericht op eisen die gerelateerd zijn aan het installeren van software door ontwikkelaars ten behoeve het specificeren van gebruikersrequirements. Hierbij kan gedacht worden aan het toekennen van minimale rechten (least privileges) aan ontwikkelaars om additionele hulp software te installeren of het toekennen van rechten die gerelateerd zijn aan de regels: need-to-use, need-to-know, need-to-modify, need-to-delete. Het doel hiervan is om risico’s die gerelateerd zijn aan het onbedoeld wijzigen van kritische assets (zoals informatie, software, applicaties en system security controls) te beperken.


Criterium

Voor het door gebruikers/ontwikkelaars installeren van software behoren regels te worden vastgesteld en te worden geïmplementeerd.

Doelstelling

De reden waarom de norm gehanteerd wordt.

Risico

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 12.6.2

Onderliggende normen

IDConformiteitsindicatorStelling
APO_U.02.01 Regels

De organisatie heeft een strikt beleid gedefinieerd voor de software die ontwikkelaars mogen installeren.

APO_U.02.02 Regels

Het toekennen van rechten om software te installeren vindt plaats met ‘least privilege’.

APO_U.02.03 Regels

De rechten worden verleend met de rollen van de type gebruikers en ontwikkelaars.