ISOR:Bevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleid: verschil tussen versies
ISOR:Bevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleid
Naar navigatie springen
Naar zoeken springen
(CSV-import) |
k (tekst in lijn met versie 2.1) |
||
(12 tussenliggende versies door 2 gebruikers niet weergegeven) | |||
Regel 1: | Regel 1: | ||
{{# | {{#element: | ||
|ID= | |Elementtype=Norm | ||
|ID=CLD_B.04.01 | |||
|Titel=Bevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleid | |Titel=Bevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleid | ||
|Versieaanduiding=2.1 | |||
|Versieaanduiding=1 | |Status actualiteit=Actueel | ||
|Status | |Publicatiedatum=2021/10/29 | ||
|Redactionele wijzigingsdatum=2022/01/05 | |||
|Publicatiedatum= | |||
| | |||
|Beveiligingsaspect=Beleid | |Beveiligingsaspect=Beleid | ||
|Stelling=Het cloud-beveiligingsbeleid bevat: | |||
|Stelling=Het | |||
* Organische georiënteerde maatregelen: | * Organische georiënteerde maatregelen: | ||
** informatiebeveiligingsvereisten die van toepassing zijn bij het ontwerp en de implementatie van | ** informatiebeveiligingsvereisten die van toepassing zijn bij het ontwerp en de implementatie van cloud-services; | ||
** communicatie met CSC in relatie tot en tijdens wijzigingen; | ** communicatie met de Cloud Service Consumer (CSC) in relatie tot en tijdens wijzigingen; | ||
** communicatie van beveiligingsinbreuken en het delen van informatie; | ** communicatie van beveiligingsinbreuken en het delen van informatie; | ||
** richtlijnen voor de ondersteuning van (forensische) onderzoeken; | ** richtlijnen voor de ondersteuning van (forensische) onderzoeken; | ||
** compliancy maatregelen | ** compliancy-maatregelen op wet- en regelgeving. | ||
* Technisch georiënteerde maatregelen: | * Technisch georiënteerde maatregelen: | ||
** multi-tenancy en isolatie van CSC; | ** multi-tenancy en isolatie van de CSC; | ||
** toegangsprocedures | ** toegangsprocedures, bijvoorbeeld sterke authenticatie voor toegang tot cloud-services; | ||
** toegang tot en protectie van data van de CSC; | ** toegang tot en protectie van de data van de CSC; | ||
** | ** levenscyclusmanagement van CSC-accounts; | ||
** risico’s gerelateerd aan niet geautoriseerde insiders; | ** risico’s gerelateerd aan niet geautoriseerde insiders; | ||
** virtualisatie beveiliging; | ** virtualisatie beveiliging; | ||
** beveiligingsarchitectuur en -maatregelen voor het beschermen van data, applicaties en infrastructuur. | ** beveiligingsarchitectuur en -maatregelen voor het beschermen van data, applicaties en infrastructuur. | ||
|Conformiteitsindicator= | |Conformiteitsindicator=Cloud-beveiligingsbeleid | ||
|Invalshoek=Intentie | |||
|Grondslag=* NEN-ISO/IEC 27017:2015 (Code of practice for information security controls based on ISO/IEC 27002 for cloud services): 5.1.1 | |||
|Heeft bron=BIO Thema Clouddiensten | |||
|Realiseert=ISOR:Clouddienstenbeleid | |||
|Status Actualiteit=Actueel | |||
|Heeft ouder=ISOR:Clouddienstenbeleid | |Heeft ouder=ISOR:Clouddienstenbeleid | ||
}} | }} |
Huidige versie van 5 jan 2022 om 10:55
Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Stelling
Het cloud-beveiligingsbeleid bevat:
- Organische georiënteerde maatregelen:
- informatiebeveiligingsvereisten die van toepassing zijn bij het ontwerp en de implementatie van cloud-services;
- communicatie met de Cloud Service Consumer (CSC) in relatie tot en tijdens wijzigingen;
- communicatie van beveiligingsinbreuken en het delen van informatie;
- richtlijnen voor de ondersteuning van (forensische) onderzoeken;
- compliancy-maatregelen op wet- en regelgeving.
- Technisch georiënteerde maatregelen:
- multi-tenancy en isolatie van de CSC;
- toegangsprocedures, bijvoorbeeld sterke authenticatie voor toegang tot cloud-services;
- toegang tot en protectie van de data van de CSC;
- levenscyclusmanagement van CSC-accounts;
- risico’s gerelateerd aan niet geautoriseerde insiders;
- virtualisatie beveiliging;
- beveiligingsarchitectuur en -maatregelen voor het beschermen van data, applicaties en infrastructuur.
Bovenliggende principe(s)
Deze norm realiseert het principe Clouddienstenbeleid via de conformiteitsindicator Cloud-beveiligingsbeleid.
Grondslag
De grondslag voor dit principe is NEN-ISO/IEC 27017:2015 (Code of practice for information security controls based on ISO/IEC 27002 for cloud services) 5.1.1