ISOR:Bevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleid: verschil tussen versies
ISOR:Bevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleid
Naar navigatie springen
Naar zoeken springen
(data aangepast, status aangevuld) |
k (tekst in lijn met versie 2.1) |
||
(11 tussenliggende versies door 2 gebruikers niet weergegeven) | |||
Regel 1: | Regel 1: | ||
{{#element: | {{#element: | ||
|Elementtype=Norm | |Elementtype=Norm | ||
|ID= | |ID=CLD_B.04.01 | ||
|Titel=Bevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleid | |Titel=Bevatten organisatorisch en technische georiënteerde maatregelen in cloudbeveiligingsbeleid | ||
|Versieaanduiding=1 | |Versieaanduiding=2.1 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Publicatiedatum= | |Publicatiedatum=2021/10/29 | ||
|Redactionele wijzigingsdatum= | |Redactionele wijzigingsdatum=2022/01/05 | ||
|Beveiligingsaspect=Beleid | |Beveiligingsaspect=Beleid | ||
|Stelling=Het | |Stelling=Het cloud-beveiligingsbeleid bevat: | ||
* Organische georiënteerde maatregelen: | * Organische georiënteerde maatregelen: | ||
** informatiebeveiligingsvereisten die van toepassing zijn bij het ontwerp en de implementatie van | ** informatiebeveiligingsvereisten die van toepassing zijn bij het ontwerp en de implementatie van cloud-services; | ||
** communicatie met CSC in relatie tot en tijdens wijzigingen; | ** communicatie met de Cloud Service Consumer (CSC) in relatie tot en tijdens wijzigingen; | ||
** communicatie van beveiligingsinbreuken en het delen van informatie; | ** communicatie van beveiligingsinbreuken en het delen van informatie; | ||
** richtlijnen voor de ondersteuning van (forensische) onderzoeken; | ** richtlijnen voor de ondersteuning van (forensische) onderzoeken; | ||
** compliancy maatregelen | ** compliancy-maatregelen op wet- en regelgeving. | ||
* Technisch georiënteerde maatregelen: | * Technisch georiënteerde maatregelen: | ||
** multi-tenancy en isolatie van CSC; | ** multi-tenancy en isolatie van de CSC; | ||
** toegangsprocedures | ** toegangsprocedures, bijvoorbeeld sterke authenticatie voor toegang tot cloud-services; | ||
** toegang tot en protectie van data van de CSC; | ** toegang tot en protectie van de data van de CSC; | ||
** | ** levenscyclusmanagement van CSC-accounts; | ||
** risico’s gerelateerd aan niet geautoriseerde insiders; | ** risico’s gerelateerd aan niet geautoriseerde insiders; | ||
** virtualisatie beveiliging; | ** virtualisatie beveiliging; | ||
** beveiligingsarchitectuur en -maatregelen voor het beschermen van data, applicaties en infrastructuur. | ** beveiligingsarchitectuur en -maatregelen voor het beschermen van data, applicaties en infrastructuur. | ||
|Conformiteitsindicator= | |Conformiteitsindicator=Cloud-beveiligingsbeleid | ||
|Grondslag=* ISO 27017: 5.1.1 | |Invalshoek=Intentie | ||
|Grondslag=* NEN-ISO/IEC 27017:2015 (Code of practice for information security controls based on ISO/IEC 27002 for cloud services): 5.1.1 | |||
|Heeft bron=BIO Thema Clouddiensten | |Heeft bron=BIO Thema Clouddiensten | ||
|Realiseert=ISOR:Clouddienstenbeleid | |Realiseert=ISOR:Clouddienstenbeleid |
Huidige versie van 5 jan 2022 om 10:55
Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Stelling
Het cloud-beveiligingsbeleid bevat:
- Organische georiënteerde maatregelen:
- informatiebeveiligingsvereisten die van toepassing zijn bij het ontwerp en de implementatie van cloud-services;
- communicatie met de Cloud Service Consumer (CSC) in relatie tot en tijdens wijzigingen;
- communicatie van beveiligingsinbreuken en het delen van informatie;
- richtlijnen voor de ondersteuning van (forensische) onderzoeken;
- compliancy-maatregelen op wet- en regelgeving.
- Technisch georiënteerde maatregelen:
- multi-tenancy en isolatie van de CSC;
- toegangsprocedures, bijvoorbeeld sterke authenticatie voor toegang tot cloud-services;
- toegang tot en protectie van de data van de CSC;
- levenscyclusmanagement van CSC-accounts;
- risico’s gerelateerd aan niet geautoriseerde insiders;
- virtualisatie beveiliging;
- beveiligingsarchitectuur en -maatregelen voor het beschermen van data, applicaties en infrastructuur.
Bovenliggende principe(s)
Deze norm realiseert het principe Clouddienstenbeleid via de conformiteitsindicator Cloud-beveiligingsbeleid.
Grondslag
De grondslag voor dit principe is NEN-ISO/IEC 27017:2015 (Code of practice for information security controls based on ISO/IEC 27002 for cloud services) 5.1.1