ISOR:Beveiligde inlogprocedure: verschil tussen versies
k (1 versie: ISOR BIO Thema Communicatievoorzieningen) |
k (Tekst vervangen - '|Heeft bron=BIO Thema Communicatievoorzieningen' door '|Heeft bron=BIO Thema Communicatievoorzieningen |import=2019-05-15') |
||
Regel 9: | Regel 9: | ||
|Beschrijving=De toegang tot systemen en toepassingen wordt beheerst met beveiligde inlogprocedures. Daarbij dient de geclaimde identiteit op passende wijze en met geschikte techniek te worden vastgesteld. De procedure om in te loggen wordt zo ontworpen, dat de kans op onbevoegde toegang minimaal is. | |Beschrijving=De toegang tot systemen en toepassingen wordt beheerst met beveiligde inlogprocedures. Daarbij dient de geclaimde identiteit op passende wijze en met geschikte techniek te worden vastgesteld. De procedure om in te loggen wordt zo ontworpen, dat de kans op onbevoegde toegang minimaal is. | ||
|Heeft bron=BIO Thema Communicatievoorzieningen | |Heeft bron=BIO Thema Communicatievoorzieningen | ||
|import=2019-05-15 | |||
|Criterium=Indien het beleid voor toegangsbeveiliging dit vereist, behoort toegang tot (communicatie) systemen en toepassingen te worden beheerst door een beveiligde ''inlogprocedure''. | |Criterium=Indien het beleid voor toegangsbeveiliging dit vereist, behoort toegang tot (communicatie) systemen en toepassingen te worden beheerst door een beveiligde ''inlogprocedure''. | ||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering |
Versie van 16 mei 2019 01:37
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
De toegang tot systemen en toepassingen wordt beheerst met beveiligde inlogprocedures. Daarbij dient de geclaimde identiteit op passende wijze en met geschikte techniek te worden vastgesteld. De procedure om in te loggen wordt zo ontworpen, dat de kans op onbevoegde toegang minimaal is.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Intentie.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 9.4.2
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CVZ_U.02.01 | Inlogprocedure |
Voor het verlenen van toegang tot het netwerk aan externe leveranciers wordt vooraf een risicoafweging gemaakt. De risicoafweging bepaalt onder welke voorwaarden de leveranciers toegang krijgen. Uit een registratie blijkt hoe de rechten zijn toegekend. |
CVZ_U.02.02 | Inlogprocedure |
Als vanuit een onvertrouwde zone toegang wordt verleend naar een vertrouwde zone, gebeurt dit alleen op basis van minimaal twee-factorauthenticatie. |
CVZ_U.02.03 | Inlogprocedure |
Toegang tot netwerken is beperkt tot geautoriseerde gebruikers (en geautoriseerde applicaties). Drie gebieden waarvoor expliciete inlogmechanismen worden toegepast, zijn:
|