ISOR:Crypto-services: verschil tussen versies
(CSV-import) |
(data aangepast, status toegevoegd) |
||
Regel 1: | Regel 1: | ||
{{# | {{#element: | ||
|Elementtype=Beveiligingsprincipe | |||
|ID=Cloud_U.11 | |ID=Cloud_U.11 | ||
|Titel=Crypto-services | |Titel=Crypto-services | ||
|Versieaanduiding=1.0 | |Versieaanduiding=1.0 | ||
|Status | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum= | |Redactionele wijzigingsdatum=26-02-2020 | ||
|Publicatiedatum= | |Publicatiedatum=26-02-2020 | ||
|Beschrijving=Cryptoservices zijn technische functies voor het versleutelen en ontsleutelen van data, het maken van elektronische handtekeningen en kunnen toepassen van versterkte authenticatie, al dan niet via Public-Key-Infrastructuur (PKI) technologie. Sleutelbeheer is een onderdeel van cryptoservices. Desgewenst kan de CSC in haar PvE(W), de crypto-eisen van het Nationaal Bureau Verbindingsveiligheid (NBV) specificeren. | |Beschrijving=Cryptoservices zijn technische functies voor het versleutelen en ontsleutelen van data, het maken van elektronische handtekeningen en kunnen toepassen van versterkte authenticatie, al dan niet via Public-Key-Infrastructuur (PKI) technologie. Sleutelbeheer is een onderdeel van cryptoservices. Desgewenst kan de CSC in haar PvE(W), de crypto-eisen van het Nationaal Bureau Verbindingsveiligheid (NBV) specificeren. | ||
NB Er volgt in de versie 1.1 een principe ‘Cryptobeleid’ waarin beleidsmaatregelen ten aanzien van cryptservices is opgenomen AP WTJV. | NB Er volgt in de versie 1.1 een principe ‘Cryptobeleid’ waarin beleidsmaatregelen ten aanzien van cryptservices is opgenomen AP WTJV. | ||
|Criterium=Gevoelige data van CSC’s behoort conform het overeengekomen ''beleid'' inzake ''cryptografische maatregelen'', tijdens transport via netwerken en bij opslag bij CSP te zijn ''versleuteld''. | |Criterium=Gevoelige data van CSC’s behoort conform het overeengekomen ''beleid'' inzake ''cryptografische maatregelen'', tijdens transport via netwerken en bij opslag bij CSP te zijn ''versleuteld''. | ||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering | ||
Regel 17: | Regel 16: | ||
* IT-Grundschutz (Basis für Informationssicherheit): C5 5.8 KRY | * IT-Grundschutz (Basis für Informationssicherheit): C5 5.8 KRY | ||
* ISO 27005 | * ISO 27005 | ||
|Conformiteitsindicator= | |Conformiteitsindicator=beleidcryptografische maatregelenversleuteld | ||
|Heeft bron=BIO Thema Clouddiensten | |||
|Status Actualiteit=Actueel | |||
|Heeft ouder=ISOR:BIO Thema Clouddiensten Uitvoering | |Heeft ouder=ISOR:BIO Thema Clouddiensten Uitvoering | ||
}} | }} |
Versie van 12 mei 2020 14:41
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Verwante principes |
Cryptoservices zijn technische functies voor het versleutelen en ontsleutelen van data, het maken van elektronische handtekeningen en kunnen toepassen van versterkte authenticatie, al dan niet via Public-Key-Infrastructuur (PKI) technologie. Sleutelbeheer is een onderdeel van cryptoservices. Desgewenst kan de CSC in haar PvE(W), de crypto-eisen van het Nationaal Bureau Verbindingsveiligheid (NBV) specificeren. NB Er volgt in de versie 1.1 een principe ‘Cryptobeleid’ waarin beleidsmaatregelen ten aanzien van cryptservices is opgenomen AP WTJV.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Gedrag.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is CIP-netwerk
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CLD_U.11.01 | Beleid |
In het cryptografiebeleid zijn minimaal de volgende onderwerpen uitgewerkt:
|
CLD_U.11.02 | Cryptografische maatregelen |
In geval van PKIoverheid-certificaten: hanteer de PKIoverheid-eisen ten aanzien van het sleutelbeheer. In overige situaties: hanteer de standaard ISO 11770 voor het beheer van cryptografische sleutels. |
CLD_U.11.03 | Versleuteld |
Gevoelige data (op transport en in rust) is altijd versleuteld, waarbij private sleutels in beheer zijn bij de Cloud Service Consumer (CSC). Het gebruik van een private sleutel door de Cloud Service Provider (CSP) is gebaseerd op een gecontroleerde procedure en moet gezamenlijk worden overeengekomen met de CSC-organisatie. |