ISOR:Hardenen van servers: verschil tussen versies

Uit NORA Online
ISOR:Hardenen van servers
Naar navigatie springen Naar zoeken springen
k (Tekst vervangen - '|Heeft bron=BIO Thema Serverplatform' door '|importdatum=2019-05-10 |Heeft bron=BIO Thema Serverplatform')
(update naar versie 2.0)
Regel 1: Regel 1:
{{#Element:
{{#element:
|ID=SERV_U.09
|Elementtype=Beveiligingsprincipe
|ID=SVB_U.09
|Titel=Hardenen van servers
|Titel=Hardenen van servers
|Elementtype=Beveiligingsprincipe
|Versieaanduiding=2.0
|Versieaanduiding=1.0
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=01-02-2019
|Redactionele wijzigingsdatum=2021/06/24
|Publicatiedatum=01-02-2019
|Publicatiedatum=2021/03/05
|Beschrijving=De standaardconfiguratie van de meeste besturingssystemen is niet ontworpen met beveiliging als de primaire focus, in plaats daarvan zijn standaardinstellingen meer gericht op bruikbaarheid, communicatie en functionaliteit.
|Beschrijving===Definitie==
Hardening is het proces van het uitschakelen of verwijderen van overbodige en/of niet gebruikte functies, services en accounts, waarmee de beveiliging wordt verbeterd.
Het proces van het uitschakelen of verwijderen van overbodige en/of niet gebruikte functies, services en accounts, waarmee de beveiliging wordt verbeterd.
Ook servers behoren te worden gehardend; alle overbodige en niet gebruikte functies, services en accounts behoren van de server(s) te worden verwijderd of te worden uitgeschakeld.
 
|Toelichting=Het proces van het uitschakelen of verwijderen van overbodige en/of niet gebruikte functies, services en accounts, waarmee de beveiliging wordt verbeterd.
 
|importdatum=2019-05-10
==Toelichting==
|Heeft bron=BIO Thema Serverplatform
De standaardconfiguratie van de meeste besturingssystemen is niet ontworpen met beveiliging als de primaire focus. In plaats daarvan zijn standaardinstellingen meer gericht op bruikbaarheid, communicatie en functionaliteit.
 
Hardening is het proces van het uitschakelen of verwijderen van overbodige en/of niet gebruikte functies, services en accounts, waarmee de beveiliging wordt verbeterd. Ook servers behoren te worden gehardend. Alle overbodige en niet gebruikte functies, services en accounts behoren van de server(s) te worden verwijderd of te worden uitgeschakeld.
|Criterium=Voor het beveiligen van servers worden overbodige ''functies'' en ongeoorloofde ''toegang'' uitgeschakeld.
|Criterium=Voor het beveiligen van servers worden overbodige ''functies'' en ongeoorloofde ''toegang'' uitgeschakeld.
|Doelstelling=Het verbeteren van de beveiliging van servers.
|Risico=Misbruik van overbodige en/of niet gebruikte functies, services en accounts.
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Invalshoek=Gedrag
|Invalshoek=Gedrag
|Grondslag=* SoGP (Standard of Good Practice)
|Grondslag=* SoGP 2018: SY1.2.5
|Conformiteitsindicator=functies,
* SoGP 2018: SY1.2.8
toegang
|Conformiteitsindicator=functies,toegang
|Heeft bron=BIO Thema Serverplatform
|Toelichting=Het proces van het uitschakelen of verwijderen van overbodige en/of niet gebruikte functies, services en accounts, waarmee de beveiliging wordt verbeterd.
|importdatum=2019-05-10
|Heeft ouder=ISOR:BIO Thema Serverplatform Uitvoering
|Heeft ouder=ISOR:BIO Thema Serverplatform Uitvoering
}}
}}

Versie van 24 jun 2021 16:35

Versie 2.0 van 5 maart 2021 van de BIO Thema-uitwerking Serverplatform is vervangen door versie 2.1 van 25 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Definitie

Het proces van het uitschakelen of verwijderen van overbodige en/of niet gebruikte functies, services en accounts, waarmee de beveiliging wordt verbeterd.


Toelichting

De standaardconfiguratie van de meeste besturingssystemen is niet ontworpen met beveiliging als de primaire focus. In plaats daarvan zijn standaardinstellingen meer gericht op bruikbaarheid, communicatie en functionaliteit.

Hardening is het proces van het uitschakelen of verwijderen van overbodige en/of niet gebruikte functies, services en accounts, waarmee de beveiliging wordt verbeterd. Ook servers behoren te worden gehardend. Alle overbodige en niet gebruikte functies, services en accounts behoren van de server(s) te worden verwijderd of te worden uitgeschakeld.

Het proces van het uitschakelen of verwijderen van overbodige en/of niet gebruikte functies, services en accounts, waarmee de beveiliging wordt verbeterd.

Criterium

Voor het beveiligen van servers worden overbodige functies en ongeoorloofde toegang uitgeschakeld.

Doelstelling

Het verbeteren van de beveiliging van servers.

Risico

Misbruik van overbodige en/of niet gebruikte functies, services en accounts.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 SY1.2.5 en SY1.2.8

Onderliggende normen

IDConformiteitsindicatorStelling
SVP_U.09.01 Functies

Een servers is zodanig geconfigureerd dat onderstaande functies zijn verwijderd of uitgeschakeld:

  • niet-essentiële en overbodige (redundant) services;
  • het kunnen uitvoeren van gevoelige transacties en scripts;
  • krachtige beheer-hulpmiddelen;
  • het ‘run’-commando en ‘command’-processors;
  • de ‘auto-run’-functie.
SVP_U.09.02 Functies

Een servers is zodanig geconfigureerd dat gebruik van onderstaande functies wordt beperkt:

  • communicatiediensten die inherent vatbaar zijn voor misbruik;
  • communicatieprotocollen die gevoelig zijn voor misbruik.
SVP_U.09.03 Toegang

Servers worden beschermd tegen ongeoorloofde toegang doordat:

  • onnodige of onveilige gebruikersaccounts zijn verwijderd;
  • belangrijke beveiliging gerelateerde parameters zijn gewijzigd;
  • time-out faciliteiten worden gebruikt, die:
    • automatisch na een vooraf bepaalde periode van inactiviteit sessies sluiten en een blanco scherm tonen op de beheerschermen;
    • vereisen dat opnieuw wordt ingelogd voordat een beheerscherm zich herstelt.