Hardenen van servers

Uit NORA Online
ISOR:Hardenen van servers /
Versie door Jdirks2 (overleg | bijdragen) op 10 mei 2019 om 22:49 (Tekst vervangen - '|Heeft bron=BIO Thema Serverplatform' door '|importdatum=2019-05-10 |Heeft bron=BIO Thema Serverplatform')
Naar navigatie springen Naar zoeken springen
Versie 2.0 van 5 maart 2021 van de BIO Thema-uitwerking Serverplatform is vervangen door versie 2.1 van 25 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

De standaardconfiguratie van de meeste besturingssystemen is niet ontworpen met beveiliging als de primaire focus, in plaats daarvan zijn standaardinstellingen meer gericht op bruikbaarheid, communicatie en functionaliteit. Hardening is het proces van het uitschakelen of verwijderen van overbodige en/of niet gebruikte functies, services en accounts, waarmee de beveiliging wordt verbeterd. Ook servers behoren te worden gehardend; alle overbodige en niet gebruikte functies, services en accounts behoren van de server(s) te worden verwijderd of te worden uitgeschakeld.

Het proces van het uitschakelen of verwijderen van overbodige en/of niet gebruikte functies, services en accounts, waarmee de beveiliging wordt verbeterd.

Criterium

Voor het beveiligen van servers worden overbodige functies en ongeoorloofde toegang uitgeschakeld.

Doelstelling

Risico

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 SY1.2.5 en SY1.2.8

Onderliggende normen

IDConformiteitsindicatorStelling
SVP_U.09.01 Functies

Een servers is zodanig geconfigureerd dat onderstaande functies zijn verwijderd of uitgeschakeld:

  • niet-essentiële en overbodige (redundant) services;
  • het kunnen uitvoeren van gevoelige transacties en scripts;
  • krachtige beheer-hulpmiddelen;
  • het ‘run’-commando en ‘command’-processors;
  • de ‘auto-run’-functie.
SVP_U.09.02 Functies

Een servers is zodanig geconfigureerd dat gebruik van onderstaande functies wordt beperkt:

  • communicatiediensten die inherent vatbaar zijn voor misbruik;
  • communicatieprotocollen die gevoelig zijn voor misbruik.
SVP_U.09.03 Toegang

Servers worden beschermd tegen ongeoorloofde toegang doordat:

  • onnodige of onveilige gebruikersaccounts zijn verwijderd;
  • belangrijke beveiliging gerelateerde parameters zijn gewijzigd;
  • time-out faciliteiten worden gebruikt, die:
    • automatisch na een vooraf bepaalde periode van inactiviteit sessies sluiten en een blanco scherm tonen op de beheerschermen;
    • vereisen dat opnieuw wordt ingelogd voordat een beheerscherm zich herstelt.