ISOR:IT-functionaliteiten: verschil tussen versies

Uit NORA Online
ISOR:IT-functionaliteiten
Naar navigatie springen Naar zoeken springen
(CSV-import)
 
(data aangepast, status aangepast, conformiteitsindicator gecorrigeerd)
Regel 1: Regel 1:
{{#Element:
{{#element:
|Elementtype=Beveiligingsprincipe
|ID=Cloud_B.07
|ID=Cloud_B.07
|Titel=IT-functionaliteiten
|Titel=IT-functionaliteiten
|Elementtype=Beveiligingsprincipe
|Versieaanduiding=1.0
|Versieaanduiding=1.0
|Status Actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=17-03-2020
|Redactionele wijzigingsdatum=26-02-2020
|Publicatiedatum=17-03-2020
|Publicatiedatum=26-02-2020
|Beschrijving=IT-diensten leveren functionaliteiten op basis van internet gerelateerde technologie. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatie diensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, GPS-informatiedienst, maar ook specifieke diensten, zoals: GPS Douane-diensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten zullen moeten voldoen.
|Beschrijving=IT-diensten leveren functionaliteiten op basis van internet gerelateerde technologie. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatie diensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, GPS-informatiedienst, maar ook specifieke diensten, zoals: GPS Douane-diensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten zullen moeten voldoen.
|Heeft bron=BIO Thema Clouddiensten
|Criterium=''IT-functionaliteiten'' behoren te worden verleend vanuit een ''robuuste en beveiligde systeemketen'' van CSP naar CSC.
|Criterium='IT-functionaliteiten'' behoren te worden verleend vanuit een ''robuuste en beveiligde systeemketen'' van CSP naar CSC.
|Beveiligingsaspect=Beleid
|Beveiligingsaspect=Beleid
|Invalshoek=Functie
|Invalshoek=Functie
|Grondslag=* NEN-ISO/IEC 27002
|Grondslag=* NEN-ISO/IEC 27002
* SoGP (Standard of Good Practice for Information Security): BC1.3, TM1.5
* SoGP (Standard of Good Practice for Information Security): BC1.3, TM1.5
|Conformiteitsindicator=IT-functionaliteiten
|Conformiteitsindicator=IT-functionaliteitenrobuuste en beveiligde systeemketen
robuuste en beveiligde systeemketen
|Heeft bron=BIO Thema Clouddiensten
|Status Actualiteit=Actueel
|Heeft ouder=ISOR:BIO Thema Clouddiensten Beleid
|Heeft ouder=ISOR:BIO Thema Clouddiensten Beleid
}}
}}

Versie van 11 mei 2020 17:23

Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

IT-diensten leveren functionaliteiten op basis van internet gerelateerde technologie. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatie diensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, GPS-informatiedienst, maar ook specifieke diensten, zoals: GPS Douane-diensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten zullen moeten voldoen.


Criterium

IT-functionaliteiten behoren te worden verleend vanuit een robuuste en beveiligde systeemketen van CSP naar CSC.

Doelstelling

Risico

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 BC1.3

Onderliggende normen

IDConformiteitsindicatorStelling
CLD_B.07.01 IT-functionaliteiten

Voor de beveiliging van IT-functionaliteiten (verwerking, opslag, transport en opvraag van informatie) zijn beschikbaarheids-, integriteits- en vertrouwelijkheidsmaatregelen getroffen.

CLD_B.07.02 IT-functionaliteiten

Technische beveiligingsmaatregelen in de vorm van sterke toegangsbeveiliging, encryptie en data-analysemethoden zijn getroffen tegen bescherming van de infrastructuur.

CLD_B.07.03 IT-functionaliteiten

De IT-infrastructuur wordt, om veilige clouddiensten te kunnen verlenen, continue bewaakt en beheerst ter bescherming tegen bedreigingen.

CLD_B.07.04 Robuuste en beveiligde systeemketen

De infrastructuur wordt ingericht met betrouwbare hardware- en softwarecomponenten.

CLD_B.07.05 Robuuste en beveiligde systeemketen

Er zijn gedocumenteerde standaarden en procedures om geavanceerde cyberaanvallen het hoofd te bieden.