ISOR:IT-functionaliteiten: verschil tussen versies

Uit NORA Online
ISOR:IT-functionaliteiten
Naar navigatie springen Naar zoeken springen
k (, vervangen door de tekst 'en')
(update naar versie 2.0)
Regel 3: Regel 3:
|ID=CLD_B.07
|ID=CLD_B.07
|Titel=IT-functionaliteiten
|Titel=IT-functionaliteiten
|Versieaanduiding=1.0
|Versieaanduiding=2.0
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=2021/08/02
|Redactionele wijzigingsdatum=2021/08/16
|Publicatiedatum=26-02-2020
|Publicatiedatum=2021/06/01
|Beschrijving=IT-diensten leveren functionaliteiten op basis van internet gerelateerde technologie. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatie diensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, GPS-informatiedienst, maar ook specifieke diensten, zoals: GPS Douane-diensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten zullen moeten voldoen.
|Beschrijving===Definitie==
|Criterium=''IT-functionaliteiten'' behoren te worden verleend vanuit een ''robuuste en beveiligde systeemketen'' van CSP naar CSC.
Omvat de beoogde IT-functies die door clouddiensten aan eindgebruikers worden geleverd.
==Toelichting==
IT-diensten leveren functionaliteiten met technologie gerelateerd aan het internet. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatiediensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, Global Positioning System (GPS) informatiedienst, maar ook specifieke diensten, zoals: GPS Douanediensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten moeten voldoen.
|Criterium=''IT-functionaliteiten'' behoren te worden verleend vanuit een ''robuuste en beveiligde systeemketen'' van de CSP naar de CSC.
|Doelstelling=Zorgen dat IT-functionaliteiten aan de vereiste beveiligingsaspecten voldoen.
|Risico=IT-functionaliteiten zijn een zwakke schakel in de beveiliging.
|Beveiligingsaspect=Beleid
|Beveiligingsaspect=Beleid
|Invalshoek=Functie
|Invalshoek=Functie
|Grondslag=* NEN-ISO/IEC 27002
|Grondslag=* The Standard of Good Practice for Information Security 2018: BC1.3
* The Standard of Good Practice for Information Security 2018: BC1.3 en TM1.5
|Conformiteitsindicator=IT-functionaliteit, robuuste en beveiligde systeemketen
|Conformiteitsindicator=IT-functionaliteitenrobuuste en beveiligde systeemketen
|Heeft bron=BIO Thema Clouddiensten
|Heeft bron=BIO Thema Clouddiensten
|Status Actualiteit=Actueel
|Status Actualiteit=Actueel
|Heeft ouder=ISOR:BIO Thema Clouddiensten Beleid
|Heeft ouder=ISOR:BIO Thema Clouddiensten Beleid
}}
}}

Versie van 16 aug 2021 15:14

Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Definitie

Omvat de beoogde IT-functies die door clouddiensten aan eindgebruikers worden geleverd.

Toelichting

IT-diensten leveren functionaliteiten met technologie gerelateerd aan het internet. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatiediensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, Global Positioning System (GPS) informatiedienst, maar ook specifieke diensten, zoals: GPS Douanediensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten moeten voldoen.


Criterium

IT-functionaliteiten behoren te worden verleend vanuit een robuuste en beveiligde systeemketen van de CSP naar de CSC.

Doelstelling

Zorgen dat IT-functionaliteiten aan de vereiste beveiligingsaspecten voldoen.

Risico

IT-functionaliteiten zijn een zwakke schakel in de beveiliging.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 BC1.3

Onderliggende normen

IDConformiteitsindicatorStelling
CLD_B.07.01 IT-functionaliteiten

Voor de beveiliging van IT-functionaliteiten (verwerking, opslag, transport en opvraag van informatie) zijn beschikbaarheids-, integriteits- en vertrouwelijkheidsmaatregelen getroffen.

CLD_B.07.02 IT-functionaliteiten

Technische beveiligingsmaatregelen in de vorm van sterke toegangsbeveiliging, encryptie en data-analysemethoden zijn getroffen tegen bescherming van de infrastructuur.

CLD_B.07.03 IT-functionaliteiten

De IT-infrastructuur wordt, om veilige clouddiensten te kunnen verlenen, continue bewaakt en beheerst ter bescherming tegen bedreigingen.

CLD_B.07.04 Robuuste en beveiligde systeemketen

De infrastructuur wordt ingericht met betrouwbare hardware- en softwarecomponenten.

CLD_B.07.05 Robuuste en beveiligde systeemketen

Er zijn gedocumenteerde standaarden en procedures om geavanceerde cyberaanvallen het hoofd te bieden.