ISOR:IT-functionaliteiten: verschil tussen versies

Uit NORA Online
ISOR:IT-functionaliteiten
Naar navigatie springen Naar zoeken springen
(data aangepast, status aangepast, conformiteitsindicator gecorrigeerd)
k (objectdefinitie in lijn met versie 2.1)
 
(7 tussenliggende versies door 2 gebruikers niet weergegeven)
Regel 1: Regel 1:
{{#element:
{{#element:
|Elementtype=Beveiligingsprincipe
|Elementtype=Beveiligingsprincipe
|ID=Cloud_B.07
|ID=CLD_B.07
|Titel=IT-functionaliteiten
|Titel=IT-functionaliteit
|Versieaanduiding=1.0
|Versieaanduiding=2.1
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=26-02-2020
|Redactionele wijzigingsdatum=2022/01/17
|Publicatiedatum=26-02-2020
|Publicatiedatum=2021/10/29
|Beschrijving=IT-diensten leveren functionaliteiten op basis van internet gerelateerde technologie. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatie diensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, GPS-informatiedienst, maar ook specifieke diensten, zoals: GPS Douane-diensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten zullen moeten voldoen.
|Beschrijving===Objectdefinitie==
|Criterium=''IT-functionaliteiten'' behoren te worden verleend vanuit een ''robuuste en beveiligde systeemketen'' van CSP naar CSC.
Omvat toepassingsfuncties die door clouddiensten worden geleverd.
 
==Objecttoelichting==
IT-diensten leveren functionaliteiten met technologie gerelateerd aan het internet. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatiediensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, Global Positioning System (GPS) informatiedienst, maar ook specifieke diensten, zoals: GPS Douanediensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten moeten voldoen.
|Criterium=''IT-functionaliteiten'' behoren te worden verleend vanuit een ''robuuste en beveiligde systeemketen'' van de Cloud Service Provider (CSP) naar de Cloud Service Consumer (CSC).
|Doelstelling=Zorgen dat IT-functionaliteiten aan de vereiste beveiligingsaspecten voldoen.
|Risico=IT-functionaliteiten zijn een zwakke schakel in de beveiliging.
|Beveiligingsaspect=Beleid
|Beveiligingsaspect=Beleid
|Invalshoek=Functie
|Invalshoek=Functie
|Grondslag=* NEN-ISO/IEC 27002
|Grondslag=* The Standard of Good Practice for Information Security 2018: BC1.3
* SoGP (Standard of Good Practice for Information Security): BC1.3, TM1.5
|Conformiteitsindicator=IT-functionaliteit, robuuste en beveiligde systeemketen
|Conformiteitsindicator=IT-functionaliteitenrobuuste en beveiligde systeemketen
|Heeft bron=BIO Thema Clouddiensten
|Heeft bron=BIO Thema Clouddiensten
|Status Actualiteit=Actueel
|Status Actualiteit=Actueel
|Heeft ouder=ISOR:BIO Thema Clouddiensten Beleid
|Heeft ouder=ISOR:BIO Thema Clouddiensten Beleid
}}
}}

Huidige versie van 17 jan 2022 om 12:56

Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Objectdefinitie

Omvat toepassingsfuncties die door clouddiensten worden geleverd.

Objecttoelichting

IT-diensten leveren functionaliteiten met technologie gerelateerd aan het internet. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatiediensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, Global Positioning System (GPS) informatiedienst, maar ook specifieke diensten, zoals: GPS Douanediensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten moeten voldoen.


Criterium

IT-functionaliteiten behoren te worden verleend vanuit een robuuste en beveiligde systeemketen van de Cloud Service Provider (CSP) naar de Cloud Service Consumer (CSC).

Doelstelling

Zorgen dat IT-functionaliteiten aan de vereiste beveiligingsaspecten voldoen.

Risico

IT-functionaliteiten zijn een zwakke schakel in de beveiliging.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 BC1.3

Onderliggende normen

IDConformiteitsindicatorStelling
CLD_B.07.01 IT-functionaliteiten

Voor de beveiliging van IT-functionaliteiten (verwerking, opslag, transport en opvraag van informatie) zijn beschikbaarheids-, integriteits- en vertrouwelijkheidsmaatregelen getroffen.

CLD_B.07.02 IT-functionaliteiten

Technische beveiligingsmaatregelen in de vorm van sterke toegangsbeveiliging, encryptie en data-analysemethoden zijn getroffen tegen bescherming van de infrastructuur.

CLD_B.07.03 IT-functionaliteiten

De IT-infrastructuur wordt, om veilige clouddiensten te kunnen verlenen, continue bewaakt en beheerst ter bescherming tegen bedreigingen.

CLD_B.07.04 Robuuste en beveiligde systeemketen

De infrastructuur wordt ingericht met betrouwbare hardware- en softwarecomponenten.

CLD_B.07.05 Robuuste en beveiligde systeemketen

Er zijn gedocumenteerde standaarden en procedures om geavanceerde cyberaanvallen het hoofd te bieden.