ISOR:IT-functionaliteiten: verschil tussen versies
k (hyperlink aangepast) |
k (objectdefinitie in lijn met versie 2.1) |
||
(5 tussenliggende versies door 2 gebruikers niet weergegeven) | |||
Regel 2: | Regel 2: | ||
|Elementtype=Beveiligingsprincipe | |Elementtype=Beveiligingsprincipe | ||
|ID=CLD_B.07 | |ID=CLD_B.07 | ||
− | |Titel=IT- | + | |Titel=IT-functionaliteit |
− | |Versieaanduiding=1 | + | |Versieaanduiding=2.1 |
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
− | |Redactionele wijzigingsdatum= | + | |Redactionele wijzigingsdatum=2022/01/17 |
− | |Publicatiedatum= | + | |Publicatiedatum=2021/10/29 |
− | |Beschrijving=IT-diensten leveren functionaliteiten | + | |Beschrijving===Objectdefinitie== |
− | |Criterium=''IT-functionaliteiten'' behoren te worden verleend vanuit een ''robuuste en beveiligde systeemketen'' van CSP naar CSC. | + | Omvat toepassingsfuncties die door clouddiensten worden geleverd. |
+ | |||
+ | ==Objecttoelichting== | ||
+ | IT-diensten leveren functionaliteiten met technologie gerelateerd aan het internet. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatiediensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, Global Positioning System (GPS) informatiedienst, maar ook specifieke diensten, zoals: GPS Douanediensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten moeten voldoen. | ||
+ | |Criterium=''IT-functionaliteiten'' behoren te worden verleend vanuit een ''robuuste en beveiligde systeemketen'' van de Cloud Service Provider (CSP) naar de Cloud Service Consumer (CSC). | ||
+ | |Doelstelling=Zorgen dat IT-functionaliteiten aan de vereiste beveiligingsaspecten voldoen. | ||
+ | |Risico=IT-functionaliteiten zijn een zwakke schakel in de beveiliging. | ||
|Beveiligingsaspect=Beleid | |Beveiligingsaspect=Beleid | ||
|Invalshoek=Functie | |Invalshoek=Functie | ||
− | |Grondslag= | + | |Grondslag=* The Standard of Good Practice for Information Security 2018: BC1.3 |
− | * The Standard of Good Practice for Information Security 2018: BC1.3 | + | |Conformiteitsindicator=IT-functionaliteit, robuuste en beveiligde systeemketen |
− | |Conformiteitsindicator=IT- | ||
|Heeft bron=BIO Thema Clouddiensten | |Heeft bron=BIO Thema Clouddiensten | ||
|Status Actualiteit=Actueel | |Status Actualiteit=Actueel | ||
|Heeft ouder=ISOR:BIO Thema Clouddiensten Beleid | |Heeft ouder=ISOR:BIO Thema Clouddiensten Beleid | ||
}} | }} |
Huidige versie van 17 jan 2022 om 11:56
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Verwante principes |
Objectdefinitie
Omvat toepassingsfuncties die door clouddiensten worden geleverd.
Objecttoelichting
IT-diensten leveren functionaliteiten met technologie gerelateerd aan het internet. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatiediensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, Global Positioning System (GPS) informatiedienst, maar ook specifieke diensten, zoals: GPS Douanediensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten moeten voldoen.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Beleid;
- valt binnen de Invalshoek Functie.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 BC1.3
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CLD_B.07.01 | IT-functionaliteiten |
Voor de beveiliging van IT-functionaliteiten (verwerking, opslag, transport en opvraag van informatie) zijn beschikbaarheids-, integriteits- en vertrouwelijkheidsmaatregelen getroffen. |
CLD_B.07.02 | IT-functionaliteiten |
Technische beveiligingsmaatregelen in de vorm van sterke toegangsbeveiliging, encryptie en data-analysemethoden zijn getroffen tegen bescherming van de infrastructuur. |
CLD_B.07.03 | IT-functionaliteiten |
De IT-infrastructuur wordt, om veilige clouddiensten te kunnen verlenen, continue bewaakt en beheerst ter bescherming tegen bedreigingen. |
CLD_B.07.04 | Robuuste en beveiligde systeemketen |
De infrastructuur wordt ingericht met betrouwbare hardware- en softwarecomponenten. |
CLD_B.07.05 | Robuuste en beveiligde systeemketen |
Er zijn gedocumenteerde standaarden en procedures om geavanceerde cyberaanvallen het hoofd te bieden. |