ISOR:IT-functionaliteiten: verschil tussen versies
k (aanpassing naar versie 2.1) |
k (objectdefinitie in lijn met versie 2.1) |
||
(2 tussenliggende versies door dezelfde gebruiker niet weergegeven) | |||
Regel 2: | Regel 2: | ||
|Elementtype=Beveiligingsprincipe | |Elementtype=Beveiligingsprincipe | ||
|ID=CLD_B.07 | |ID=CLD_B.07 | ||
− | |Titel=IT- | + | |Titel=IT-functionaliteit |
|Versieaanduiding=2.1 | |Versieaanduiding=2.1 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
− | |Redactionele wijzigingsdatum= | + | |Redactionele wijzigingsdatum=2022/01/17 |
|Publicatiedatum=2021/10/29 | |Publicatiedatum=2021/10/29 | ||
|Beschrijving===Objectdefinitie== | |Beschrijving===Objectdefinitie== | ||
− | Omvat | + | Omvat toepassingsfuncties die door clouddiensten worden geleverd. |
+ | |||
==Objecttoelichting== | ==Objecttoelichting== | ||
IT-diensten leveren functionaliteiten met technologie gerelateerd aan het internet. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatiediensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, Global Positioning System (GPS) informatiedienst, maar ook specifieke diensten, zoals: GPS Douanediensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten moeten voldoen. | IT-diensten leveren functionaliteiten met technologie gerelateerd aan het internet. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatiediensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, Global Positioning System (GPS) informatiedienst, maar ook specifieke diensten, zoals: GPS Douanediensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten moeten voldoen. | ||
− | |Criterium=''IT-functionaliteiten'' behoren te worden verleend vanuit een ''robuuste en beveiligde systeemketen'' van de CSP naar de CSC. | + | |Criterium=''IT-functionaliteiten'' behoren te worden verleend vanuit een ''robuuste en beveiligde systeemketen'' van de Cloud Service Provider (CSP) naar de Cloud Service Consumer (CSC). |
|Doelstelling=Zorgen dat IT-functionaliteiten aan de vereiste beveiligingsaspecten voldoen. | |Doelstelling=Zorgen dat IT-functionaliteiten aan de vereiste beveiligingsaspecten voldoen. | ||
|Risico=IT-functionaliteiten zijn een zwakke schakel in de beveiliging. | |Risico=IT-functionaliteiten zijn een zwakke schakel in de beveiliging. |
Huidige versie van 17 jan 2022 om 11:56
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Verwante principes |
Objectdefinitie
Omvat toepassingsfuncties die door clouddiensten worden geleverd.
Objecttoelichting
IT-diensten leveren functionaliteiten met technologie gerelateerd aan het internet. Voorbeelden van zulke diensten zijn: generieke diensten, zoals: applicatiediensten (SaaS), storagediensten, Cloud Virtual Private Server, infrastructuur, Global Positioning System (GPS) informatiedienst, maar ook specifieke diensten, zoals: GPS Douanediensten. Deze clouddiensten kunnen ook aan dreigingen worden blootgesteld. Vandaar dat deze IT-diensten aan de vereiste beveiligingsaspecten moeten voldoen.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Beleid;
- valt binnen de Invalshoek Functie.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is The Standard of Good Practice for Information Security 2018 BC1.3
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CLD_B.07.01 | IT-functionaliteiten |
Voor de beveiliging van IT-functionaliteiten (verwerking, opslag, transport en opvraag van informatie) zijn beschikbaarheids-, integriteits- en vertrouwelijkheidsmaatregelen getroffen. |
CLD_B.07.02 | IT-functionaliteiten |
Technische beveiligingsmaatregelen in de vorm van sterke toegangsbeveiliging, encryptie en data-analysemethoden zijn getroffen tegen bescherming van de infrastructuur. |
CLD_B.07.03 | IT-functionaliteiten |
De IT-infrastructuur wordt, om veilige clouddiensten te kunnen verlenen, continue bewaakt en beheerst ter bescherming tegen bedreigingen. |
CLD_B.07.04 | Robuuste en beveiligde systeemketen |
De infrastructuur wordt ingericht met betrouwbare hardware- en softwarecomponenten. |
CLD_B.07.05 | Robuuste en beveiligde systeemketen |
Er zijn gedocumenteerde standaarden en procedures om geavanceerde cyberaanvallen het hoofd te bieden. |