ISOR:Inlogprocedures: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
k (Tekst vervangen - 'Status Actualiteit=' door 'Status actualiteit=')
k (Tekst vervangen - 'BIO Thema Toegangbeveiliging' door 'BIO Thema Toegangsbeveiliging')
Regel 8: Regel 8:
|Publicatiedatum=29 jan 2018
|Publicatiedatum=29 jan 2018
|Beschrijving=De inlogprocedure omvat het technisch proces waarbij het toegangsbeheersysteem checkt of aan de vereiste inlogeisen wordt voldaan.
|Beschrijving=De inlogprocedure omvat het technisch proces waarbij het toegangsbeheersysteem checkt of aan de vereiste inlogeisen wordt voldaan.
|Heeft bron=BIO Thema Toegangbeveiliging
|Heeft bron=BIO Thema Toegangsbeveiliging
|Criterium=Indien het beleid voor toegangbeveiliging dit vereist, moet toegang tot systemen en toepassingen te worden beheerst door een beveiligde ''inlogprocedure''.
|Criterium=Indien het beleid voor toegangbeveiliging dit vereist, moet toegang tot systemen en toepassingen te worden beheerst door een beveiligde ''inlogprocedure''.
|Doelstelling=Voorkomen dat ongeautoriseerden toegang krijgen tot bedrijfsinformatie en informatiesystemen.
|Doelstelling=Voorkomen dat ongeautoriseerden toegang krijgen tot bedrijfsinformatie en informatiesystemen.

Versie van 10 mei 2019 18:37

Versie 2.0 van 23 oktober 2020 van de BIO Thema-uitwerking Toegangsbeveiliging is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

De inlogprocedure omvat het technisch proces waarbij het toegangsbeheersysteem checkt of aan de vereiste inlogeisen wordt voldaan.


Criterium

Indien het beleid voor toegangbeveiliging dit vereist, moet toegang tot systemen en toepassingen te worden beheerst door een beveiligde inlogprocedure.

Doelstelling

Voorkomen dat ongeautoriseerden toegang krijgen tot bedrijfsinformatie en informatiesystemen.

Risico

Misbruik en verlies van gevoelige gegevens en beïnvloeding van beschikbaarheid van informatiesystemen te voorkomen.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 9.4.2

Onderliggende normen

IDConformiteitsindicatorStelling
TBV_U.03.01 Beveiligde inlogprocedure

Als vanuit een onvertrouwde zone toegang wordt verleend naar een vertrouwde zone, gebeurt dit alleen of op basis van minimaal twee-factorauthenticatie.

TBV_U.03.02 Beveiligde inlogprocedure

Voor het verlenen van toegang tot het netwerk door externe leveranciers wordt vooraf een risicoafweging gemaakt.

TBV_U.03.03 Beveiligde inlogprocedure

De risicoafweging bepaalt onder welke voorwaarden de leveranciers toegang krijgen. Uit een wijzigingsvoorstel (call) blijkt hoe de rechten zijn toegekend.