ISOR:Koppelvlakken: verschil tussen versies
k (afkorting eerste keer voluit) |
k (afkorting eerste keer voluit op een andere positie) |
||
Regel 5: | Regel 5: | ||
|Versieaanduiding=2.1 | |Versieaanduiding=2.1 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum=2022/01/ | |Redactionele wijzigingsdatum=2022/01/17 | ||
|Publicatiedatum=2021/10/29 | |Publicatiedatum=2021/10/29 | ||
|Beschrijving===Objectdefinitie== | |Beschrijving===Objectdefinitie== | ||
Betreft connecties op grensvlakken in de keten tussen CSC en CSP. | Betreft connecties op grensvlakken in de keten tussen Cloud Service Consumer (CSC) en Cloud Service Provider (CSP). | ||
==Objecttoelichting== | ==Objecttoelichting== | ||
Een koppelvlak is de organisatorische of technische connectie op het grensvlak in de keten van de | Een koppelvlak is de organisatorische of technische connectie op het grensvlak in de keten van de CSC en CSP. Deze BIO Thema-uitwerking beperkt zich tot de technische connectie. Het beperken van het aantal koppelvlakken vereist de nodige aandacht en toezicht om risico’s van dataverlies te beperken. Beheersing van het aantal koppelvlakken is dus noodzakelijk om risico’s van dataverlies te beperken. Stelsels van koppelvlakken valt onder de ISO 270xx-categorie Netwerkdiensten. | ||
|Criterium=De onderlinge ''netwerkconnecties'' (koppelvlakken) in de keten van de CSC naar de CSP behoren te worden ''bewaakt'' en ''beheerst'' om de risico’s van datalekken te beperken. | |Criterium=De onderlinge ''netwerkconnecties'' (koppelvlakken) in de keten van de CSC naar de CSP behoren te worden ''bewaakt'' en ''beheerst'' om de risico’s van datalekken te beperken. | ||
|Doelstelling=Het bewaken en beheersen van koppelvlakken in de keten van de CSP en de CSC. | |Doelstelling=Het bewaken en beheersen van koppelvlakken in de keten van de CSP en de CSC. |
Huidige versie van 17 jan 2022 om 18:08
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Verwante principes |
Objectdefinitie
Betreft connecties op grensvlakken in de keten tussen Cloud Service Consumer (CSC) en Cloud Service Provider (CSP).
Objecttoelichting
Een koppelvlak is de organisatorische of technische connectie op het grensvlak in de keten van de CSC en CSP. Deze BIO Thema-uitwerking beperkt zich tot de technische connectie. Het beperken van het aantal koppelvlakken vereist de nodige aandacht en toezicht om risico’s van dataverlies te beperken. Beheersing van het aantal koppelvlakken is dus noodzakelijk om risico’s van dataverlies te beperken. Stelsels van koppelvlakken valt onder de ISO 270xx-categorie Netwerkdiensten.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Gedrag.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is CIP-netwerk
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CLD_U.12.01 | Netwerkconnecties |
In koppelpunten met externe of onvertrouwde zones zijn maatregelen getroffen om mogelijke aanvallen die de beschikbaarheid van de informatievoorziening negatief beïnvloeden (bijvoorbeeld Distributed Denial of Service attacks (DDos)-aanvallen) te signaleren en hierop te reageren. |
CLD_U.12.02 | Netwerkconnecties |
Fysieke en gevirtualiseerde netwerkcomponenten zijn zodanig ontworpen en geconfigureerd dat netwerkconnecties tussen vertrouwde en onvertrouwde netwerken worden beperkt en gemonitord (bewaakt). |
CLD_U.12.03 | Netwerkconnecties |
Beheeractiviteiten van de Cloud Service Provider (CSP) zijn strikt gescheiden van de data van de Cloud Service Consumer (CSC). |
CLD_U.12.04 | Netwerkconnecties |
Dataverkeer voor Cloud Service Consumers (CSC’s) zijn in gezamenlijk gebruikte netwerkomgevingen gescheiden volgens een gedocumenteerd concept voor de op netwerkniveau (logische) segmentatie van CSC’s, om zo de integriteit en vertrouwelijkheid van de verzonden gegevens te garanderen. |
CLD_U.12.05 | Bewaakt |
Het dataverkeer dat de Cloud Service Provider (CSP) binnenkomt of uitgaat, wordt in relatie tot de aard van de te beschermen gegevens/informatiesystemen bewaakt en geanalyseerd op kwaadaardige elementen middels detectievoorzieningen. |
CLD_U.12.06 | Bewaakt |
De Cloud Service Provider (CSP) heeft Intrusion Detection Prevention (IDP) en Intrusion Detection System (IDS) geïntegreerd in een allesomvattend Security Information and Event Management (SIEM), zodat beveiligingsgebeurtenissen en onbekende apparatuur vanuit de benodigde technische maatregelen worden opgemerkt en correctieve maatregelen kunnen worden genomen. |
CLD_U.12.07 | Beheerst |
Bij ontdekte nieuwe dreigingen worden deze, rekening houdend met geldende juridische kaders, verplicht gedeeld binnen de overheid, waaronder met het Nationaal Cyber Security Centrum (NCSC) (alleen voor rijksoverheidsorganisaties) of de sectorale Computer Emergency Response Team (CERT), bij voorkeur door geautomatiseerde mechanismen (threat intelligence sharing). |