ISOR:Omschrijving van de beveiligingsobjecten voor het Uitvoeringsdomein: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
(tabel toegevoegd)
 
k (nr veranderd in id)
 
(2 tussenliggende versies door 2 gebruikers niet weergegeven)
Regel 1: Regel 1:
<noinclude>{{ISOR tabel bij|BIO Thema Clouddiensten}}</noinclude>
<noinclude>{{ISOR tabel bij|BIO Thema Clouddiensten}}
Deze tabel behoort bij versie 1.0 en 1.1. In versie 2.0 is de tabel komen te vervallen.</noinclude>
<table class="wikitable">
<table class="wikitable">
   <tr>
   <tr>
     <th>Nr.</th>
     <th>ID</th>
     <th>Beveiligingsobjecten</th>
     <th>Beveiligingsobjecten</th>
     <th>Omschrijving</th>
     <th>Omschrijving</th>
Regel 9: Regel 10:
     <td>U.01</td>
     <td>U.01</td>
     <td>Standaarden voor clouddienst</td>
     <td>Standaarden voor clouddienst</td>
     <td>Dit betreft de set van nationale(pas-toe-of-leg-uit)- en internationale industriestandaarden, diegebruikt wordt voor de inrichting, dienstverlening en beheersing van clouddiensten.</td>
     <td>Dit betreft de set van nationale (pas-toe-of-leg-uit)- en internationale industriestandaarden, die gebruikt wordt voor de inrichting, dienstverlening en beheersing van clouddiensten.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>U.02</td>
     <td>U.02</td>
     <td>Risico Assessment</td>
     <td>Risico Assessment</td>
     <td>Dit is het proces voor het (via eencontrolcyclus) beheersen vanrisico’s vanuit dreigingen, kwetsbaarheden en deinschatting van de kans dat er schade optreedt.</td>
     <td>Dit is het proces voor het (via een controlcyclus) beheersen van risico’s vanuit dreigingen, kwetsbaarheden en de inschatting van de kans dat er schade optreedt.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>U.03</td>
     <td>U.03</td>
     <td>Business Continuïty Services</td>
     <td>Business Continuïty Services</td>
     <td>Betreft het pakket van maatregelen, dat ingeval van normaal bedrijf (met QoS) en bij voorkomende calamiteiten, zoalsnatuurrampen, binnen de overeengekomen maximale uitvalsduur zorgt voor hetherstel van de data en de dienstverlening en waarbij dataverlies wordtvoorkomen. Bekende services zijn redundantie, disaster recovery en periodiekeoefening van de herstelfunctie.</td>
     <td>Dit betreft het pakket van maatregelen, dat ingeval van normaal bedrijf (met QoS) en bij voorkomende calamiteiten, zoals natuurrampen, binnen de overeengekomen maximale uitvalsduur zorgt voor het herstel van de data en de dienstverlening en waarbij dataverlies wordt voorkomen. Bekende services zijn redundantie, disaster recovery en periodieke oefening van de herstelfunctie.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>U.04</td>
     <td>U.04</td>
     <td>Herstelfunctie voor data en clouddiensten</td>
     <td>Herstelfunctie voor data en clouddiensten</td>
     <td>Betreft het herstel van data en dienstverleningna onderbrekingen of vernietiging, zoals bij storingen of calamiteiten(Disaster Recovery), tot de situatie vlak voor dat de onderbreking ofvernietiging plaatsvond.</td>
     <td>Dit betreft het herstel van data en dienstverleningna onderbrekingen of vernietiging, zoals bij storingen of calamiteiten (Disaster Recovery), tot de situatie vlak voor dat de onderbreking ofvernietiging plaatsvond.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>U.05</td>
     <td>U.05</td>
     <td>Data protectie</td>
     <td>Data protectie</td>
     <td>Dit betreft data “in rust” en zijn de gegevensdie voor korte of langere tijd zijn opgeslagen (bij de CSP).</td>
     <td>Dit betreft data “in rust” en betreft de gegevens die voor korte of langere tijd zijn opgeslagen (bij de CSP).</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>U.06</td>
     <td>U.06</td>
     <td>Dataretentie en vernietiging van gegevens</td>
     <td>Dataretentie en vernietiging van gegevens</td>
     <td>Betreft het bewaren van gegevens; na afloop vande beaarperiode moet de data teruggaan naar de CSC,naar een andere door de CSC te bepalen CSP of teworden gewist/vernietigd.</td>
     <td>Dit betreft het bewaren van gegevens; na afloop van de bewaarperiode moet de data teruggaan naar de CSC, naar een andere door de CSC te bepalen CSP of te worden gewist/vernietigd.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>U.07</td>
     <td>U.07</td>
     <td>Scheiding van data</td>
     <td>Scheiding van data</td>
     <td>Betreft het isoleren van de data (in bewerking,of in rust) van de CSC, van alle data van de CSP en van de data van andere CSC’s.</td>
     <td>Dit betreft het isoleren van de data (in bewerking,of in rust) van de CSC, van alle data van de CSP en van de data van andere CSC’s.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>U.08</td>
     <td>U.08</td>
     <td>Scheiding van dienstverlening</td>
     <td>Scheiding van dienstverlening</td>
     <td>Betreft het isoleren van de diensten/servicesvan/voor de CSC, van alle diensten/services die niet voor die specifiekedienstverlening benodigd zijn, zoals die van/voor andere CSC’s.</td>
     <td>Dit betreft het isoleren van de diensten/services van/voor de CSC, van alle diensten/services die niet voor die specifieke dienstverlening benodigd zijn, zoals die van/voor andere CSC’s.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>U.09</td>
     <td>U.09</td>
     <td>Malware protectie</td>
     <td>Malware protectie</td>
     <td>Betreft het continu beschermen van data in deketen van CSC en CSPtegenmalware.</td>
     <td>Dit betreft het continu beschermen van data in de keten van CSC en CSP tegen malware.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>U.10</td>
     <td>U.10</td>
     <td>Toegang IT-diensten en data</td>
     <td>Toegang IT-diensten en data</td>
     <td>Betreft het proces en de middelen voor hettoekennen en bewaken van toegangsrechten tot data en bedrijfsprocessen en isgebaseerd op identificatie, authenticatie en autorisatie van alle mogelijkegebruikers.</td>
     <td>Dit betreft het proces en de middelen voor hettoekennen en bewaken van toegangsrechten tot data en bedrijfsprocessen en is gebaseerd op identificatie, authenticatie en autorisatie van alle mogelijkegebruikers.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>U.11</td>
     <td>U.11</td>
     <td>Cryptoservices</td>
     <td>Cryptoservices</td>
     <td>Betreft de technische functies voorversleuteling en ontsleuteling van data, elektronische handtekening enversterkte authenticatie, al dan niet via Public-Key-Infrastructuur (PKI)technologie. Sleutelbeheer is een onderdeel van cryptoservices.</td>
     <td>Dit betreft de technische functies voorversleuteling en ontsleuteling van data, elektronische handtekening en versterkte authenticatie, al dan niet via Public-Key-Infrastructuur (PKI)technologie. Sleutelbeheer is een onderdeel van cryptoservices.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>U.12</td>
     <td>U.12</td>
     <td>Koppelvlakken</td>
     <td>Koppelvlakken</td>
     <td>De onderlinge connecties in de keten van CSC en CSP. Het beperken van het aantalkoppelvlakken, vereist de nodige aandacht en toezicht, om risico’s vandataverlies te beperken.</td>
     <td>De onderlinge connecties in de keten van CSC en CSP. Het beperken van het aantal koppelvlakken, vereist de nodige aandacht en toezicht, om risico’s vandataverlies te beperken.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>U.13</td>
     <td>U.13</td>
     <td>Service orkestratie</td>
     <td>Service orkestratie</td>
     <td>Betreft het arrangeren, beoordelen en debijsturen door de CSC van de set van dienstendie door een specifieke CSP worden geleverd.Uitgangspunt daarbij is de set van overeenkomsten die de CSC met de CSP heeft gesloten over deQualtity of Service (QoS) van de dienst, de overeengekomen informatieveiligheiden de kosten.</td>
     <td>Dit betreft het arrangeren, beoordelen en bijsturen door de CSC van de set van diensten die door een specifieke CSP worden geleverd. Uitgangspunt daarbij is de set van overeenkomsten die de CSC met de CSP heeft gesloten over deQualtity of Service (QoS) van de dienst, de overeengekomen informatieveiligheid en de kosten.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>U.14</td>
     <td>U.14</td>
     <td>Interoperabiliteit en portabiliteit</td>
     <td>Interoperabiliteit en portabiliteit</td>
     <td>Betreft het zonder bijzondere hulpmiddelen ofaanpassingen kunnen met andere organisaties en systemen laten functionerenvan de diensten, het onderling kunnen uitwisselen van gegevens en deoverdraagbaarheid van de gegevens en diensten, zoals naar een nieuwe CSP.</td>
     <td>Dit betreft het zonder bijzondere hulpmiddelen of aanpassingen met andere organisaties en systemen kunnen laten functioneren van de diensten, het onderling kunnen uitwisselen van gegevens en de overdraagbaarheid van de gegevens en diensten, zoals naar een nieuwe CSP.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>U.15</td>
     <td>U.15</td>
     <td>Logging en monitoring</td>
     <td>Logging en monitoring</td>
     <td>Betreft de bewaking van de beoogde werking enbescherming van de clouddiensten.</td>
     <td>Dit betreft de bewaking van de beoogde werking en bescherming van de clouddiensten.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>U.16</td>
     <td>U.16</td>
     <td>Clouddiensten architectuur</td>
     <td>Clouddiensten architectuur</td>
     <td>Betreftde implementatie van de architectuur waarinde CSP de clouddiensten en alle cruciale elementen hiervoorin samenhang beschrijft.</td>
     <td>Dit betreft de implementatie van de architectuur waarinde CSP de clouddiensten en alle cruciale elementen hiervoorin samenhang beschrijft.</td>
   </tr>
   </tr>
   <tr>
   <tr>
     <td>U.17</td>
     <td>U.17</td>
     <td>Multi-tenant architectuur</td>
     <td>Multi-tenant architectuur</td>
     <td>Betreft de implementatie vande architectuur waarin de CSP de relaties tussen de componenten van de clouddienstenvoor de verschillende CSC’s heeft vastgelegd.</td>
     <td>Dit betreft de implementatie van de architectuur waarin de CSP de relaties tussen de componenten van de clouddiensten voor de verschillende CSC’s heeft vastgelegd.</td>
   </tr>
   </tr>
<caption align="bottom">Omschrijving van de beveiligingsobjecten voor het Beleidsdomein</caption></table>
<caption align="bottom">Omschrijving van de beveiligingsobjecten voor het Beleidsdomein</caption></table>

Huidige versie van 19 okt 2021 om 17:01

Dit is een tabel bij BIO Thema-uitwerking Clouddiensten

Deze tabel behoort bij versie 1.0 en 1.1. In versie 2.0 is de tabel komen te vervallen.

ID Beveiligingsobjecten Omschrijving
U.01 Standaarden voor clouddienst Dit betreft de set van nationale (pas-toe-of-leg-uit)- en internationale industriestandaarden, die gebruikt wordt voor de inrichting, dienstverlening en beheersing van clouddiensten.
U.02 Risico Assessment Dit is het proces voor het (via een controlcyclus) beheersen van risico’s vanuit dreigingen, kwetsbaarheden en de inschatting van de kans dat er schade optreedt.
U.03 Business Continuïty Services Dit betreft het pakket van maatregelen, dat ingeval van normaal bedrijf (met QoS) en bij voorkomende calamiteiten, zoals natuurrampen, binnen de overeengekomen maximale uitvalsduur zorgt voor het herstel van de data en de dienstverlening en waarbij dataverlies wordt voorkomen. Bekende services zijn redundantie, disaster recovery en periodieke oefening van de herstelfunctie.
U.04 Herstelfunctie voor data en clouddiensten Dit betreft het herstel van data en dienstverleningna onderbrekingen of vernietiging, zoals bij storingen of calamiteiten (Disaster Recovery), tot de situatie vlak voor dat de onderbreking ofvernietiging plaatsvond.
U.05 Data protectie Dit betreft data “in rust” en betreft de gegevens die voor korte of langere tijd zijn opgeslagen (bij de CSP).
U.06 Dataretentie en vernietiging van gegevens Dit betreft het bewaren van gegevens; na afloop van de bewaarperiode moet de data teruggaan naar de CSC, naar een andere door de CSC te bepalen CSP of te worden gewist/vernietigd.
U.07 Scheiding van data Dit betreft het isoleren van de data (in bewerking,of in rust) van de CSC, van alle data van de CSP en van de data van andere CSC’s.
U.08 Scheiding van dienstverlening Dit betreft het isoleren van de diensten/services van/voor de CSC, van alle diensten/services die niet voor die specifieke dienstverlening benodigd zijn, zoals die van/voor andere CSC’s.
U.09 Malware protectie Dit betreft het continu beschermen van data in de keten van CSC en CSP tegen malware.
U.10 Toegang IT-diensten en data Dit betreft het proces en de middelen voor hettoekennen en bewaken van toegangsrechten tot data en bedrijfsprocessen en is gebaseerd op identificatie, authenticatie en autorisatie van alle mogelijkegebruikers.
U.11 Cryptoservices Dit betreft de technische functies voorversleuteling en ontsleuteling van data, elektronische handtekening en versterkte authenticatie, al dan niet via Public-Key-Infrastructuur (PKI)technologie. Sleutelbeheer is een onderdeel van cryptoservices.
U.12 Koppelvlakken De onderlinge connecties in de keten van CSC en CSP. Het beperken van het aantal koppelvlakken, vereist de nodige aandacht en toezicht, om risico’s vandataverlies te beperken.
U.13 Service orkestratie Dit betreft het arrangeren, beoordelen en bijsturen door de CSC van de set van diensten die door een specifieke CSP worden geleverd. Uitgangspunt daarbij is de set van overeenkomsten die de CSC met de CSP heeft gesloten over deQualtity of Service (QoS) van de dienst, de overeengekomen informatieveiligheid en de kosten.
U.14 Interoperabiliteit en portabiliteit Dit betreft het zonder bijzondere hulpmiddelen of aanpassingen met andere organisaties en systemen kunnen laten functioneren van de diensten, het onderling kunnen uitwisselen van gegevens en de overdraagbaarheid van de gegevens en diensten, zoals naar een nieuwe CSP.
U.15 Logging en monitoring Dit betreft de bewaking van de beoogde werking en bescherming van de clouddiensten.
U.16 Clouddiensten architectuur Dit betreft de implementatie van de architectuur waarinde CSP de clouddiensten en alle cruciale elementen hiervoorin samenhang beschrijft.
U.17 Multi-tenant architectuur Dit betreft de implementatie van de architectuur waarin de CSP de relaties tussen de componenten van de clouddiensten voor de verschillende CSC’s heeft vastgelegd.
Omschrijving van de beveiligingsobjecten voor het Beleidsdomein