ISOR:Scheiding van data: verschil tussen versies

Uit NORA Online
ISOR:Scheiding van data
Naar navigatie springen Naar zoeken springen
(CSV-import)
 
(data aangepast, status toegevoegd)
Regel 1: Regel 1:
{{#Element:
{{#element:
|Elementtype=Beveiligingsprincipe
|ID=Cloud_U.07
|ID=Cloud_U.07
|Titel=Scheiding van data
|Titel=Scheiding van data
|Elementtype=Beveiligingsprincipe
|Versieaanduiding=1.0
|Versieaanduiding=1.0
|Status Actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=17-03-2020
|Redactionele wijzigingsdatum=26-02-2020
|Publicatiedatum=17-03-2020
|Publicatiedatum=26-02-2020
|Beschrijving=Duurzame scheiding van CSC-data van de data van andere bedrijven (secure multi-tenancy), zowel tijdens transport, bewerking en opslag, is randvoorwaardelijk voor het afnemen van veilige clouddiensten.
|Beschrijving=Duurzame scheiding van CSC-data van de data van andere bedrijven (secure multi-tenancy), zowel tijdens transport, bewerking en opslag, is randvoorwaardelijk voor het afnemen van veilige clouddiensten.
|Heeft bron=BIO Thema Clouddiensten
|Criterium=CSC-gegevens behoren tijdens transport, bewerking en opslag duurzaam ''geïsoleerd'' te zijn van ''beheerfuncties'' en data van en andere dienstverlening aan andere CSC’s, die de CSP in beheer heeft.
|Criterium=CSC-gegevens behoren tijdens transport, bewerking en opslag duurzaam ''geïsoleerd'' te zijn van ''beheerfuncties'' en data van en andere dienstverlening aan andere CSC’s, die de CSP in beheer heeft.
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
Regel 15: Regel 14:
* ISA62443-2-1: 4.3.3.4
* ISA62443-2-1: 4.3.3.4
* IT-Grundschutz (Basis für Informationssicherheit): C5 5.9, C5 KOS-05
* IT-Grundschutz (Basis für Informationssicherheit): C5 5.9, C5 KOS-05
|Conformiteitsindicator=geïsoleerd
|Conformiteitsindicator=geïsoleerdbeheerfuncties
beheerfuncties
|Heeft bron=BIO Thema Clouddiensten
|Status Actualiteit=Actueel
|Heeft ouder=ISOR:BIO Thema Clouddiensten Uitvoering
|Heeft ouder=ISOR:BIO Thema Clouddiensten Uitvoering
}}
}}

Versie van 12 mei 2020 13:58

Versie 2.0 van 1 juni 2021 van de BIO Thema-uitwerking Clouddiensten is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Duurzame scheiding van CSC-data van de data van andere bedrijven (secure multi-tenancy), zowel tijdens transport, bewerking en opslag, is randvoorwaardelijk voor het afnemen van veilige clouddiensten.


Criterium

CSC-gegevens behoren tijdens transport, bewerking en opslag duurzaam geïsoleerd te zijn van beheerfuncties en data van en andere dienstverlening aan andere CSC’s, die de CSP in beheer heeft.

Doelstelling

Risico

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is NEN-EN-ISO/IEC 27040:2016 (Storage security) 7.7.4

Onderliggende normen

IDConformiteitsindicatorStelling
CLD_U.07.01 Geïsoleerd

Permanente isolatie van gegevens wordt gerealiseerd binnen een multi-tenantarchitectuur. Patches en aanpassingen van applicaties en infrastructuur worden op een gecontroleerde wijze gerealiseerd voor alle clouddiensten die de Cloud Service Consumer (CSC) afneemt.

CLD_U.07.02 Geïsoleerd

Isolatie van Cloud Service Consumer (CSC)-gegevens wordt gegarandeerd door deze onder alle bedrijfsomstandigheden minimaal logisch te scheiden van de data van andere CSC’s.

CLD_U.07.03 Beheerfuncties

De bevoegdheden voor het inzien of wijzigen van Cloud Service Consumer (CSC)-data en/of van encryptiesleutels door beheerfuncties en beheerders worden gecontroleerd verleend en het gebruik van deze rechten wordt gelogd.