ISOR:Scheiding van data: verschil tussen versies
k (publicatiedatum aangepast) |
(update naar versie 2.0) |
||
Regel 2: | Regel 2: | ||
|Elementtype=Beveiligingsprincipe | |Elementtype=Beveiligingsprincipe | ||
|ID=CLD_U.07 | |ID=CLD_U.07 | ||
|Titel= | |Titel=Datascheiding | ||
|Versieaanduiding= | |Versieaanduiding=2.0 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum=2021/08/ | |Redactionele wijzigingsdatum=2021/08/17 | ||
|Publicatiedatum=2021/ | |Publicatiedatum=2021/06/01 | ||
|Beschrijving=Duurzame scheiding van | |Beschrijving===Definitie== | ||
|Criterium=CSC-gegevens behoren tijdens transport, bewerking en opslag duurzaam ''geïsoleerd'' te zijn van ''beheerfuncties'' en data van en andere dienstverlening aan andere CSC’s, die de | Omvat het duurzaam isoleren van CSC-data van andere CSC’s. | ||
==Toelichting== | |||
Het isoleren van de data (in bewerking of in rust) van de CSC, van alle data van de CSP en van de data van andere CSC’s. Duurzame scheiding van CSC-data van de data van andere bedrijven (secure multi-tenancy), zowel tijdens transport, in bewerking als opslag, is randvoorwaardelijk voor het afnemen van veilige clouddiensten. | |||
|Criterium=CSC-gegevens behoren tijdens transport, bewerking en opslag duurzaam ''geïsoleerd'' te zijn van ''beheerfuncties'' en data van en andere dienstverlening aan andere CSC’s, die de CSP in beheer heeft. | |||
|Doelstelling=Zorgen dat de data van of in beheer van de CSC alleen toegankelijk is voor deze CSC. | |||
|Risico=Andere CSC’s en de CSP krijgen toegang tot de data of in beheer van de CSP en vice versa. | |||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering | ||
|Invalshoek=Functie | |Invalshoek=Functie | ||
|Grondslag=* NEN-EN-ISO/IEC 27040:2016 (Storage security): 7. | |Grondslag=* NEN-EN-ISO/IEC 27040:2016 (Storage security): 7.7.4 | ||
|Conformiteitsindicator=Geïsoleerd, beheerfuncties | |||
|Conformiteitsindicator= | |||
|Heeft bron=BIO Thema Clouddiensten | |Heeft bron=BIO Thema Clouddiensten | ||
}} | }} |
Versie van 17 aug 2021 14:07
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Verwante principes |
Definitie
Omvat het duurzaam isoleren van CSC-data van andere CSC’s.
Toelichting
Het isoleren van de data (in bewerking of in rust) van de CSC, van alle data van de CSP en van de data van andere CSC’s. Duurzame scheiding van CSC-data van de data van andere bedrijven (secure multi-tenancy), zowel tijdens transport, in bewerking als opslag, is randvoorwaardelijk voor het afnemen van veilige clouddiensten.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Functie.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is NEN-EN-ISO/IEC 27040:2016 (Storage security) 7.7.4
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CLD_U.07.01 | Geïsoleerd |
Permanente isolatie van gegevens wordt gerealiseerd binnen een multi-tenantarchitectuur. Patches en aanpassingen van applicaties en infrastructuur worden op een gecontroleerde wijze gerealiseerd voor alle clouddiensten die de Cloud Service Consumer (CSC) afneemt. |
CLD_U.07.02 | Geïsoleerd |
Isolatie van Cloud Service Consumer (CSC)-gegevens wordt gegarandeerd door deze onder alle bedrijfsomstandigheden minimaal logisch te scheiden van de data van andere CSC’s. |
CLD_U.07.03 | Beheerfuncties |
De bevoegdheden voor het inzien of wijzigen van Cloud Service Consumer (CSC)-data en/of van encryptiesleutels door beheerfuncties en beheerders worden gecontroleerd verleend en het gebruik van deze rechten wordt gelogd. |