ISOR:Scheiding van data: verschil tussen versies
k (afko toegelicht) |
k (tekst in lijn met versie 2.1) |
||
(10 tussenliggende versies door 2 gebruikers niet weergegeven) | |||
Regel 1: | Regel 1: | ||
{{#element: | {{#element: | ||
|Elementtype=Beveiligingsprincipe | |Elementtype=Beveiligingsprincipe | ||
|ID= | |ID=CLD_U.07 | ||
|Titel= | |Titel=Datascheiding | ||
|Versieaanduiding=1 | |Versieaanduiding=2.1 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum= | |Redactionele wijzigingsdatum=2022/01/17 | ||
|Publicatiedatum= | |Publicatiedatum=2021/10/29 | ||
|Beschrijving= | |Beschrijving===Objectdefinitie== | ||
|Criterium=CSC-gegevens behoren tijdens transport, bewerking en opslag duurzaam ''geïsoleerd'' te zijn van ''beheerfuncties'' en data van en andere dienstverlening aan andere CSC’s, die de | Betreft het duurzaam isoleren van Cloud Service Consumer (CSC)-data van andere CSC’s. | ||
==Objecttoelichting== | |||
Het isoleren van de data (in bewerking of in rust) van de CSC, van alle data van de Cloud Service Provider (CSP) en van de data van andere CSC’s. Duurzame scheiding van CSC-data en van de data van andere bedrijven (secure multi-tenancy), zowel tijdens transport, in bewerking als opslag, is randvoorwaardelijk voor het afnemen van veilige clouddiensten. | |||
|Criterium=CSC-gegevens behoren tijdens transport, bewerking en opslag duurzaam ''geïsoleerd'' te zijn van ''beheerfuncties'' en data van en andere dienstverlening aan andere CSC’s, die de CSP in beheer heeft. | |||
|Doelstelling=Zorgen dat de data van of in beheer van de CSC alleen toegankelijk is voor deze CSC. | |||
|Risico=Andere CSC’s en de CSP krijgen toegang tot de data of in beheer van de CSP en vice versa. | |||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering | ||
|Invalshoek=Functie | |Invalshoek=Functie | ||
|Grondslag=* ISO 27040: 7. | |Grondslag=* NEN-EN-ISO/IEC 27040:2016 (Storage security): 7.7.4 | ||
|Conformiteitsindicator=Geïsoleerd, beheerfuncties | |||
|Conformiteitsindicator= | |||
|Heeft bron=BIO Thema Clouddiensten | |Heeft bron=BIO Thema Clouddiensten | ||
}} | }} |
Huidige versie van 17 jan 2022 om 17:45
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Verwante principes |
Objectdefinitie
Betreft het duurzaam isoleren van Cloud Service Consumer (CSC)-data van andere CSC’s.
Objecttoelichting
Het isoleren van de data (in bewerking of in rust) van de CSC, van alle data van de Cloud Service Provider (CSP) en van de data van andere CSC’s. Duurzame scheiding van CSC-data en van de data van andere bedrijven (secure multi-tenancy), zowel tijdens transport, in bewerking als opslag, is randvoorwaardelijk voor het afnemen van veilige clouddiensten.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Functie.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is NEN-EN-ISO/IEC 27040:2016 (Storage security) 7.7.4
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CLD_U.07.01 | Geïsoleerd |
Permanente isolatie van gegevens wordt gerealiseerd binnen een multi-tenantarchitectuur. Patches en aanpassingen van applicaties en infrastructuur worden op een gecontroleerde wijze gerealiseerd voor alle clouddiensten die de Cloud Service Consumer (CSC) afneemt. |
CLD_U.07.02 | Geïsoleerd |
Isolatie van Cloud Service Consumer (CSC)-gegevens wordt gegarandeerd door deze onder alle bedrijfsomstandigheden minimaal logisch te scheiden van de data van andere CSC’s. |
CLD_U.07.03 | Beheerfuncties |
De bevoegdheden voor het inzien of wijzigen van Cloud Service Consumer (CSC)-data en/of van encryptiesleutels door beheerfuncties en beheerders worden gecontroleerd verleend en het gebruik van deze rechten wordt gelogd. |