ISOR:Speciale toegangsrechten beheer: verschil tussen versies

Uit NORA Online
ISOR:Speciale toegangsrechten beheer
Naar navigatie springen Naar zoeken springen
k (1 versie: ISOR)
(nummer teruggezet)
(10 tussenliggende versies door 4 gebruikers niet weergegeven)
Regel 1: Regel 1:
{{#Element:
{{#element:
|ID=LTV_U.06
|Titel=Speciale toegangsrechten beheer
|Elementtype=Beveiligingsprincipe
|Elementtype=Beveiligingsprincipe
|Versie=0.96
|ID=TVZ_U.06
|Status Actualiteit=Actueel
|Titel=Speciale toegangsrechtenbeheer
|Redactionele wijzigingsdatum=29 jan 2018
|Status actualiteit=Actueel
|Publicatiedatum=29 jan 2018
|Redactionele wijzigingsdatum=5-12-2019
|Importversie=34
|Publicatiedatum=2019/11/29
|Beschrijving=Beheerders hebben voor bepaalde activiteiten speciale systeem bevoegdheden nodig om hun beheer activiteiten uit te voeren. De activiteiten die met zulke bevoegdheden kunnen worden uitgevoerd, kunnen diep ingrijpen in het systeem. Daarom moet hier voorzichtig mee om worden gegaan en zijn hiervoor procedurele maatregelen noodzakelijk.
|Beschrijving=Beheerders hebben voor bepaalde activiteiten, speciale systeembevoegdheden nodig om hun beheer activiteiten uit te voeren. De activiteiten die met zulke bevoegdheden kunnen worden uitgevoerd, kunnen diep ingrijpen in het systeem. Daarom moet hier voorzichtig mee om worden gegaan en zijn hiervoor procedurele maatregelen noodzakelijk.
|Heeft bron=BIO Thema Toegangbeveiliging
|Criterium=Het ''toewijzen'' en het gebruik van ''speciale toegangsrechten'' moeten worden beperkt en ''beheerst''.
|Criterium=Het ''toewijzen'' en gebruik van speciale ''toegangsrechten'' moeten worden beperkt en ''beheerst''.
|Doelstelling=Het voorkomen van het misbruik en oneigenlijk gebruik van bedrijfsobjecten.
|Doelstelling=Het voorkomen van het misbruik en oneigenlijk gebruik van bedrijfsobjecten.
|Risico=Personen die zonder aantoonbare redenen toegang hebben tot bedrijfsobjecten kunnen schade aan de bedrijfsbelangen veroorzaken.
|Risico=Personen die zonder aantoonbare redenen toegang hebben tot bedrijfsobjecten kunnen schade aan de bedrijfsbelangen veroorzaken.
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Invalshoek=Functie
|Invalshoek=Functie
|Grondslag=* BIR (Baseline Informatiebeveiliging Rijksdienst): 9.2.3
|Grondslag=* NEN-ISO/IEC 27002: 9.2.3
* NEN-ISO/IEC 27002: 9.2.3
|Conformiteitsindicator=toewijzenspeciale toegangsrechtenbeheerst
|Conformiteitsindicator=toewijzen,
|Heeft bron=BIO Thema Toegangsbeveiliging
toegangsrechten,
|Versie=1.0
beheerst
|Heeft ouder=ISOR:BIO Thema Toegangsbeveiliging Uitvoering
|Heeft ouder=ISOR:Toegangbeveiliging Uitvoeringdomein
}}
}}

Versie van 16 mrt 2020 13:41

Versie 2.0 van 23 oktober 2020 van de BIO Thema-uitwerking Toegangsbeveiliging is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Beheerders hebben voor bepaalde activiteiten, speciale systeembevoegdheden nodig om hun beheer activiteiten uit te voeren. De activiteiten die met zulke bevoegdheden kunnen worden uitgevoerd, kunnen diep ingrijpen in het systeem. Daarom moet hier voorzichtig mee om worden gegaan en zijn hiervoor procedurele maatregelen noodzakelijk.


Criterium

Het toewijzen en het gebruik van speciale toegangsrechten moeten worden beperkt en beheerst.

Doelstelling

Het voorkomen van het misbruik en oneigenlijk gebruik van bedrijfsobjecten.

Risico

Personen die zonder aantoonbare redenen toegang hebben tot bedrijfsobjecten kunnen schade aan de bedrijfsbelangen veroorzaken.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 9.2.3

Onderliggende normen

IDConformiteitsindicatorStelling
TBV_U.06.01 Toewijzen

Het toewijzen van speciale toegangsrechten vindt plaats door een risicoafweging en met richtlijnen en procedures.

TBV_U.06.02 Speciale toegangsrechten

Gebruikers hebben toegang tot speciale toegangsrechten voor zover dat voor de uitoefening van hun taak noodzakelijk is (need-to-know en need-to-use).

TBV_U.06.03 Beheerst

De uitgegeven speciale bevoegdheden worden minimaal ieder kwartaal beoordeeld.