ISOR:Toegangbeveiliging(voorzienings)architectuur: verschil tussen versies

Uit NORA Online
ISOR:Toegangbeveiliging(voorzienings)architectuur
Ga naar: navigatie, zoeken
k (Tekst vervangen - 'Status Actualiteit=' door 'Status actualiteit=')
k (Tekst vervangen - 'BIO Thema Toegangbeveiliging' door 'BIO Thema Toegangsbeveiliging')
 
Regel 18: Regel 18:
  
 
De formuleringen van een hoofdnorm ten aanzien ‘toegangbeveiligingsarchitectuur’ en de bijbehordende subnormen zijn afgeleid uit andere baselines en beveiligingsrichtlijn zoals Standard of Good practice (ISF) en NCSC richtlijnen voor webapplicaties.
 
De formuleringen van een hoofdnorm ten aanzien ‘toegangbeveiligingsarchitectuur’ en de bijbehordende subnormen zijn afgeleid uit andere baselines en beveiligingsrichtlijn zoals Standard of Good practice (ISF) en NCSC richtlijnen voor webapplicaties.
|Heeft bron=BIO Thema Toegangbeveiliging
+
|Heeft bron=BIO Thema Toegangsbeveiliging
 
|Criterium=De organisatie moet op basis van de ''organisatorische eisen'' en wensen de technische inrichting beschreven hebben en in een ''toegangbeveiligingsarchitectuur'' (TBA) vastgelegd.
 
|Criterium=De organisatie moet op basis van de ''organisatorische eisen'' en wensen de technische inrichting beschreven hebben en in een ''toegangbeveiligingsarchitectuur'' (TBA) vastgelegd.
 
|Doelstelling=Het verkrijgen van inzicht in samenhang van en de relatie tussen de technische componenten die een rol spelen bij inrichting- en beheer van het toegangsvoorzieningsdomein.
 
|Doelstelling=Het verkrijgen van inzicht in samenhang van en de relatie tussen de technische componenten die een rol spelen bij inrichting- en beheer van het toegangsvoorzieningsdomein.

Huidige versie van 10 mei 2019 om 17:37

De BIO themadocumenten zijn levende documenten, die van tijd tot tijd een update krijgen. Wijzigingen die geïmplementeerd worden in Q4 2019:
  • Het BIO Thema logische toegangsbeveiliging is opgevolgd door BIO Thema Toegangsbeveiliging. Dit kader is ruimer dan alleen logische toegangsbeveiliging. Een deel van de inhoud van het oude thema komt terug in het nieuwe, de resterende pagina's vervallen en worden niet meer bijgehouden.
  • De Privacy Baseline krijgt een nieuwe versie.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Verwante principes

BIO Thema Toegangsbeveiliging
Binnen dit normenkader èn beveiligingsaspect
Alle Normenkaders
Alle Beveiligingsprincipes
Alle Normen
Beveiligingsaspecten
ISOR

De toegangbeveiligingsarchitectuur is een blauwdruk waarmee wordt aangegeven op welke wijze gebruikers toegang krijgen tot applicaties en overige ICT-componenten. Een datamodel op het entiteiten niveau maakt hier onderdeel van uit. Hierbij zijn rollen van gebruikers en beheerders op basis van een bepaald structuur, zoals RBAC of ABAC, etc modellen beschreven.

Met betrekking tot het ontwerp van de toegang tot applicaties wordt hieronder aandacht besteed aan een aantal onderwerpen waarmee bij het ontwerp van de toegangbeveiligingsarchitectuur rekening moet worden gehouden, zoals:

  • ontwerp van identiteit- en toegangsbeheer;
  • inrichting toegangsbeheer;
  • eisen en behoeften ten aanzien van gebruikersidentificatie en -authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit.;
  • gebruik van uniforme authenticatiemechanismen;
  • gebruik van platformaccounts met beperkte rechten;
  • audit van uitgedeelde autorisaties.

De formuleringen van een hoofdnorm ten aanzien ‘toegangbeveiligingsarchitectuur’ en de bijbehordende subnormen zijn afgeleid uit andere baselines en beveiligingsrichtlijn zoals Standard of Good practice (ISF) en NCSC richtlijnen voor webapplicaties.


Criterium

De organisatie moet op basis van de organisatorische eisen en wensen de technische inrichting beschreven hebben en in een toegangbeveiligingsarchitectuur (TBA) vastgelegd.

Doelstelling

Het verkrijgen van inzicht in samenhang van en de relatie tussen de technische componenten die een rol spelen bij inrichting- en beheer van het toegangsvoorzieningsdomein.

Risico

Onvoldoende inzicht in de technische inrichting en de toegangsvoorzieningsarchitectuur leidt tot onvoldoende beheersing van het autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen-inrichting en –beheerdomein.

Indeling binnen ISOR

Dit beveiligingsprincipe:

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methode ingedeeld in drie aspecten:Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is Additioneel

Onderliggende normen

IDConformiteitsindicatorStellingPagina
LTV_B.06.01technische inrichtingOp basis van de organisatorische eisen is de technische inrichting van de toegangbeveiliging vorm gegevenWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat aangaande:
  • de uniformiteit en flexibiliteit van authenticatiemechanismen;
  • de rechten voor beheeraccounts;
  • de identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen.- en authenticatiemechanismen om voldoende sterke wachtwoorden af te dwingen;
  • autorisatiemechanismen, waarbij gebruikers alleen toegang krijgen tot diensten (functies) waarvoor ze specifiek bevoegd zijn.
Vormgeving van de technische inrichting van de toegangbeveiliging
LTV_B.06.02toegangbeveiligingsarchitectuurDe inrichting van het identiteit- en toegangsbeheer is vastgelegd in een toegangbeveiligingsarchitectuur.Inrichting van het identiteit- en toegangsbeheer vastgelegd in toegangbeveiligingsarchitectuur
LTV_B.06.03toegangbeveiligingsarchitectuurDe IAA beveiligingsmaatregelen die hun weerslag hebben in componenten van de toegangbeveiligingsarchitectuur zijn benoemd en beschreven.Het beschrijven van de IAA beveiligingsmaatregelen
LTV_B.06.04toegangbeveiligingsarchitectuurDe onderlinge samenhang tussen technische componenten (waaronder infrastructuur en software, toegangsvoorziening, firewall) die bij het gebruiken en onderhouden van toegangbeveiligingssysteem zijn betrokken, zijn benoemd en beschreven.Beschrijving van de onderlinge samenhang tussen technische componenten