ISOR:Toegangbeveiligingsarchitectuur: verschil tussen versies
k (doelstelling en risico toegevoegd) |
(nummer en objectnaam aangepast) |
||
Regel 1: | Regel 1: | ||
{{# | {{#element: | ||
|Elementtype=Beveiligingsprincipe | |Elementtype=Beveiligingsprincipe | ||
| | |ID=B.06 | ||
|Titel=Toegangsbeveiligingsarchitectuur | |||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum=5-12-2019 | |Redactionele wijzigingsdatum=5-12-2019 | ||
|Publicatiedatum=5-12-2019 | |Publicatiedatum=5-12-2019 | ||
|Beschrijving=De | |Beschrijving=De toegangsbeveiligingsarchitectuur is een blauwdruk waarmee wordt aangegeven op welke wijze gebruikers toegang krijgen tot applicaties en overige ICT-componenten. Een datamodel op het entiteitenniveau maakt hier onderdeel van uit. Hierbij zijn de rollen van gebruikers en beheerders op basis van een bepaalde structuur, zoals RBAC- of ABAC-modellen, beschreven. | ||
Met betrekking tot het ontwerp van de toegang tot applicaties wordt hieronder aandacht besteed aan een aantal onderwerpen waarmee bij het ontwerp van de toegangsbeveiliging architectuur rekening moet worden gehouden, zoals: | Met betrekking tot het ontwerp van de toegang tot applicaties wordt hieronder aandacht besteed aan een aantal onderwerpen waarmee bij het ontwerp van de toegangsbeveiliging architectuur rekening moet worden gehouden, zoals: | ||
* ontwerp van identiteit- en toegangsbeheer; | * ontwerp van identiteit- en toegangsbeheer; | ||
* inrichting toegangsbeheer; | * inrichting toegangsbeheer; | ||
* eisen en behoeften ten aanzien van gebruikersidentificatie en –authenticatie; | * eisen en behoeften ten aanzien van gebruikersidentificatie en –authenticatie; | ||
* gebruik van uniforme authenticatie mechanismen; | * gebruik van uniforme authenticatie-mechanismen; | ||
* gebruik van platformaccounts met beperkte rechten; | * gebruik van platformaccounts met beperkte rechten; | ||
* audit van uitgedeelde autorisaties. | * audit van uitgedeelde autorisaties. | ||
De formuleringen van een control (ofwel een hoofdnorm ) ten aanzien van ‘Toegangbeveiligingsarchitectuur’ en de bijbehorende maatregelen (ofwel conformiteitsindicatoren) zijn afgeleid uit andere baselines en beveiligingsrichtlijn zoals Standard of Good Practice (ISF) en NCSC-richtlijnen voor webapplicaties. | De formuleringen van een control (ofwel een hoofdnorm) ten aanzien van ‘Toegangbeveiligingsarchitectuur’ en de bijbehorende maatregelen (ofwel conformiteitsindicatoren) zijn afgeleid uit andere baselines en beveiligingsrichtlijn zoals Standard of Good Practice (ISF) en NCSC-richtlijnen voor webapplicaties. | ||
|Criterium=De organisatie moet op basis van de organisatorische eisen en wensen de ''technische inrichting'' beschreven hebben en in een ''toegangbeveiligingsarchitectuur'' (TBA) vastgelegd. | |Criterium=De organisatie moet op basis van de organisatorische eisen en wensen de ''technische inrichting'' beschreven hebben en in een ''toegangbeveiligingsarchitectuur'' (TBA) vastgelegd. | ||
|Doelstelling=De organisatie moet op basis van de organisatorische eisen en wensen de technische inrichting beschreven hebben en in een toegangbeveiligingsarchitectuur vastgelegd. | |Doelstelling=De organisatie moet op basis van de organisatorische eisen en wensen de technische inrichting beschreven hebben en in een toegangbeveiligingsarchitectuur vastgelegd. | ||
Regel 23: | Regel 21: | ||
|Invalshoek=Structuur | |Invalshoek=Structuur | ||
|Grondslag=* SoGP (Standard of Good Practice): SM 2.1 | |Grondslag=* SoGP (Standard of Good Practice): SM 2.1 | ||
|Conformiteitsindicator=* technische inrichting* toegangbeveiligingsarchitectuur | |||
|Conformiteitsindicator=* technische inrichting | |Heeft bron=BIO Thema Toegangsbeveiliging | ||
* toegangbeveiligingsarchitectuur | |||
|Heeft | |||
}} | }} |
Versie van 12 mrt 2020 16:50
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
De toegangsbeveiligingsarchitectuur is een blauwdruk waarmee wordt aangegeven op welke wijze gebruikers toegang krijgen tot applicaties en overige ICT-componenten. Een datamodel op het entiteitenniveau maakt hier onderdeel van uit. Hierbij zijn de rollen van gebruikers en beheerders op basis van een bepaalde structuur, zoals RBAC- of ABAC-modellen, beschreven. Met betrekking tot het ontwerp van de toegang tot applicaties wordt hieronder aandacht besteed aan een aantal onderwerpen waarmee bij het ontwerp van de toegangsbeveiliging architectuur rekening moet worden gehouden, zoals:
- ontwerp van identiteit- en toegangsbeheer;
- inrichting toegangsbeheer;
- eisen en behoeften ten aanzien van gebruikersidentificatie en –authenticatie;
- gebruik van uniforme authenticatie-mechanismen;
- gebruik van platformaccounts met beperkte rechten;
- audit van uitgedeelde autorisaties.
De formuleringen van een control (ofwel een hoofdnorm) ten aanzien van ‘Toegangbeveiligingsarchitectuur’ en de bijbehorende maatregelen (ofwel conformiteitsindicatoren) zijn afgeleid uit andere baselines en beveiligingsrichtlijn zoals Standard of Good Practice (ISF) en NCSC-richtlijnen voor webapplicaties.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Beleid;
- valt binnen de Invalshoek Structuur.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is CIP-netwerk
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
TBV_B.06.01 | Technische inrichting |
De technische inrichting van de toegangsbeveiliging is met organisatorische eisen vormgegeven aangaande:
|
TBV_B.06.02 | Toegangsbeveiligingsarchitectuur |
De inrichting van het identiteits- en toegangsbeheer is vastgelegd in een toegangbeveiligingsarchitectuur. |