ISOR:Toegangbeveiligingsarchitectuur: verschil tussen versies
k (Tekst vervangen - '|Publicatiedatum=29 jan 2018' door '|Publicatiedatum=29 jan 2018 |Importversie=34') |
k (update naar versie 2.1) |
||
(27 tussenliggende versies door 7 gebruikers niet weergegeven) | |||
Regel 1: | Regel 1: | ||
{{# | {{#element: | ||
|Elementtype=Beveiligingsprincipe | |Elementtype=Beveiligingsprincipe | ||
| | |ID=TBV_B.06 | ||
|Status | |Titel=Toegangsbeveiligingsarchitectuur | ||
|Redactionele wijzigingsdatum= | |Versieaanduiding=2.1 | ||
|Publicatiedatum=29 | |Status actualiteit=Actueel | ||
| | |Redactionele wijzigingsdatum=2021/12/02 | ||
|Publicatiedatum=2021/10/29 | |||
|Beschrijving===Objectdefinitie== | |||
Betreft een modelmatige beschrijving van de technische en organisatorische samenhang van onderdelen voor toegangsbeveiliging. | |||
|Criterium= | |||
|Doelstelling= | ==Objecttoelichting== | ||
|Risico= | De toegangsbeveiligingsarchitectuur is een blauwdruk waarmee wordt aangegeven op welke wijze gebruikers toegang krijgen tot applicaties en overige ICT-componenten. Een datamodel op het entiteitenniveau maakt hier onderdeel van uit. Hierbij zijn de rollen van gebruikers en beheerders met een bepaald structuur, zoals Role Based Access Control (RBAC) of Attribute Based Access Control (ABAC) modellen, beschreven. | ||
Voor de toegang tot applicaties wordt hieronder aandacht besteed aan een aantal onderwerpen waarmee bij het ontwerp van de toegangsbeveiligingsarchitectuur rekening moet worden gehouden, zoals: | |||
* ontwerp van identiteits- en toegangsbeheer; | |||
* inrichting toegangsbeheer; | |||
* eisen en behoeften over gebruikersidentificatie en -authenticatie; | |||
* gebruik van uniforme authenticatiemechanismen; | |||
* gebruik van platformaccounts met beperkte rechten; | |||
* audit van uitgedeelde autorisaties. | |||
|Criterium=De organisatie behoort met organisatorische eisen en wensen de ''technische inrichting'' beschreven te hebben en behoort in een ''toegangsbeveiligingsarchitectuur'' te zijn vastgelegd. | |||
|Doelstelling=Het verkrijgen van inzicht in de samenhang van en de relatie tussen de technische componenten die een rol spelen bij de inrichting en beheer van het toegangsvoorzieningsdomein. | |||
|Risico=Onvoldoende inzicht in de technische inrichting en de toegangsvoorzieningsarchitectuur leidt tot onvoldoende beheersing van het autorisatie ‘inrichtings- en beheer-’domein. | |||
|Beveiligingsaspect=Beleid | |Beveiligingsaspect=Beleid | ||
|Invalshoek= | |Invalshoek=Structuur | ||
|Grondslag= | |Grondslag=CIP-netwerk | ||
|Heeft bron=BIO Thema Toegangsbeveiliging | |||
|Heeft | |||
}} | }} |
Huidige versie van 2 dec 2021 om 14:43
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Objectdefinitie
Betreft een modelmatige beschrijving van de technische en organisatorische samenhang van onderdelen voor toegangsbeveiliging.
Objecttoelichting
De toegangsbeveiligingsarchitectuur is een blauwdruk waarmee wordt aangegeven op welke wijze gebruikers toegang krijgen tot applicaties en overige ICT-componenten. Een datamodel op het entiteitenniveau maakt hier onderdeel van uit. Hierbij zijn de rollen van gebruikers en beheerders met een bepaald structuur, zoals Role Based Access Control (RBAC) of Attribute Based Access Control (ABAC) modellen, beschreven.
Voor de toegang tot applicaties wordt hieronder aandacht besteed aan een aantal onderwerpen waarmee bij het ontwerp van de toegangsbeveiligingsarchitectuur rekening moet worden gehouden, zoals:
- ontwerp van identiteits- en toegangsbeheer;
- inrichting toegangsbeheer;
- eisen en behoeften over gebruikersidentificatie en -authenticatie;
- gebruik van uniforme authenticatiemechanismen;
- gebruik van platformaccounts met beperkte rechten;
- audit van uitgedeelde autorisaties.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Beleid;
- valt binnen de Invalshoek Structuur.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is CIP-netwerk
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
TBV_B.06.01 | Technische inrichting |
De technische inrichting van de toegangsbeveiliging is met organisatorische eisen vormgegeven aangaande:
|
TBV_B.06.02 | Toegangsbeveiligingsarchitectuur |
De inrichting van het identiteits- en toegangsbeheer is vastgelegd in een toegangbeveiligingsarchitectuur. |