ISOR:Toegangbeveiligingsarchitectuur: verschil tussen versies
k (Tekst vervangen - 'BIO Thema Toegangbeveiliging' door 'BIO Thema Toegangsbeveiliging') |
(aangepast naar nieuwe versie gedaan met Jan Breeman) |
||
Regel 1: | Regel 1: | ||
{{#Element: | {{#Element: | ||
|ID= | |ID=TVZ_B.03 | ||
|Titel= | |Titel=Toegangbeveiligingsarchitectuur | ||
|Elementtype=Beveiligingsprincipe | |Elementtype=Beveiligingsprincipe | ||
|Versie=0 | |Versie=1.0 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum= | |Redactionele wijzigingsdatum=27-3-2019 | ||
|Publicatiedatum= | |Publicatiedatum=21-10-2019 | ||
|Beschrijving=De | |Beschrijving=De toegangbeveiligingsarchitectuur is een blauwdruk waarmee wordt aangegeven op welke wijze gebruikers toegang krijgen tot applicaties en overige ICT-componenten. Een datamodel op het entiteiten niveau maakt hier onderdeel van uit. Hierbij zijn rollen van gebruikers en beheerders op basis van een bepaald structuur, zoals RBAC- of ABAC-modellen, beschreven. | ||
De | |||
|Heeft bron=BIO Thema | Met betrekking tot het ontwerp van de toegang tot applicaties wordt hieronder aandacht besteed aan een aantal onderwerpen waarmee bij het ontwerp van de toegangbeveiligingsarchitectuur rekening moet worden gehouden, zoals: | ||
|Criterium= | * ontwerp van identiteit- en toegangsbeheer; | ||
* inrichting toegangsbeheer; | |||
* eisen en behoeften ten aanzien van gebruikersidentificatie en -authenticatie; | |||
* gebruik van uniforme authenticatie mechanismen; | |||
* gebruik van platformaccounts met beperkte rechten; | |||
* audit van uitgedeelde autorisaties. | |||
De formuleringen van een control (ofwel een hoofdnorm ) ten aanzien ‘toegangbeveiligingsarchitectuur’ en de bijbehorende maatregelen (ofwel conformiteitsindicatoren) zijn afgeleid uit andere baselines en beveiligingsrichtlijn zoals Standard of Good practice (ISF) en NCSC-richtlijnen voor webapplicaties. | |||
|Heeft bron=BIO Thema Toegangbeveiliging | |||
|Criterium=De organisatie moet op basis van de organisatorische eisen en wensen de technische inrichting beschreven hebben en in een toegangbeveiligingsarchitectuur (TBA) vastgelegd. | |||
|Beveiligingsaspect=Beleid | |Beveiligingsaspect=Beleid | ||
|Invalshoek= | |Invalshoek=Structuur | ||
|Grondslag=* SoGP (Standard of Good Practice): SM 2.1 | |Grondslag=* SoGP (Standard of Good Practice): SM 2.1 | ||
|Conformiteitsindicator= | |Stelling=Additioneel | ||
|Heeft ouder=ISOR:Toegangbeveiliging | |Conformiteitsindicator=* technische inrichting | ||
* toegangbeveiligingsarchitectuur | |||
|Heeft ouder=ISOR:BIO Thema Toegangbeveiliging Beleid | |||
}} | }} |
Versie van 25 nov 2019 14:44
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
De toegangbeveiligingsarchitectuur is een blauwdruk waarmee wordt aangegeven op welke wijze gebruikers toegang krijgen tot applicaties en overige ICT-componenten. Een datamodel op het entiteiten niveau maakt hier onderdeel van uit. Hierbij zijn rollen van gebruikers en beheerders op basis van een bepaald structuur, zoals RBAC- of ABAC-modellen, beschreven.
Met betrekking tot het ontwerp van de toegang tot applicaties wordt hieronder aandacht besteed aan een aantal onderwerpen waarmee bij het ontwerp van de toegangbeveiligingsarchitectuur rekening moet worden gehouden, zoals:
- ontwerp van identiteit- en toegangsbeheer;
- inrichting toegangsbeheer;
- eisen en behoeften ten aanzien van gebruikersidentificatie en -authenticatie;
- gebruik van uniforme authenticatie mechanismen;
- gebruik van platformaccounts met beperkte rechten;
- audit van uitgedeelde autorisaties.
De formuleringen van een control (ofwel een hoofdnorm ) ten aanzien ‘toegangbeveiligingsarchitectuur’ en de bijbehorende maatregelen (ofwel conformiteitsindicatoren) zijn afgeleid uit andere baselines en beveiligingsrichtlijn zoals Standard of Good practice (ISF) en NCSC-richtlijnen voor webapplicaties.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Beleid;
- valt binnen de Invalshoek Structuur.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is CIP-netwerk
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
TBV_B.06.01 | Technische inrichting |
De technische inrichting van de toegangsbeveiliging is met organisatorische eisen vormgegeven aangaande:
|
TBV_B.06.02 | Toegangsbeveiligingsarchitectuur |
De inrichting van het identiteits- en toegangsbeheer is vastgelegd in een toegangbeveiligingsarchitectuur. |