ISOR:Toegangbeveiligingsarchitectuur: verschil tussen versies

Uit NORA Online
ISOR:Toegangbeveiligingsarchitectuur
Naar navigatie springen Naar zoeken springen
k (Tekst vervangen - 'BIO Thema Toegangbeveiliging' door 'BIO Thema Toegangsbeveiliging')
(aangepast naar nieuwe versie gedaan met Jan Breeman)
Regel 1: Regel 1:
{{#Element:
{{#Element:
|ID=LTV_B.03
|ID=TVZ_B.03
|Titel=Beveiligingsfunctie toegangbeveiliging
|Titel=Toegangbeveiligingsarchitectuur
|Elementtype=Beveiligingsprincipe
|Elementtype=Beveiligingsprincipe
|Versie=0.96
|Versie=1.0
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=29 jan 2018
|Redactionele wijzigingsdatum=27-3-2019
|Publicatiedatum=29 jan 2018
|Publicatiedatum=21-10-2019
|Beschrijving=De organisatie beschikt over veel middelen en informatie die beveiligd moeten worden. Hiervoor moeten de juiste rollen zijn benoemd binnen een centraal orgaan, de beveiligingsfunctie.
|Beschrijving=De toegangbeveiligingsarchitectuur is een blauwdruk waarmee wordt aangegeven op welke wijze gebruikers toegang krijgen tot applicaties en overige ICT-componenten. Een datamodel op het entiteiten niveau maakt hier onderdeel van uit. Hierbij zijn rollen van gebruikers en beheerders op basis van een bepaald structuur, zoals RBAC- of ABAC-modellen, beschreven.
De functionarissen binnen deze functies hebben specifieke verantwoordelijkheden voor het realiseren van toegangbeveiliging binnen de gehele organisatie, waaronder het toegangbeveiligingssysteem.
 
|Heeft bron=BIO Thema Toegangsbeveiliging
Met betrekking tot het ontwerp van de toegang tot applicaties wordt hieronder aandacht besteed aan een aantal onderwerpen waarmee bij het ontwerp van de toegangbeveiligingsarchitectuur rekening moet worden gehouden, zoals:
|Criterium=Een gespecialiseerde '' beveiligingsfunctie'' moet zijn vastgesteld die verantwoordelijk is voor het bevorderen van toegangbeveiliging binnen de gehele organisatie.
* ontwerp van identiteit- en toegangsbeheer;
|Doelstelling=Om ervoor te zorgen dat de toegangbeveiliging effectief wordt ingericht.
* inrichting toegangsbeheer;
|Risico=Door het ontbreken van de beveiligingsfunctie is het mogelijk dat activiteiten mbt toegangbeveiliging ongecoördineerd, onjuist of niet tijdig worden uitgevoerd, of dat afwijkingen niet leiden tot corrigerende acties.
* eisen en behoeften ten aanzien van gebruikersidentificatie en -authenticatie;
* gebruik van uniforme authenticatie mechanismen;
* gebruik van platformaccounts met beperkte rechten;
* audit van uitgedeelde autorisaties.
 
De formuleringen van een control (ofwel een hoofdnorm ) ten aanzien ‘toegangbeveiligingsarchitectuur’ en de bijbehorende maatregelen (ofwel conformiteitsindicatoren) zijn afgeleid uit andere baselines en beveiligingsrichtlijn zoals Standard of Good practice (ISF) en NCSC-richtlijnen voor webapplicaties.
|Heeft bron=BIO Thema Toegangbeveiliging
|Criterium=De organisatie moet op basis van de organisatorische eisen en wensen de technische inrichting beschreven hebben en in een toegangbeveiligingsarchitectuur (TBA) vastgelegd.
|Beveiligingsaspect=Beleid
|Beveiligingsaspect=Beleid
|Invalshoek=Functie
|Invalshoek=Structuur
|Grondslag=* SoGP (Standard of Good Practice): SM 2.1
|Grondslag=* SoGP (Standard of Good Practice): SM 2.1
|Conformiteitsindicator=beveiligingsfunctie
|Stelling=Additioneel
|Heeft ouder=ISOR:Toegangbeveiliging Beleidsdomein
|Conformiteitsindicator=* technische inrichting
* toegangbeveiligingsarchitectuur
|Heeft ouder=ISOR:BIO Thema Toegangbeveiliging Beleid
}}
}}

Versie van 25 nov 2019 14:44

Versie 2.0 van 23 oktober 2020 van de BIO Thema-uitwerking Toegangsbeveiliging is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

De toegangbeveiligingsarchitectuur is een blauwdruk waarmee wordt aangegeven op welke wijze gebruikers toegang krijgen tot applicaties en overige ICT-componenten. Een datamodel op het entiteiten niveau maakt hier onderdeel van uit. Hierbij zijn rollen van gebruikers en beheerders op basis van een bepaald structuur, zoals RBAC- of ABAC-modellen, beschreven.

Met betrekking tot het ontwerp van de toegang tot applicaties wordt hieronder aandacht besteed aan een aantal onderwerpen waarmee bij het ontwerp van de toegangbeveiligingsarchitectuur rekening moet worden gehouden, zoals:

  • ontwerp van identiteit- en toegangsbeheer;
  • inrichting toegangsbeheer;
  • eisen en behoeften ten aanzien van gebruikersidentificatie en -authenticatie;
  • gebruik van uniforme authenticatie mechanismen;
  • gebruik van platformaccounts met beperkte rechten;
  • audit van uitgedeelde autorisaties.

De formuleringen van een control (ofwel een hoofdnorm ) ten aanzien ‘toegangbeveiligingsarchitectuur’ en de bijbehorende maatregelen (ofwel conformiteitsindicatoren) zijn afgeleid uit andere baselines en beveiligingsrichtlijn zoals Standard of Good practice (ISF) en NCSC-richtlijnen voor webapplicaties.


Criterium

De organisatie moet op basis van de organisatorische eisen en wensen de technische inrichting beschreven hebben en in een toegangbeveiligingsarchitectuur (TBA) vastgelegd.

Doelstelling

Risico

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is CIP-netwerk

Onderliggende normen

IDConformiteitsindicatorStelling
TBV_B.06.01 Technische inrichting

De technische inrichting van de toegangsbeveiliging is met organisatorische eisen vormgegeven aangaande:

  • de uniformiteit en flexibiliteit van authenticatiemechanismen;
  • de rechten voor beheeraccounts;
  • de identificatie- en authenticatiemechanismen om voldoende sterke wachtwoorden af te dwingen;
  • autorisatiemechanismen, waarbij gebruikers alleen toegang krijgen tot diensten (functies) waarvoor ze specifiek bevoegd zijn.
TBV_B.06.02 Toegangsbeveiligingsarchitectuur

De inrichting van het identiteits- en toegangsbeheer is vastgelegd in een toegangbeveiligingsarchitectuur.