ISOR:Zonering en filtering: verschil tussen versies
k (Tekst vervangen - '|Heeft bron=BIO Thema Communicatievoorzieningen' door '|Heeft bron=BIO Thema Communicatievoorzieningen |import=2019-05-15') |
(tekst redactie 2.0) |
||
Regel 1: | Regel 1: | ||
{{# | {{#element: | ||
|Elementtype=Beveiligingsprincipe | |||
|ID=CommVZ_U.06 | |ID=CommVZ_U.06 | ||
|Titel=Zonering en filtering | |Titel=Zonering en filtering | ||
|Versieaanduiding=2.0 | |||
|Versieaanduiding= | |||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum= | |Redactionele wijzigingsdatum=2021/02/26 | ||
|Publicatiedatum=01-02-2019 | |Publicatiedatum=01-02-2019 | ||
|Beschrijving=Door scheiding aan te brengen in netwerken, ook wel segmentering genoemd, kunnen netwerken worden beheerd, beveiligd en beheerst | |Beschrijving====Definitie=== | ||
Dit object gaat over de aspecten scheiding en gecontroleerde doorgang: | |||
1. Scheiding is het positioneren van netwerken in afzonderlijke fysieke ruimten of het segmenteren van netwerken in afzonderlijk te beveiligen (logische) domeinen. | |||
2. Gecontroleerde doorgang is het reguleren van de toegang van personen tot netwerkvoorzieningen en/of het en filteren van informatiestromen met beleidsregels met filters en algoritmen. | |||
===Toelichting=== | |||
Door scheiding aan te brengen in netwerken, ook wel segmentering genoemd, kunnen netwerken worden beheerd, beveiligd en beheerst. Om vervolgens vanuit het ene netwerk naar het andere veilig te kunnen communiceren, zijn gecontroleerde doorgangen nodig. In die doorgangen worden filtermechanismen aangebracht, die alleen die communicatie doorlaat, die vanuit het beleid is toegestaan en waarmee ongeoorloofde toegang wordt voorkomen. De scheiding met gecontroleerde doorgangen heet ‘zonering’. | |||
|Criterium=Groepen van informatiediensten, -gebruikers en -systemen behoren in netwerken te worden ''gescheiden (in domeinen)''. | |Criterium=Groepen van informatiediensten, -gebruikers en -systemen behoren in netwerken te worden ''gescheiden (in domeinen)''. | ||
|Doelstelling=Veilig communiceren vanuit het ene naar het andere netwerk. | |||
|Risico=Verspreiding van aanvallen, indringers, ongewenste inhoud, virussen etc. in de organisatie. | |||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering | ||
|Invalshoek=Functie | |Invalshoek=Functie | ||
|Grondslag=* | |Grondslag=* BIO 2019: 13.1.3 | ||
| | |Heeft bron=BIO Thema Communicatievoorzieningen | ||
|import=2019-05-15 | |||
|Heeft ouder=ISOR:BIO Thema Communicatievoorzieningen Uitvoering | |Heeft ouder=ISOR:BIO Thema Communicatievoorzieningen Uitvoering | ||
}} | }} |
Versie van 26 feb 2021 12:10
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Definitie
Dit object gaat over de aspecten scheiding en gecontroleerde doorgang: 1. Scheiding is het positioneren van netwerken in afzonderlijke fysieke ruimten of het segmenteren van netwerken in afzonderlijk te beveiligen (logische) domeinen. 2. Gecontroleerde doorgang is het reguleren van de toegang van personen tot netwerkvoorzieningen en/of het en filteren van informatiestromen met beleidsregels met filters en algoritmen.
Toelichting
Door scheiding aan te brengen in netwerken, ook wel segmentering genoemd, kunnen netwerken worden beheerd, beveiligd en beheerst. Om vervolgens vanuit het ene netwerk naar het andere veilig te kunnen communiceren, zijn gecontroleerde doorgangen nodig. In die doorgangen worden filtermechanismen aangebracht, die alleen die communicatie doorlaat, die vanuit het beleid is toegestaan en waarmee ongeoorloofde toegang wordt voorkomen. De scheiding met gecontroleerde doorgangen heet ‘zonering’.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Functie.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 13.1.3
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CVZ_U.06.01 | Gescheiden (in domeinen) |
Het netwerk is in (logische of fysieke) domeinen (of zones) opgedeeld op grond van risico’s voor onderlinge negatieve beïnvloeding van informatiesystemen binnen een domein en het beoogde betrouwbaarheidsniveau. |
CVZ_U.06.02 | Gescheiden (in domeinen) |
Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau. |
CVZ_U.06.03 | Gescheiden (in domeinen) |
Perimeters van netwerkzones worden nauwkeurig gedefinieerd en de gecontroleerde doorgang van de informatie tussen netwerkdomeinen wordt beheerst met een gateway (bijvoorbeeld een firewall en een filterende router). |
CVZ_U.06.04 | Gescheiden (in domeinen) |
Draadloze toegang tot gevoelige domeinen wordt behandeld als een externe verbinding en wordt beveiligd met de eisen geldend voor externe verbindingen. |