BIO Thema-uitwerking Toegangsbeveiliging

Uit NORA Online
BIO Thema Toegangsbeveiliging
Ga naar: navigatie, zoeken
Het BIO Thema logische toegangsbeveiliging is opgevolgd door BIO Thema Toegangsbeveiliging in december 2019.
Logo ISOR (vier hangsloten die in elkaar geklikt zitten met de tekst Information Security Object Repository)
Dit Normenkader is deel van ISOR.

De BIO Thema-uitwerking Toegangsbeveiliging, hierna genoemd normenkader, is opgesteld door Wiekram Tewarie (UWV/CIP) en Jaap van der Veen (Belastingdienst). Het CIP-kernteam heeft dit normenkader gereviewd. Zodoende valt dit normenkader in het regime ‘becommentarieerde praktijk’.


De volgende leeswijzer geldt voor dit normenkader:

  • Voor de aanduiding van personen wordt de mannelijke vorm aangehouden (hij/hem/zijn) ongeacht het geslacht.
  • De controls en maatregelen vermeld in deze thema-uitwerking zijn in het beleids-, uitvoerings- en control-domein georganiseerd, waarmee ze bij de overeenkomstige functionarissen kunnen worden geadresseerd. Deze functionarissen zijn niet benoemd omdat dit organisatie-afhankelijk is.
  • Van best practices (open standaarden al dan niet toegankelijk met een licentie) zijn de meest actuele versies afgekort vermeld, tenzij de actuele versie niet toereikend is.


Er zijn 2 manieren om direct bij de principes en normen voor Toegangsbeveiliging te komen:
1. Via de overzichtstabellen (leiden direct naar afzonderlijke principes of normen):

Tabel: Principes
Tabel: Onderliggende normen

2. Via de domeinhoofdstukken (brengen je naar het begin van een domeinhoofdstuk):

Beleidsdomein
Uitvoeringsdomein
Control-domein

Binnen dit normenkader

Relatie tussen principes en onderliggende normen

schema van een themaprincipe met daaronder een aantal conformiteitsindicatoren en onder elke conformiteitsindicator een aantal normen.
Een themaprincipe is een richtinggevende uitspraak binnen een bepaald thema, zoals beveiliging of privacy. Een themaprincipe is vaak nog vrij breed, maar valt uiteen in een aantal deelonderwerpen, die met trefwoorden zijn aangegeven: de conformiteitsindicatoren. Onder elk trefwoord valt een aantal normen, concrete aanbevelingen die je kunt uitvoeren om dat deel van het principe te realiseren. Conformeer je je aan alle normen, dan conformeer je je aan de indicator en uiteindelijk aan het principe.

Stel dat het thema Gezondheid onderdeel uitmaakte van de NORANederlandse Overheid Referentie Architectuur. Dan zou een gezondheidsprincipe kunnen zijn: de volwassene eet gezond en in gepaste hoeveelheden. Logischerwijs valt dat uiteen in een aantal trefwoorden, de conformiteitsindicatoren: eet gezond en gepaste hoeveelheden. Iemand kan immers heel gezond eten naar binnen werken, maar veel te veel of juist te weinig. Of de juiste hoeveelheid calorieën binnenkrijgen uit eenzijdige voeding en zo toch niet gezond eten. In de praktijk heb je aan deze kernwoorden nog niets: je hebt normen nodig die uitwerken hoe je dit realiseert en meet. De normen die gepaste hoeveelheid concretiseren zouden bijvoorbeeld betrekking kunnen hebben op de afmeting van de volwassene, de hoeveelheid beweging en de calorische waarde van het eten.

Klik verder voor alle eigenschappen van themaprincipes, conformiteitsindicatoren en normen.


Indelingen binnen BIO Thema-uitwerking Toegangsbeveiliging

Alle onderdelen van BIO Thema-uitwerking Toegangsbeveiliging zijn ingedeeld volgens de SIVA-methode. Dat betekent dat alle principes en onderliggende normen zijn ingedeeld in één van drie aspecten: Beleid, Uitvoering of Control (B, U of C). Binnen normenkaders die geheel volgens de SIVA-methode zijn opgesteld herken je bovendien een tweede indeling, in de invalshoeken Intentie of Functie of Gedrag of Structuur (I, F, G of S). Deze indeling heeft binnen SIVA tot doel om lacunes te ontdekken in de objectanalyse die leidt tot normen. Voor de Privacy Baseline en de SSD-stukken geldt een uitzondering. Daar heeft IFGS geen rol gespeeld bij de samenstelling van het 'normenkader'.

De principes en onderliggende normen van BIO Thema-uitwerking Toegangsbeveiliging zijn op basis hiervan in een aantal overzichten gezet:

Principes uit BIO Thema-uitwerking Toegangsbeveiliging

In deze tabel staan alle principes uit BIO Thema-uitwerking Toegangsbeveiliging, met het unieke ID, Criterium en de trefwoorden die verder zijn uitgewerkt in normen. Gebruik de pijltjes bovenaan de kolommen om de sortering aan te passen en klik op een principe om alle eigenschappen te zien en de onderliggende normen te bekijken. Deze tabellen zijn ook beschikbaar als csv-download (export alle beveiligingsaspecten / beleid / uitvoering / Control) en in uitgebreide versie met alle bestaande eigenschappen.

Beleid (principes)

export principes Beleid als csv

IDPrincipeCriterium
TBV_B.01ToegangsbeveiligingsbeleidEen toegangbeveiligingsbeleid behoort te worden vastgesteld, gedocumenteerd en beoordeeld op basis van bedrijfseisen en informatiebeveiligingseisen.
TBV_B.02Eigenaarschap toegangsbeveiligingssysteemHet eigenaarschap en de verantwoordelijkheden voor logische toegangsbeveiligingssystemen en de verantwoordelijkheden voor fysieke toegangsbeveiligingssystemen behoren te zijn vastgelegd.
TBV_B.03BeveiligingsfunctieEen gespecialiseerde beveiligingsfunctie dient te zijn vastgesteld die de verantwoordelijk is voor het bevorderen van toegangsbeveiliging binnen de gehele organisatie.
TBV_B.04Cryptografie toegangsbeveiligingTer bescherming van authenticatie-informatie behoort een beleid voor het gebruik van cryptografische beheersmaatregelen te worden ontwikkeld en geïmplementeerd.
TBV_B.05Beveiligingsorganisatie ToegangsbeveiligingDe organisatie moet een beveiligingsorganisatie gedefinieerd hebben waarin de organisatorische positie, de taken, verantwoordelijkheden en bevoegdheden (TVB) van de betrokken functionarissen en de rapportagelijnen zijn vastgesteld.
TBV_B.06ToegangsbeveiligingsarchitectuurDe organisatie behoort op basis van de organisatorische eisen en wensen de technische inrichting beschreven te hebben en behoort in een toegangsbeveiligingsarchitectuur te zijn vastgelegd.

Uitvoering (principes)

export principes Uitvoering als csv

IDPrincipeCriterium
TBV_U.01RegistratieprocedureEen formele registratie- en afmeldprocedure behoort te worden geïmplementeerd om toewijzing van toegangsrechten mogelijk te maken.
TBV_U.02ToegangsverleningsprocedureEen formele gebruikerstoegangsverleningsprocedure behoort te worden geïmplementeerd om toegangsrechten voor alle type gebruikers en voor alle systemen en diensten toe te wijzen of in te trekken.
TBV_U.03InlogprocedureAls het beleid voor toegangsbeveiliging dit vereist, moet de toegang tot systemen en toepassingen worden beheerst met behulp van een beveiligde inlogprocedure.
TBV_U.04AutorisatieprocesEen formeel autorisatieproces dient geïmplementeerd te zijn voor het beheersen van de toegangsrechten van alle medewerkers en externe gebruikers tot informatie en informatieverwerkende faciliteiten.
TBV_U.05WachtwoordbeheerSystemen voor wachtwoordbeheer behoren interactief te zijn en sterke wachtwoorden te waarborgen.
TBV_U.06Speciale toegangsrechtenbeheerHet toewijzen en gebruik van speciale toegangsrechten behoren te worden beperkt en beheerst.
TBV_U.07FunctiescheidingConflicterende taken en verantwoordelijkheden behoren te worden gescheiden om de kans op onbevoegd of onbedoeld wijzigingen of misbruik van de bedrijfsmiddelen van de organisatie te verminderen.
TBV_U.08Geheime authenticatie-informatieHet toewijzen van geheime authenticatie-informatie behoort te worden beheerst via een formeel beheersproces.
TBV_U.09AutorisatieToegang (autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen) tot informatie en systeemfuncties van toepassingen behoren te worden beperkt in overeenstemming met het toegangsbeveiligingsbeleid.
TBV_U.10AutorisatievoorzieningenTer ondersteuning van autorisatiebeheer moeten binnen de daartoe in aanmerking komende applicaties technische autorisatievoorzieningen, zoals: een personeelsregistratiesysteem, een autorisatiebeheersysteem en autorisatiefaciliteiten, beschikbaar zijn.
TBV_U.11Fysieke toegangsbeveiligingBeveiligde gebieden behoren te worden beschermd door passende toegangsbeveiliging om ervoor te zorgen dat alleen bevoegd personeel toegang krijgt.

Control (principes)

export principes Control als csv

IDPrincipeCriterium
TBV_C.01Beoordelingsrichtlijnen en proceduresOm het gebruik van toegangsbeveiligingsvoorzieningen te (kunnen) controleren, behoren er procedures te zijn vastgesteld.
TBV_C.02Beoordeling toegangsrechtenEigenaren van bedrijfsmiddelen behoren toegangsrechten van gebruikers regelmatig te beoordelen.
TBV_C.03Gebeurtenissen registreren (logging en monitoring)Log-bestanden van gebeurtenissen die gebruikersactiviteiten, uitzonderingen en informatiebeveiligingsgebeurtenissen registreren, behoren te worden gemaakt, bewaard en regelmatig te worden beoordeeld.
TBV_C.04Beheersorganisatie toegangsbeveiligingDe eigenaar van het toegangsbeveiligingssysteem en toegangsmiddelen dient een beheersingsorganisatie ingericht hebben waarin de processtructuur, de taken, verantwoordelijkheden en bevoegdheden van de betrokken functionarissen zijn vastgesteld.

Onderliggende normen

ℹ️Toon uitleg relaties themaprincipe, conformiteitindicator en norm

schema van een themaprincipe met daaronder een aantal conformiteitsindicatoren en onder elke conformiteitsindicator een aantal normen.
Een themaprincipe is een richtinggevende uitspraak binnen een bepaald thema, zoals beveiliging of privacy. Een themaprincipe is vaak nog vrij breed, maar valt uiteen in een aantal deelonderwerpen, die met trefwoorden zijn aangegeven: de conformiteitsindicatoren. Onder elk trefwoord valt een aantal normen, concrete aanbevelingen die je kunt uitvoeren om dat deel van het principe te realiseren. Conformeer je je aan alle normen, dan conformeer je je aan de indicator en uiteindelijk aan het principe.

Stel dat het thema Gezondheid onderdeel uitmaakte van de NORANederlandse Overheid Referentie Architectuur. Dan zou een gezondheidsprincipe kunnen zijn: de volwassene eet gezond en in gepaste hoeveelheden. Logischerwijs valt dat uiteen in een aantal trefwoorden, de conformiteitsindicatoren: eet gezond en gepaste hoeveelheden. Iemand kan immers heel gezond eten naar binnen werken, maar veel te veel of juist te weinig. Of de juiste hoeveelheid calorieën binnenkrijgen uit eenzijdige voeding en zo toch niet gezond eten. In de praktijk heb je aan deze kernwoorden nog niets: je hebt normen nodig die uitwerken hoe je dit realiseert en meet. De normen die gepaste hoeveelheid concretiseren zouden bijvoorbeeld betrekking kunnen hebben op de afmeting van de volwassene, de hoeveelheid beweging en de calorische waarde van het eten.

Klik verder voor alle eigenschappen van themaprincipes, conformiteitsindicatoren en normen.


In deze tabel staan alle normen uit BIO Thema-uitwerking Toegangsbeveiliging. Van links tot rechts zie je het unieke ID van de norm, welk trefwoord van het bovenliggende principe de norm realiseert, de tekst van de norm en een link naar de aparte pagina van die norm. Gebruik de pijltjes bovenaan de kolommen om de sortering aan te passen en klik op een principe om alle eigenschappen te zien en de onderliggende normen te bekijken. Deze tabel is ook beschikbaar als csv-export normen en in uitgebreide tabel.

Beleid (normen)

export normen Beleid als csv

IDtrefwoordStellingNorm
TBV_B.01.01ToegangsbeveiligingsbeleidHet toegangvoorzieningsbeleid:
  • is consistent aan de vigerende wet- en regelgeving en informatiebeveiligingsbeleidHet informatiebeveiligingsbeleid verbindt de bedrijfsdoelstellingen met beveiligingsdoelstellingen. Met de beveiligingsdoelstellingen geeft een organisatie aan op welke wijze – door het treffen van beveiligingsmaatregelen – de bedrijfsdoelstellingen nagestreefd worden.;
  • stelt eisen voor beheer van toegangsrechten in een distributie- en netwerkomgeving die alle beschikbare verbindingen herkent.
Eisen aan het Toegangvoorzieningsbeleid
TBV_B.01.02BedrijfseisenBij bescherming van toegang tot gegevens wordt aandacht geschonken aan relevante wetgeving en eventuele contractuele verplichtingen.Aandacht voor wetgeving en verplichtingen
TBV_B.01.03BedrijfseisenEr zijn standaard gebruikersprofielen met toegangsrechten voor veelvoorkomende rollen in de organisaties.Standaard gebruikersprofielen
TBV_B.01.04InformatiebeveiligingseisenInformatiespreiding en autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen tot informatie worden uitgevoerd op basis van need-to-know en need-to-use principes.Toepassen van need-to-know en need-to-use principes
TBV_B.01.05InformatiebeveiligingseisenHet autorisatiebeheer is procesmatig ingericht (zoals: aanvragen, toekennen, controleren, implementeren, intrekken/beëindigen en periodiek beoordelen).Het autorisatiebeheer is procesmatig ingericht
TBV_B.02.01EigenaarschapHet eigenaarschap van toegangsbeveiligingssystemen is toegekend aan specifieke functionarissen (bijvoorbeeld Business managers).Het eigenaarschap is specifiek toegekend
TBV_B.02.02EigenaarschapDe eigenaar heeft de beschikking over noodzakelijke kennis, middelen en mensen en autoriteit om zijn verantwoordelijkheid te kunnen uitvoeren ten aanzien van de inrichting van het toegangbeveiligingssysteem.De eigenaar beschikt over kennis, middelen, mensen en autoriteit
TBV_B.02.03Verantwoordelijkheden voor logische toegangsbeveiligingssystemenDe eigenaar is verantwoordelijk voor:
  • het identificeren van risico’s voor het toegangsbeveiligingssysteem op basis van informatielevenscyclus;
  • het beveiligd inrichten van het toegangsbeveiligingssysteem;
  • het onderhouden en het evalueren van het toegangsbeveiligingssysteem;
  • het ondersteunen van beveiligingsreviews.
  • Eigenaar is verantwoordelijk voor de logische toegangsbeveiligingssystemen
    TBV_B.02.04Verantwoordelijkheden voor fysieke toegangsbeveiligingssystemenDe eigenaar is verantwoordelijk voor:
  • het inventariseren van bedrijfsmiddelen;
  • het definiëren van toegangsbeperkingen voor bedrijfsmiddelen en het uitvoeren van controle hierop op basis van bedrijfsregels en toegangsbeveiliging;
  • het passend classificeren en beschermen van bedrijfsmiddelen;
  • het procesmatig verwijderen van bedrijfsmiddelen.
  • Eigenaar is verantwoordelijk voor de fysieke toegangsbeveiligingssystemen
    TBV_B.03.01BeveiligingsfunctieDe rollen binnen de beveiligingsfunctie moeten zijn benoemd en de taken en verantwoordelijkheden vastgelegd, zoals: Human Resource Management (HRM), Proceseigenaar, Autorisatiebeheerder, Chief Information Security Officer (CISO) en Beveiligingsambtenaar (BVA) als het gaat om de Rijksoverheid.De rollen binnen de beveiligingsfunctie zijn benoemd
    TBV_B.03.02BeveiligingsfunctieDe functionarissen binnen de beveiligingsfunctie moeten periodiek het toegangsbeveiligingssysteem (laten) evalueren inclusief de implicatie van business initiatieven voor het toegangsbeveiligingssysteem.Het toegangbeveiligingssysteem wordt periodiek geevalueerd
    TBV_B.04.01Authenticatie-informatieAuthenticatie-informatie wordt beschermd door middel van versleuteling.Authenticatie-informatie wordt beschermd door middel van versleuteling
    TBV_B.04.02Cryptografische beheersmaatregelenHet cryptografiebeleid stelt eisen ten aanzien van:
  • wie verantwoordelijkheid voor de implementatie en het sleutelbeheer;
  • het bewaren van geheime authenticatie-informatie tijdens verwerking, transport en opslag;
  • de wijze waarop de normen van het Forum Standaardisatie worden toegepast.
  • Het cryptografiebeleid stelt eisen
    TBV_B.05.01Organisatorische positieDe beveiligingsorganisatie heeft een formele positie binnen de gehele organisatie.De beveiligingsorganisatie heeft een formele positie
    TBV_B.05.02Taken, verantwoordelijkheden en bevoegdheden (TBV)De organisatie heeft de verantwoordelijkheden voor het definiëren, coördineren en evalueren van de beveiligingsorganisatie beschreven en toegewezen aan specifieke functionarissen.Verantwoordelijkheden zijn beschreven en toegewezen
    TBV_B.05.03Taken, verantwoordelijkheden en bevoegdheden (TBV)De taken, verantwoordelijkheden en bevoegdheden zijn vastgelegd in bijvoorbeeld een autorisatiematrix.Taken, verantwoordelijkheden en bevoegdheden zijn vastgelegd
    TBV_B.05.04FunctionarissenDe belangrijkste functionarissen (stakeholders) voor de beveiligingsorganisatie zijn benoemd en de relaties tussen hen zijn door middel van een organisatieschema inzichtelijk gemaakt.Functionarissen zijn benoemd
    TBV_B.05.05RapportagelijnenDe verantwoordings- en rapportagelijnen tussen de betrokken functionarissen zijn vastgesteld.Verantwoordings- en rapportagelijnen zijn vastgesteld
    TBV_B.05.06RapportagelijnenDe frequentie en de eisen voor de inhoudelijke rapportages zijn vastgesteld.Frequentie en eisen voor rapportages
    TBV_B.06.01Technische inrichtingDe technische inrichting van de toegangsbeveiliging is op basis van de organisatorische eisen vormgegeven aangaande:
  • de uniformiteit en flexibiliteit van authenticatiemechanismen;
  • de rechten voor beheeraccounts;
  • de identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen.- en authenticatiemechanismen om voldoende sterke wachtwoorden af te dwingen;
  • autorisatiemechanismen, waarbij gebruikers alleen toegang krijgen tot diensten (functies) waarvoor ze specifiek bevoegd zijn.
  • De technische inrichting van de toegangbeveiliging is vormgegeven volgens de organisatorische eisen
    TBV_B.06.02ToegangsbeveiligingsarchitectuurDe inrichting van het identiteits- en toegangsbeheer is vastgelegd in een toegangbeveiligingsarchitectuur.Er is een toegangbeveiligingsarchitectuur

    Uitvoering (normen)

    export normen Uitvoering als csv

    IDtrefwoordStellingNorm
    TBV_U.01.01Formele registratie- en afmeldprocedureEr is een sluitende formele registratie- en afmeldprocedure voor alle gebruikers (vanaf de eerste registratie tot en met de beëindiging).Een sluitende formele registratie- en afmeldprocedure
    TBV_U.01.02Formele registratie- en afmeldprocedureHet gebruiken van groepsaccounts is niet toegestaan, tenzij dit wordt gemotiveerd en vastgelegd door de proceseigenaar.Groepsaccounts niet toegestaan tenzij
    TBV_U.01.03Formele registratie- en afmeldprocedureDe aanvraag van autorisaties op het gebruik van informatiesystemen en de toegewezen autorisatieniveaus worden gecontroleerd.Autorisaties worden gecontroleerd
    TBV_U.01.04ToegangsrechtenGebruikers worden op basis van juiste functierollen (en autorisatieprofielen) geautoriseerd voor het gebruik van applicaties (need-to-know en need-to-have principes).Gebruikers hebben autorisaties voor applicaties op basis van juiste functierollen
    TBV_U.01.05ToegangsrechtenEen bevoegdhedenmatrix is beschikbaar, op basis waarvan gebruikers slechts die object- en/of systeemprivileges toegekend krijgen die zij nodig hebben voor de uitoefening van hun taken.Systeemprivileges op basis van een bevoegdhedenmatrix
    TBV_U.02.01Gebruikers toegangverleningsprocedureEr is uitsluitend toegang verleend tot informatiesystemen na autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen door een bevoegde functionaris.Uitsluitend toegang na autorisatie
    TBV_U.02.02Gebruikers toegangverleningsprocedureOp basis van een risicoafweging is bepaald waar en op welke wijze functiescheiding wordt toegepast en welke toegangsrechten worden gegevenWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat.Risicoafweging voor functiescheiding en toegangsrechten
    TBV_U.02.03Gebruikers toegangverleningsprocedureEr is een actueel mandaatregister of er zijn functieprofielen waaruit blijkt welke personen bevoegdheden hebben voor het verlenen van toegangsrechten.Mandaatregister voor toekennen van toegangsrechten en functieprofielen
    TBV_U.03.01Beveiligde inlogprocedureAls vanuit een onvertrouwde zone toegang wordt verleend naar een vertrouwde zone, gebeurt dit alleen of op basis van minimaal two-factor authenticatie.Minimaal 2-factor authenticatie
    TBV_U.03.02Beveiligde inlogprocedureVoor het verlenen van toegang tot het netwerk door externe leveranciers wordt vooraf een risicoafweging gemaakt.Risicoafweging bij toegang tot netwerk
    TBV_U.03.03Beveiligde inlogprocedureDe risicoafweging bepaalt onder welke voorwaarden de leveranciers toegang krijgen. Uit een wijzigingsvoorstel (call) blijkt hoe de rechten zijn toegekend.Een risicoafweging bepaalt de voorwaarden voor toegang
    TBV_U.04.01formeel autorisatieprocesEr is een formeel proces voor het aanvragen, verwerken, intrekken of aanpassen, verwijderen en archiveren van autorisaties.Formeel proces voor verwerken van autorisaties
    TBV_U.04.02Formeel autorisatieprocesHet verwerken van autorisaties wordt uitgevoerd op basis van een formele autorisatieopdracht van een bevoegde functionaris.Formele autorisatieopdracht
    TBV_U.04.03Formeel autorisatieprocesDe activiteiten over het aanvragen, verwerken en intrekken van het autorisatieverzoek (succes/foutmelding) worden vastgelegd en gearchiveerd.Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd
    TBV_U.04.04ToegangsrechtenBij beëindigen van het dienstverband behoren alle toegangsrechten te worden ingetrokken.Toegangsrechten intrekken bij beëindigen van dienstverband
    TBV_U.04.05ToegangsrechtenWijzigingen in het dienstverband behoren te corresponderen met de verstrekte toegangsrechten tot fysieke en logische middelen.Toegangsrechten corresponderen met wijzigingen in het dienstverband
    TBV_U.04.06ToegangsrechtenToegangsrechten voor informatie en informatieverwerkende bedrijfsmiddelen en faciliteiten behoren te worden verminderd of ingetrokken voordat het dienstverband eindigt of wijzigt afhankelijk van risicofactoren.Toegangsrechten intrekken voordat dienstverband eindigt of wijzigt, afhankelijk van risicofactoren
    TBV_U.05.01Sterke wachtwoordenAls geen gebruik wordt gemaakt van two-factor authenticatie:
    • is de wachtwoordlengte minimaal 8 posities en complex van samenstelling;
    • vervalt vanaf een wachtwoordlengte van 20 posities de complexiteitseis;
    • is het aantal inlogpogingen maximaal 10;
    • is de tijdsduur dat een account wordt geblokkeerd na overschrijding van het aantal keer foutief inloggen, vastgelegd.
    Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie
    TBV_U.05.02Sterke wachtwoordenIn situaties waar geen two-factor authenticatie mogelijk is, wordt minimaal halfjaarlijks het wachtwoord vernieuwd.Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd
    TBV_U.06.01ToewijzenHet toewijzen van speciale toegangsrechten vindt plaats op basis van risicoafweging, richtlijnen en procedures.Het toewijzen van speciale toegangsrechten vindt plaats op basis van risico afweging, richtlijnen en procedures
    TBV_U.06.02Speciale toegangsrechtenGebruikers hebben toegang tot speciale toegangsrechten voor zover dat voor de uitoefening van hun taak noodzakelijk is (need-to-know en need-to-use).Gebruikers hebben toegang tot speciale toegangsrechten voor zover noodzakelijk voor de uitoefening van hun taken
    TBV_U.06.03BeheerstDe uitgegeven speciale bevoegdheden worden minimaal ieder kwartaal beoordeeld.Uitgegeven speciale bevoegdheden worden minimaal ieder kwartaal beoordeeld
    TBV_U.07.01GescheidenOp basis van risicoafweging wordt bepaald waar en op welke wijze functiescheiding wordt toegepast en welke toegangsrechten worden gegevenWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat.Functiescheiding en toekennen van toegangsrechten worden op basis van risicoafweging toegepast
    TBV_U.07.02GescheidenRollen, taken en verantwoordelijkheden zijn vastgesteld conform gewenste functiescheidingen.Rollen, taken en verantwoordelijkheden zijn vastgesteld conform gewenste functiescheidingen
    TBV_U.07.03TakenEen scheiding is aangebracht tussen beheertaken en (overige) gebruikstaken.Een scheiding is aangebracht tussen beheertaken en gebruikstaken
    TBV_U.07.04VerantwoordelijkhedenVerantwoordelijkheden voor beheer en wijziging van gegevens en bijbehorende informatiesysteemfuncties moeten eenduidig zijn toegewezen aan één specifieke (beheerders)rol.Verantwoordelijkheden voor beheer en systeemfuncties zijn eenduidig toegewezen aan één specifieke beheerrol
    TBV_U.07.05OnbedoeldEr zijn maatregelen getroffen die onbedoelde of ongeautoriseerde toegang tot bedrijfsmiddelen waarnemen of voorkomen.Onbedoelde en ongeautoriseerde toegang tot bedrijfsmiddelen worden waargenomen en voorkomen
    TBV_U.08.01Authenticatie-informatieElke gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem wordt geïdentificeerd op basis van een identificatiecode.Elke gebruiker wordt geïdentificeerd op basis van een identificatiecode
    TBV_U.08.02Authenticatie-informatieBij uitgifte van authenticatiemiddelen wordt minimaal de identiteit en het feit dat de gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem recht heeft op het authenticatiemiddel vastgesteld.Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld
    TBV_U.08.03BeheersprocesEen onderdeel van de arbeidsvoorwaarden is een verplichte verklaring van gebruikers waarin zij verklaren persoonlijke geheime authenticatie-informatie geheim te houden.Verplichte geheimhoudingsverklaring is een onderdeel van de arbeidsvoorwaarden
    TBV_U.08.04BeheersprocesGeheime authenticatie-informatie is uniek toegekend aan een persoon en voldoet aan een specifieke (niet gemakkelijk te raden) samenstelling van tekens.Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens
    TBV_U.09.01InformatieBetekenisvolle gegevens.Gebruikers kunnen alleen die informatie met specifiek belang inzien en verwerken die ze nodig hebben voor de uitoefening van hun taak.Gebruikers kunnen alleen voor de uitoefening van hun taak benodigde informatie verwerken
    TBV_U.09.02SysteemfunctiesBeheer(ders)functies in toepassingen hebben extra bescherming, waarmee misbruik van rechten wordt voorkomen.Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen
    TBV_U.09.03ToegangbeveiligingsbeleidHet toegangsbeveiligingsbeleid geeft onder andere aan dat toegang tot informatie en tot functies van toepassingssystemen wordt beperkt op basis van juiste rollen en verantwoordelijkheden.Toegang tot informatie en tot systeemfuncties wordt beperkt op basis van juiste rollen en verantwoordelijkheden
    TBV_U.09.04ToegangbeveiligingsbeleidToegangsbeperking is in overeenstemming met het toegangsbeveiligingsbeleid van de organisatie.Toegangsbeperking is in overeenstemming met het toegangsbeveiliging beleid van de organisatie
    TBV_U.10.01AutorisatievoorzieningenDoor een verantwoordelijke is formeel vastgesteld welke ondersteunende middelen worden ingezet binnen het autorisatiebeheer.Formeel is vastgesteld welke ondersteunende middelen binnen het autorisatiebeheer proces worden ingezet
    TBV_U.10.02PersoneelsregistratiesysteemAlle interne en externe gebruikers worden vóór de toegangsverlening tot de applicatieomgeving opgenomen in het personeelsinformatiesysteem.Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen
    TBV_U.10.03Autorisatiebeheer systeemAlle natuurlijke personen die gebruik maken van applicaties worden geregistreerd.Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd
    TBV_U.10.04AutorisatiefaciliteitenIedere applicatie die valt onder het autorisatiebeheerproces heeft functionaliteiten om autorisaties toe te kennen, in te zien en te beheren.Onder autorisatiebeheer vallende applicaties hebben functionaliteit voor toekennen, inzien en beheren van autorisaties
    TBV_U.11.01Beveiligde gebiedenToegang tot beveiligingszones (terreinen, gebouwen en ruimten) waar zich resources bevinden, is slechts toegankelijk voor personen die hiervoor geautoriseerd zijn.Toegang tot beveiligingszones of gebouwen voor geautoriseerde personen
    TBV_U.11.02Passende toegangsbeveiligingAankomst- en vertrektijden van bezoekers worden geregistreerd.Aankomst- en vertrektijden van bezoekers worden geregistreerd
    TBV_U.11.03Passende toegangsbeveiligingMedewerkers, contractanten en externen dragen zichtbare identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen..Medewerkers en contractanten en externen dragen zichtbare identificatie
    TBV_U.11.04Passende toegangsbeveiligingPersoneel van externe partijen die ondersteunende diensten verlenen, behoort alleen indien noodzakelijk beperkte toegang tot beveiligde gebieden of faciliteiten die vertrouwelijke informatie verwerken te worden verleend; deze toegang behoort te worden goedgekeurd en gemonitord.Toegang van personeel van externe partijen tot beveiligde gebieden en faciliteiten

    Control (normen)

    export normen Control als csv

    IDtrefwoordStellingNorm
    TBV_C.01.01ProceduresDe organisatie beschikt over procedures voor het controleren van toegangsbeveiligingssystemen en -registraties (log-data).De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties
    TBV_C.01.02ProceduresDe organisatie beschikt over een beschrijving van de relevante controleprocessen.De organisatie beschikt over een beschrijving van de relevante controleprocessen
    TBV_C.01.03ProceduresDe procedures hebben betrekking op controleprocessen die conform een vastgestelde cyclus zijn ingericht, zoals: registratie, statusmeting, bewaking (monitoring), analyse, rapportage en evaluatie.De procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus
    TBV_C.01.04ProceduresDe procedures schrijven voor dat de resultaten van controle-activiteiten aan het management gerapporteerd moeten worden om de juiste acties te laten initiëren.De resultaten van controleactiviteiten worden procedureel gerapporteerd aan het management
    TBV_C.02.01ToegangsrechtenAlle uitgegeven toegangsrechten worden minimaal eenmaal per halfjaar beoordeeld.Alle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld
    TBV_C.02.02ToegangsrechtenToegangsrechten van gebruikers behoren na wijzigingen, zoals promotie, degradatie of beëindiging van het dienstverband, te worden beoordeeld.Toegangsrechten van gebruikers worden na wijzigingen of functieveranderingen beoordeeld
    TBV_C.02.03ToegangsrechtenAutorisaties voor speciale toegangsrechten behoren frequenter te worden beoordeeld.Autorisaties voor speciale toegangsrechten worden frequenter beoordeeld
    TBV_C.02.04ToegangsrechtenDe beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd met de verantwoordelijken/eigenaren van de systemen waarin kwetsbaarheden en zwakheden zijn gevonden.De beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd
    TBV_C.02.05ToegangsrechtenDe opvolging van bevindingen is gedocumenteerd.De opvolging van bevindingen is gedocumenteerd.
    TBV_C.02.06BeoordelenHet beoordelen vindt plaats op basis van een formeel proces, zoals: planning, uitvoering van scope, rapporteren en bespreken van verbetervoorstellen.Het beoordelen vind plaats op basis van een formeel proces
    TBV_C.02.07BeoordelenEen functionaris is verantwoordelijk voor het controleren van de organisatorische- en de technische inrichting van toegangsbeveiliging.Een hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichting
    TBV_C.03.01Log-bestandenEen logregel bevat de vereiste gegevens (zoals: de gebeurtenis, herleidbaarheid tot een natuurlijke persoon, identiteit van het werkstation of de locatie, handelingen, datum en tijdstip).Een log-regel bevat de vereiste gegevens
    TBV_C.03.02Log-bestandenEen logregel bevat in geen geval gegevens die de beveiliging kunnen doorbreken van de beveiliging kunnen leiden (zoals: wachtwoorden, inbelnummers enz.).Een logregel bevat in geen geval gegevens die de beveiliging kunnen doorbreken
    TBV_C.03.03GebruikersactiviteitenDe informatieverwerkende omgeving wordt door detectievoorzieningen bewaakt met behulp van een Security Information and Event Management (SIEM) en/of Security Operations Centre (SOC), die wordt ingezet op basis van een risico-inschatting en van de aard van de te beschermen gegevens en informatiesystemen zodat aanvallen kunnen worden gedetecteerd.De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC
    TBV_C.03.04BewaardNieuw ontdekte dreigingen (aanvallen) worden binnen de geldende juridische kaders gedeeld binnen de overheid door (geautomatiseerde) threat-intelligence-sharing mechanismen.Nieuw ontdekte dreigingen (aanvallen) worden binnen geldende juridische kaders gedeeld
    TBV_C.03.05BewaardDe Security Information and Event Management (SIEM) en/of Security Operations Centre (SOC) hebben heldere regels over wanneer een incident aan het verantwoordelijke management moet worden gerapporteerd.De SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd
    TBV_C.03.06BewaardBij het verwerken van persoonsgegevens wordt, conform het gestelde in de Algemene Verordening Gegevensbescherming (AVG), een verwerkingsactiviteitenregister bijgehouden.Bij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden.
    TBV_C.03.07BeoordeeldDe log-bestanden worden gedurende een overeengekomen periode bewaard voor toekomstig onderzoek en toegangscontrole.De logbestanden worden gedurende een overeengekomen periode bewaard
    TBV_C.04.01ProcesstructuurDe samenhang van de processen wordt met een processtructuur vastgelegd.De samenhang van de toegangbeveiliging beheerprocessen wordt in een processtructuur vastgelegd
    TBV_C.04.02Taken, verantwoordelijkheden en bevoegdhedenDe taken en verantwoordelijkheden voor de uitvoering van de beheerwerkzaamheden zijn beschreven en de bijbehorende bevoegdheden zijn vastgelegd in een autorisatiematrix.De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk
    TBV_C.04.03FunctionarissenDe belangrijkste functionarissen (stakeholders) voor de beheerorganisatie zijn benoemd en de relaties tussen hen zijn door middel van een organisatieschema inzichtelijk gemaakt.De taken en verantwoordelijkheden zijn beschreven en bijbehorende bevoegdheden zijn vastgelegd