BIO Thema Toegangsbeveiliging

Uit NORA Online
Ga naar: navigatie, zoeken
Het BIO Thema logische toegangsbeveiliging is opgevolgd door BIO Thema Toegangsbeveiliging in december 2019.
Logo ISOR (vier hangsloten die in elkaar geklikt zitten met de tekst Information Security Object Repository)
Dit Normenkader is deel van ISOR.

Om bedrijfsprocessen en medewerkers te ondersteunen maken organisaties gebruik van informatiesystemen, die op hun beurt cruciale data van de organisatie zelf en haar klanten gebruiken. Het is van belang dat toegang tot deze informatiesystemen wordt beveiligd en beheerst, anders loopt de organisatie het risico op diefstal en misbruik. Toegangsbeveiliging omvat logische- en fysieke toegangsbeveiliging. De uitwerking van logische toegangsbeveiliging is in dit thema gericht op identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen., authenticatie en autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen van (vaste) medewerkers voor systemen die op een bepaalde locatie staan. De uitwerking van fysieke beveiliging is in dit thema gericht op de fysieke toegang tot terreinen, gebouwen en rekencentra. NB: de behandeling van de fysieke toegangsbeveiliging behoeft (d.d. februari 2020) nog nadere aanvulling/uitwerking. Specifieke, apparaatgebonden mechanismen voor toegangsbeveiliging, zoals toegang tot besturingssystemen, -netwerken, -mobiele computers, en telewerken worden in andere thema’s behandeld.


Binnen dit normenkader

Relatie tussen principes en onderliggende normen

schema van een themaprincipe met daaronder een aantal conformiteitsindicatoren en onder elke conformiteitsindicator een aantal normen.
Een themaprincipe is een richtinggevende uitspraak binnen een bepaald thema, zoals beveiliging of privacy. Een themaprincipe is vaak nog vrij breed, maar valt uiteen in een aantal deelonderwerpen, die met trefwoorden zijn aangegeven: de conformiteitsindicatoren. Onder elk trefwoord valt een aantal normen, concrete aanbevelingen die je kunt uitvoeren om dat deel van het principe te realiseren. Conformeer je je aan alle normen, dan conformeer je je aan de indicator en uiteindelijk aan het principe.

Stel dat het thema Gezondheid onderdeel uitmaakte van de NORANederlandse Overheid Referentie Architectuur. Dan zou een gezondheidsprincipe kunnen zijn: de volwassene eet gezond en in gepaste hoeveelheden. Logischerwijs valt dat uiteen in een aantal trefwoorden, de conformiteitsindicatoren: eet gezond en gepaste hoeveelheden. Iemand kan immers heel gezond eten naar binnen werken, maar veel te veel of juist te weinig. Of de juiste hoeveelheid calorieën binnenkrijgen uit eenzijdige voeding en zo toch niet gezond eten. In de praktijk heb je aan deze kernwoorden nog niets: je hebt normen nodig die uitwerken hoe je dit realiseert en meet. De normen die gepaste hoeveelheid concretiseren zouden bijvoorbeeld betrekking kunnen hebben op de afmeting van de volwassene, de hoeveelheid beweging en de calorische waarde van het eten.

Klik verder voor alle eigenschappen van themaprincipes, conformiteitsindicatoren en normen.


Indelingen binnen BIO Thema Toegangsbeveiliging

Alle onderdelen van BIO Thema Toegangsbeveiliging zijn ingedeeld volgens de SIVA-methode. Dat betekent dat alle principes en onderliggende normen zijn ingedeeld in één van drie aspecten: Beleid, Uitvoering of Control (B, U of C). Binnen normenkaders die geheel volgens de SIVA-methode zijn opgesteld herken je bovendien een tweede indeling, in de invalshoeken Intentie of Functie of Gedrag of Structuur (I, F, G of S). Deze indeling heeft binnen SIVA tot doel om lacunes te ontdekken in de objectanalyse die leidt tot normen. Voor de Privacy Baseline en de SSD-stukken geldt een uitzondering. Daar heeft IFGS geen rol gespeeld bij de samenstelling van het 'normenkader'.

De principes en onderliggende normen van BIO Thema Toegangsbeveiliging zijn op basis hiervan in een aantal overzichten gezet:

Principes uit BIO Thema Toegangsbeveiliging

In deze tabel staan alle principes uit BIO Thema Toegangsbeveiliging, met het unieke ID, Criterium en de trefwoorden die verder zijn uitgewerkt in normen. Gebruik de pijltjes bovenaan de kolommen om de sortering aan te passen en klik op een principe om alle eigenschappen te zien en de onderliggende normen te bekijken. Deze tabellen zijn ook beschikbaar als csv-download (export alle beveiligingsaspecten / beleid / uitvoering / Control) en in uitgebreide versie met alle bestaande eigenschappen.

Beleid (principes)

export principes Beleid als csv

IDPrincipeCriterium
TVZ_B.01ToegangsbeveiligingsbeleidEen toegangbeveiligingsbeleid moet worden vastgesteld, gedocumenteerd en beoordeeld op basis van bedrijfseisen en informatiebeveiligingseisen.
TVZ_B.02Eigenaarschap bedrijfsmiddelenHet eigenaarschap en de verantwoordelijkheden voor logische bedrijfsmiddelen en de verantwoordelijkheden voor fysieke bedrijfsmiddelen moeten zijn vastgelegd.
TVZ_B.03BeveiligingsfunctieEen gespecialiseerde beveiligingsfunctie moet zijn vastgesteld die verantwoordelijk is voor het bevorderen van toegangsbeveiliging binnen de gehele organisatie.
TVZ_B.04CryptografieTer bescherming van authenticatie-informatie moet een beleid voor het gebruik van cryptografische beheersmaatregelen worden ontwikkeld en geïmplementeerd.
TVZ_B.06ToegangsbeveiligingsarchitectuurDe organisatie moet op basis van de organisatorische eisen en wensen de technische inrichting beschreven hebben en in een toegangbeveiligingsarchitectuur (TBA) vastgelegd.

Uitvoering (principes)

export principes Uitvoering als csv

IDPrincipeCriterium
TVZ_U.01RegistratieprocedureEen formele registratie- en afmeldprocedure moet worden geïmplementeerd om toewijzing van toegangsrechten mogelijk te maken.
TVZ_U.02ToegangsverleningsprocedureEen formele gebruikerstoegangsverleningsprocedure moet worden geïmplementeerd om toegangsrechten voor alle typen gebruikers en voor alle systemen en diensten toe te wijzen of in te trekken.
TVZ_U.03InlogproceduresAls het beleid voor toegangsbeveiliging dit vereist, moet de toegang tot systemen en toepassingen worden beheerst met behulp van een beveiligde inlogprocedure.
TVZ_U.04AutorisatieprocesEen formeel autorisatieproces moet geïmplementeerd zijn voor het beheersen van de toegangsrechten van alle medewerkers en externe gebruikers tot informatie en informatie verwerkende faciliteiten.
TVZ_U.05WachtwoordbeheerSystemen voor wachtwoordbeheer moeten interactief zijn en sterke wachtwoorden waarborgen.
TVZ_U.06Speciale toegangsrechtenbeheerHet toewijzen en het gebruik van speciale toegangsrechten moeten worden beperkt en beheerst.
TVZ_U.07FunctiescheidingConflicterende taken en verantwoordelijkheden moeten worden gescheiden om de kans op onbevoegd of onbedoeld wijzigen of misbruik van de bedrijfsmiddelen van de organisatie te verminderen.
TVZ_U.08Geheime authenticatie-informatieHet toewijzen van geheime authenticatie-informatie moet worden beheerst via een formeel beheerproces.
TVZ_U.09AutorisatieToegang (autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen) tot informatie en systeemfuncties (van toepassingen) moet worden beperkt in overeenstemming met het toegangsbeveiligingsbeleid.
TVZ_U.10AutorisatievoorzieningenTer ondersteuning van autorisatiebeheer moeten binnen de daartoe in aanmerking komende applicaties technische autorisatievoorzieningen, zoals een personeelsregistratiesysteem, een autorisatiebeheer systeem en autorisatiefaciliteiten beschikbaar zijn.
TVZ_U.11Fysieke toegangsbeveiligingBeveiligde gebieden moeten worden beschermd door passende toegangsbeveiliging om ervoor te zorgen dat alleen bevoegd personeel toegang krijgt.

Control (principes)

export principes Control als csv

IDPrincipeCriterium
TVZ_C.01Beoordelingsrichtlijnen en proceduresOm het gebruik van toegangbeveiligingsvoorzieningen te (kunnen) controleren, moeten procedures zijn vastgesteld.
TVZ_C.02Beoordeling toegangsrechtenEigenaren van bedrijfsmiddelen moeten toegangsrechten van gebruikers regelmatig beoordelen.
TVZ_C.03Gebeurtenissen registreren (logging en monitoring)Log-bestanden van gebeurtenissen die gebruikersactiviteiten, uitzonderingen en informatiebeveiligingsgebeurtenissen registreren, moeten worden gemaakt, bewaard en regelmatig worden beoordeeld.
TVZ_C.04Beheersorganisatie toegangsbeveiligingDe eigenaar van het toegangsbeveiligingssysteem en toegangsmiddelen moet een beheersingsorganisatie ingericht hebben, waarin de processtructuur, de taken, verantwoordelijkheden en bevoegdheden van de betrokken functionarissen zijn vastgesteld.

Onderliggende normen

ℹ️Toon uitleg relaties themaprincipe, conformiteitindicator en norm

schema van een themaprincipe met daaronder een aantal conformiteitsindicatoren en onder elke conformiteitsindicator een aantal normen.
Een themaprincipe is een richtinggevende uitspraak binnen een bepaald thema, zoals beveiliging of privacy. Een themaprincipe is vaak nog vrij breed, maar valt uiteen in een aantal deelonderwerpen, die met trefwoorden zijn aangegeven: de conformiteitsindicatoren. Onder elk trefwoord valt een aantal normen, concrete aanbevelingen die je kunt uitvoeren om dat deel van het principe te realiseren. Conformeer je je aan alle normen, dan conformeer je je aan de indicator en uiteindelijk aan het principe.

Stel dat het thema Gezondheid onderdeel uitmaakte van de NORANederlandse Overheid Referentie Architectuur. Dan zou een gezondheidsprincipe kunnen zijn: de volwassene eet gezond en in gepaste hoeveelheden. Logischerwijs valt dat uiteen in een aantal trefwoorden, de conformiteitsindicatoren: eet gezond en gepaste hoeveelheden. Iemand kan immers heel gezond eten naar binnen werken, maar veel te veel of juist te weinig. Of de juiste hoeveelheid calorieën binnenkrijgen uit eenzijdige voeding en zo toch niet gezond eten. In de praktijk heb je aan deze kernwoorden nog niets: je hebt normen nodig die uitwerken hoe je dit realiseert en meet. De normen die gepaste hoeveelheid concretiseren zouden bijvoorbeeld betrekking kunnen hebben op de afmeting van de volwassene, de hoeveelheid beweging en de calorische waarde van het eten.

Klik verder voor alle eigenschappen van themaprincipes, conformiteitsindicatoren en normen.


In deze tabel staan alle normen uit BIO Thema Toegangsbeveiliging. Van links tot rechts zie je het unieke ID van de norm, welk trefwoord van het bovenliggende principe de norm realiseert, de tekst van de norm en een link naar de aparte pagina van die norm. Gebruik de pijltjes bovenaan de kolommen om de sortering aan te passen en klik op een principe om alle eigenschappen te zien en de onderliggende normen te bekijken. Deze tabel is ook beschikbaar als csv-export normen en in uitgebreide tabel.

Beleid (normen)

export normen Beleid als csv

IDtrefwoordStellingNorm
TVZ_B.01.01toegangbeveiligingbeleidHet toegangvoorzieningsbeleid:
  • is consistent aan de vigerende wet- en regelgeving en informatiebeveiligingHet proces van vaststellen van de vereiste betrouwbaarheid van informatiesystemen in termen van vertrouwelijkheid, beschikbaarheid en integriteit alsmede het treffen, onderhouden en controleren van een samenhangend pakket van bijbehorende maatregelen. beleid;
  • stelt eisen voor beheer van toegangsrechten in een distributie- en netwerkomgeving die alle beschikbare verbindingen herkent.
Eisen aan het Toegangvoorzieningsbeleid
TVZ_B.01.02bedrijfseisenBij bescherming van toegang tot gegevens wordt aandacht geschonken aan relevante wetgeving en eventuele contractuele verplichtingen.Aandacht aan relevante wetgeving en contractuele verplichtingen
TVZ_B.01.03bedrijfseisenEr zijn standaard gebruikersprofielen met toegangsrechten voor veelvoorkomende rollen in de organisatie.Standaard gebruikersprofielen met toegangsrechten voor veelvoorkomende rollen
TVZ_B.01.04toegangbeveiligingbeleidInformatiespreiding en autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen tot informatie worden uitgevoerd op basis van need-to-know en need-to-use principes.Toepassen van need-to-know en need-to-use principes
TVZ_B.01.05informatiebeveiligingseisenAutorisatiebeheer is procesmatig ingericht (zoals aanvragen, toekennen, controleren, implementeren, intrekken/beëindigen en periodiek beoordelen).Het autorisatiebeheer is procesmatig ingericht
TVZ_B.02.01eigenaarschapHet eigenaarschap van bedrijfsmiddelen is toegekend aan specifieke functionarissen (bijvoorbeeld business manager).Het eigenaarschap van bedrijfsmiddelen is toegekend aan specifieke functionarissen
TVZ_B.02.02eigenaarschapDe eigenaar heeft de beschikking over noodzakelijke kennis, middelen en mensen en autoriteit om zijn verantwoordelijkheid te kunnen uitvoeren ten aanzien van de inrichting van het toegangbeveiligingssysteem.De eigenaar heeft de beschikking over noodzakelijke kennis, middelen en mensen en autoriteit
TVZ_B.02.03verantwoordelijkheden voor logische bedrijfsmiddelenDe eigenaar is verantwoordelijk voor:
  • het beveiligd inrichten van het toegangsbeveiliging systeem;
  • het onderhouden en het evalueren van het toegangbeveiligingssysteem het identificeren van risico’s ten aanzien van toegangsbeveiliging systeem op basis van InformatieBetekenisvolle gegevens. life-cycle;
  • het ondersteunen van beveiliging reviews.
  • Verantwoordelijkheden voor de logische bedrijfsmiddelen
    TVZ_B.02.04verantwoordelijkheden voor fysieke bedrijfsmiddelenDe eigenaar is verantwoordelijk voor:
  • het inventariseren van bedrijfsmiddelen;
  • het definiëren van toegangsbeperkingen voor bedrijfsmiddelen en het uitvoeren van controle hierop op basis van bedrijfsregels en toegangsbeveiliging;
  • het passend classificeren en beschermen van bedrijfsmiddelen;
  • het procesmatig verwijderen van bedrijfsmiddelen.
  • Verantwoordelijkheden voor de fysieke bedrijfsmiddelen
    TVZ_B.03.01beveiligingsfunctieDe rollen binnen de beveiligingsfunctie moeten zijn benoemd en de taken en verantwoordelijkheden vastgelegd, zoals: HRM, proceseigenaar, autorisatiebeheerder, CISO en beveiligingsambtenaar (BVA).De rollen binnen de beveiligingsfunctie moeten zijn benoemd
    TVZ_B.03.02beveiligingsfunctieDe functionarissen binnen de beveiligingsfunctie moeten periodiek het toegangbeveiligingssysteem (laten) evalueren inclusief de implicatie van business initiatieven voor het toegangbeveiligingssysteem.Het toegangbeveiligingssysteem wordt periodiek geevalueerd
    TVZ_B.04.01authenticatie-informatieAuthenticatie-informatie wordt beschermd door middel van versleuteling.Authenticatie-informatie wordt beschermd door middel van versleuteling
    TVZ_B.04.02cryptografische beheersmaatregelenHet cryptografiebeleid stelt eisen ten aanzien van:
  • de verantwoordelijkheid voor de implementatie en sleutelbeheer;
  • het bewaren van geheime authenticatie-informatie tijdens verwerking, transport en opslag;
  • de wijze waarop de normen van het Forum Standaardisatie worden toegepast.
  • Het cryptografiebeleid stelt eisen
    TVZ_B.05.01organisatorische positieDe beveiligingsorganisatie heeft een formele positie binnen de gehele organisatie.Positie van beveiligingsorganisatie
    TVZ_B.05.02functionarissenDe belangrijkste functionarissen (stakeholders) voor de beveiligingsorganisatie zijn benoemd en de relaties tussen hen zijn door middel van een organisatieschema inzichtelijk gemaakt.Organisatieschema met de belangrijkste functionarissen
    TVZ_B.05.03taken verantwoordelijkheden en bevoegdhedenDe organisatie heeft de verantwoordelijkheden voor het definiëren, coördineren en evalueren van de beveiligingsorganisatie beschreven en toegewezen aan specifieke functionarissen.Toewijzen van verantwoordelijkheden voor de taken van de beveiligingsorganisatie
    TVZ_B.05.04taken verantwoordelijkheden en bevoegdhedenDe taken, verantwoordelijkheden en bevoegdheden zijn vastgelegd in een autorisatiematrix.De Autorisatiematrix met de beschrijving van de taken, verantwoordelijkheden en bevoegdheden
    TVZ_B.05.05rapportagelijnenDe verantwoordings- en rapporteringslijnen tussen de betrokken functionarissen zijn vastgesteld.De verantwoordings- en rapporteringslijnen tussen de betrokken functionarissen
    TVZ_B.05.06rapportagelijnenDe frequentie en de eisen voor de inhoudelijke rapportages zijn vastgesteld.De frequentie en de eisen voor de inhoudelijke rapportages
    TVZ_B.06.01technische inrichtingDe technische inrichting van de toegangsbeveiliging is op basis van de organisatorische eisen vormgegeven aangaande:
  • de uniformiteit en flexibiliteit van authenticatie-mechanismen;
  • de rechten voor beheeraccounts;
  • de identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen.- en authenticatie-mechanismen om voldoende sterke wachtwoorden af te dwingen;
  • autorisatiemechanismen, waarbij gebruikers alleen toegang krijgen tot diensten (functies) waarvoor ze specifiek bevoegd zijn.
  • De technische inrichting van de toegangbeveiliging is vormgegeven op basis van de organisatorische eisen
    TVZ_B.06.02toegangbeveiligingsarchitectuurDe inrichting van het identiteits- en toegangsbeheer is vastgelegd in een toegangbeveiligingsarchitectuur.De inrichting van het identiteit- en toegangsbeheer is vastgelegd in een toegangbeveiligingsarchitectuur

    Uitvoering (normen)

    export normen Uitvoering als csv

    IDtrefwoordStellingNorm
    TVZ_U.01.01formele registratie en afmeldprocedureEr is een sluitende formele registratie- en afmeldprocedure voor alle gebruikers (van eerste registratie tot en met de beëindiging).Voor alle gebruikers wordt een sluitende formele registratie- en afmeldprocedure toegepast
    TVZ_U.01.02Formele registratie en afmeldprocedureHet gebruiken van groepsaccounts is niet toegestaan tenzij dit wordt gemotiveerd en vastgelegd door de proceseigenaar.Het gebruik van groepsaccounts is - tenzij gemotiveerd en vastgelegd door de proceseigenaar - niet toegestaan
    TVZ_U.01.03formele registratie en afmeldprocedureDe aanvraag van autorisaties op het gebruik van informatiesystemen en de toegewezen autorisatieniveaus worden gecontroleerd.De aanvraag van autorisaties en de toegewezen autorisatieniveaus worden gecontroleerd
    TVZ_U.01.04toegangsrechtenGebruikers worden op basis van juiste functierollen (en autorisatieprofielen) geautoriseerd voor het gebruik van applicaties (need-to-know en need-to-have principes).Gebruikers worden op basis van juiste functierollen geautoriseerd voor het gebruik van applicaties
    TVZ_U.01.05toegangsrechtenEen bevoegdhedenmatrix is beschikbaar, op basis waarvan gebruikers slechts die object- en/of systeemprivileges toegekend krijgen, die zij nodig hebben voor de uitoefening van hun taken.Een bevoegdhedenmatrix is beschikbaar en toegepast voor het toekennen van systeemprivileges
    TVZ_U.02.01gebruikers toegangverleningsprocedureToegang tot informatiesystemen wordt uitsluitend verleend na autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen door een bevoegde functionaris.Toegang tot informatiesystemen wordt uitsluitend verleend na autorisatie door een bevoegde functionaris
    TVZ_U.02.02gebruikers toegangverleningsprocedureOp basis van een risicoafweging is bepaald waar en op welke wijze functiescheiding wordt toegepast en welke toegangsrechten worden gegevenWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat.Het toepassen van functiescheiding en toegangsrechten wordt op basis van een risicoafweging bepaald
    TVZ_U.02.03gebruikers toegangverleningsprocedureEen actueel mandaatregister is aanwezig, waaruit blijkt welke personen bevoegdheden hebben voor het verlenen van toegangsrechten dan wel van functieprofielen.Uit een actueel mandaatregister blijkt wie toegangsrechten en functieprofielen mogen verlenen
    TVZ_U.03.01beveiligde inlogprocedureAls vanuit een niet-vertrouwde zone toegang wordt verleend naar een vertrouwde zone, dan gebeurt dit minimaal op basis van 2-factor authenticatie.Toegang vanuit een niet naar een wel vertrouwde zone vindt plaats op basis van minimaal 2-factor authenticatie
    TVZ_U.03.02beveiligde inlogprocedureVoor het verlenen van toegang tot het netwerk aan externe leveranciers wordt vooraf een risicoafweging gemaakt.Vooraf aan het verlenen van toegang tot het netwerk aan externe leveranciers wordt een risicoafweging gemaakt
    TVZ_U.03.03beveiligde inlogprocedureDe risicoafweging bepaalt onder welke voorwaarden de leveranciers toegang krijgen. Uit een wijzigingsvoorstel (call) blijkt hoe de rechten zijn toegekend.Met een risicoafweging wordt bepaalt onder welke voorwaarden de leveranciers toegang krijgen
    TVZ_U.04.01formeel autorisatieprocesEr is een formeel proces voor het aanvragen, verwerken, intrekken (of aanpassen), verwijderen en archiveren van autorisaties.Een formeel proces voor het aanvragen, verwerken en archiveren van autorisaties wordt toegepast
    TVZ_U.04.02formeel autorisatieprocesHet verwerken van autorisaties wordt uitgevoerd op basis van een formele autorisatieopdracht van een hiertoe bevoegde functionaris.Het verwerken van autorisaties wordt uitgevoerd op basis van een formele autorisatieopdracht
    TVZ_U.04.03formeel autorisatieprocesDe activiteiten met betrekking tot het aanvragen, verwerken en afmelden van het autorisatieverzoek (succes/foutmelding) worden vastgelegd en gearchiveerd.Alle autorisatie-activiteiten worden vastgelegd en gearchiveerd
    TVZ_U.04.04toegangsrechtenBij beëindigen van het dienstverband worden de toegangsrechten tot informatie en informatie verwerkende faciliteiten ingetrokken.Bij beëindigen van dienstverband worden de toegangsrechten ingetrokken
    TVZ_U.04.05toegangsrechtenWijzigingen in het dienstverband moeten corresponderen met de verstrekte toegangsrechten tot fysieke en logische middelen.Verstrekte toegangsrechten tot fysieke en logische middelen corresponderen met wijzigingen in het dienstverband
    TVZ_U.04.06toegangsrechtenToegangsrechten tot informatie en informatie verwerkende bedrijfsmiddelen en faciliteiten wordt ingetrokken voordat het dienstverband eindigt of wijzigt, afhankelijk van risicofactoren.Afhankelijk van risicofactoren worden toegangsrechten al voor het dienstverband eindigt of wijzigt ingetrokken
    TVZ_U.05.01sterke wachtwoordenAls geen gebruik wordt gemaakt van 2-factor authenticatie, dan:
    • is de wachtwoordlengte minimaal 8 posities en complex van samenstelling;
    • vervalt de complexiteitseis vanaf een wachtwoordlengte van 20 posities;
    • is het aantal inlogpogingen maximaal 10;
    • is de tijdsduur dat een account wordt geblokkeerd na overschrijding van het aantal keer foutief inloggen vastgelegd.
    Aanvullende eisen wanneer geen gebruik gemaakt wordt van 2-factor authenticatie
    TVZ_U.05.02sterke wachtwoordenIn situaties waar geen 2-factor authenticatie mogelijk is, wordt minimaal halfjaarlijks het wachtwoord vernieuwd.Daar waar geen 2-factor authenticatie mogelijk is, wordt minimaal het wachtwoord halfjaarlijks vernieuwd
    TVZ_U.06.01toewijzenHet toewijzen van speciale toegangsrechten vindt plaats op basis van risico-afweging, richtlijnen en procedures.Het toewijzen van speciale toegangsrechten vindt plaats op basis van risico afweging, richtlijnen en procedures
    TVZ_U.06.02speciale toegangsrechtenGebruikers hebben toegang tot speciale toegangsrechten voor zover dat voor de uitoefening van hun taak noodzakelijk is (need-to-know en need-to-use).Gebruikers hebben toegang tot speciale toegangsrechten voor zover noodzakelijk voor de uitoefening van hun taken
    TVZ_U.06.03beheerstUitgegeven speciale bevoegdheden worden minimaal ieder kwartaal beoordeeld.Uitgegeven speciale bevoegdheden worden minimaal ieder kwartaal beoordeeld
    TVZ_U.07.01gescheidenOp basis van risicoafweging wordt bepaald waar en op welke wijze functiescheiding wordt toegepast en welke toegangsrechten worden gegevenWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat.Functiescheiding en toekennen van toegangsrechten worden op basis van risicoafweging toegepast
    TVZ_U.07.02gescheidenRollen, taken en verantwoordelijkheden zijn vastgesteld conform gewenste functiescheidingen.Rollen, taken en verantwoordelijkheden zijn vastgesteld conform gewenste functiescheidingen
    TVZ_U.07.03takenEen scheiding is aangebracht tussen beheertaken en overige (gebruiks-)taken.Een scheiding is aangebracht tussen beheertaken en gebruikstaken
    TVZ_U.07.04verantwoordelijkhedenVerantwoordelijkheden voor beheer en wijziging van gegevens en bijbehorende informatiesysteemfuncties moeten eenduidig zijn toegewezen aan één specifieke (beheerders)rol.Verantwoordelijkheden voor beheer en systeemfuncties zijn eenduidig toegewezen aan één specifieke beheerrol
    TVZ_U.07.05onbedoeldMaatregelen zijn getroffen waarmee onbedoelde en ongeautoriseerde toegang tot bedrijfsmiddelen wordt waargenomen en/of wordt voorkomen.Onbedoelde en ongeautoriseerde toegang tot bedrijfsmiddelen worden waargenomen en voorkomen
    TVZ_U.08.01authenticatie-informatieElke gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem wordt geïdentificeerd op basis van een identificatiecode.Elke gebruiker wordt geïdentificeerd op basis van een identificatiecode
    TVZ_U.08.02authenticatie-informatieBij uitgifte van authenticatiemiddelen worden minimaal de identiteit en het feit dat de gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem recht heeft op het authenticatiemiddel vastgesteld.Bij uitgifte van authenticatiemiddelen worden minimaal identiteit en recht op authenticatiemiddel vastgesteld
    TVZ_U.08.03beheersprocesEen onderdeel van de arbeidsvoorwaarden is een verplichte verklaring van gebruikers waarin zij verklaren persoonlijke geheime authenticatie-informatie geheim te houden.Verplichte geheimhoudingsverklaring is een onderdeel van de arbeidsvoorwaarden
    TVZ_U.08.04beheersprocesGeheime authenticatie-informatie is uniek toegekend aan een persoon en voldoet aan een specifieke (niet gemakkelijk te raden) samenstelling van tekens.Authenticatie-informatie is uniek toegekend aan één persoon en voldoet aan specifieke samenstelling van tekens
    TVZ_U.09.01informatieGebruikers kunnen alleen die informatie inzien en verwerken die ze nodig hebben voor de uitoefening van hun taak.Gebruikers kunnen alleen voor de uitoefening van hun taak benodigde informatie verwerken
    TVZ_U.09.02systeemfunctiesBeheer(ders)functies in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen.Beheerfuncties in toepassingen hebben extra bescherming waarmee misbruik van rechten wordt voorkomen
    TVZ_U.09.03toegangbeveiligingsbeleidHet toegangsbeveiligingsbeleid geeft onder andere aan, dat toegang tot informatie en tot functies van toepassingssystemen wordt beperkt op basis van juiste rollen en verantwoordelijkheden.Toegang tot informatie en tot systeemfuncties wordt beperkt op basis van juiste rollen en verantwoordelijkheden
    TVZ_U.09.04toegangbeveiligingsbeleidToegangsbeperking is in overeenstemming met het toegangsbeveiligingsbeleid van de organisatie.Toegangsbeperking is in overeenstemming met het toegangsbeveiliging beleid van de organisatie
    TVZ_U.10.01autorisatievoorzieningenDoor een verantwoordelijke is formeel vastgesteld welke ondersteunende middelen worden ingezet binnen het proces autorisatiebeheer.Formeel is vastgesteld welke ondersteunende middelen binnen het autorisatiebeheer proces worden ingezet
    TVZ_U.10.02personeelsregistratiesysteemAlle interne en externe gebruikers worden vóór de toegang tot de applicatie-omgeving opgenomen in het personeelsinformatiesysteem.Alle gebruikers worden nog vóór de toegang tot de applicatieomgeving in het personeelsinformatiesysteem opgenomen
    TVZ_U.10.03autorisatiebeheer systeemAlle natuurlijke personen die gebruik maken van applicaties worden geregistreerd.Alle natuurlijke personen die gebruik maken van applicaties worden geregistreerd
    TVZ_U.10.04autorisatiefaciliteitenIedere applicatie die valt onder het autorisatiebeheerproces heeft functionaliteit om autorisaties toe te kennen, in te zien en te beheren.Onder autorisatiebeheer vallende applicaties hebben functionaliteit voor toekennen, inzien en beheren van autorisaties
    TVZ_U.11.01beveiligde gebiedenToegang tot beveiligingszones of gebouwen waar zich resources bevinden, is slechts toegankelijk voor personen die hiertoe geautoriseerd zijn.Toegang tot beveiligingszones of gebouwen is slechts toegankelijk voor geautoriseerde personen
    TVZ_U.11.02passende toegangsbeveiligingAankomst- en vertrektijden van bezoekers worden geregistreerd.Aankomst- en vertrektijden van bezoekers worden geregistreerd
    TVZ_U.11.03passende toegangsbeveiligingMedewerkers, contractanten en externen dragen zichtbare identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen..Medewerkers en contractanten en externen dragen zichtbare identificatie
    TVZ_U.11.04passende toegangsbeveiligingAan personeel van externe partijen die ondersteunende diensten verlenen, wordt - voor zover noodzakelijk - alleen beperkte toegang verleend tot beveiligde gebieden of faciliteiten die vertrouwelijke informatie bevatten. Deze toegang moet worden goedgekeurd en bewaakt.Personeel van externe partijen wordt beperkte toegang verleend tot beveiligde gebieden en faciliteiten

    Control (normen)

    export normen Control als csv

    IDtrefwoordStellingNorm
    TVZ_C.01.01proceduresDe organisatie beschikt over procedures voor het controleren van toegangbeveiligingssystemen en registraties (log-data).De organisatie beschikt over procedures voor de controle van toegangbeveiligingssystemen en registraties
    TVZ_C.01.02proceduresDe organisatie beschikt over een beschrijving van de relevante controleprocessen.De organisatie beschikt over een beschrijving van de relevante controleprocessen
    TVZ_C.01.03proceduresDe procedures hebben betrekking op controleprocessen die conform een vastgestelde cyclus zijn ingericht, zoals registratie, statusmeting, bewaking (monitoring), analyse, rapportage en evaluatie.De procedures hebben betrekking op ingerichte controleprocessen met vastgestelde cyclus
    TVZ_C.01.04proceduresDe procedures schrijven voor dat de resultaten van controleactiviteiten aan het management gerapporteerd moeten worden om de juiste acties te laten initiëren.De resultaten van controleactiviteiten worden procedureel gerapporteerd aan het management
    TVZ_C.02.01toegangsrechtenAlle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld.Alle uitgegeven toegangsrechten worden minimaal eenmaal per jaar beoordeeld
    TVZ_C.02.02toegangsrechtenToegangsrechten van gebruikers worden na wijzigingen en functieveranderingen beoordeeld.Toegangsrechten van gebruikers worden na wijzigingen of functieveranderingen beoordeeld
    TVZ_C.02.03toegangsrechtenAutorisaties voor speciale toegangsrechten worden frequenter beoordeeld.Autorisaties voor speciale toegangsrechten worden frequenter beoordeeld
    TVZ_C.02.04toegangsrechtenDe beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd met de verantwoordelijken/eigenaren van de systemen waarin kwetsbaarheden en zwakheden zijn gevonden.De beoordelingsrapportage bevat verbetervoorstellen en wordt gecommuniceerd
    TVZ_C.02.05log-bestandenDe opvolging van bevindingen is gedocumenteerd.De opvolging van bevindingen is gedocumenteerd.
    TVZ_C.02.06beoordelenHet beoordelen vind plaats op basis van een formeel proces, zoals: planning, uitvoering van scope, rapporteren en bespreken van verbetervoorstellen.Het beoordelen vind plaats op basis van een formeel proces
    TVZ_C.02.07beoordelenEen functionaris is verantwoordelijke voor het controleren van de organisatorische en de technische inrichting van toegangsbeveiliging.Een hiervoor verantwoordelijke functionaris controleert de organisatorische- en technische inrichting
    TVZ_C.03.01log-bestandenEen log-regel bevat de vereiste gegevens (zoals: afleidbaarheid naar natuurlijke persoon, de gebeurtenis, identiteit van het werkstation of de locatie, handelingen, datum en tijdstip).Een log-regel bevat de vereiste gegevens
    TVZ_C.03.02log-bestandenEen logregel bevat in geen geval gegevens die de beveiliging kunnen doorbreken (zoals wachtwoorden, inbelnummers enz.).Een logregel bevat in geen geval gegevens die de beveiliging kunnen doorbreken
    TVZ_C.03.03gebruikersactiviteitenDe informatie verwerkende omgeving wordt door detectievoorzieningen bewaakt met behulp van een SIEM en/of SOC, die wordt ingezet op basis van een risico-inschatting en van de aard van de te beschermen gegevens en informatiesystemen zodat aanvallen kunnen worden gedetecteerd.De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC
    TVZ_C.03.04bewaardNieuw ontdekte dreigingen (aanvallen) worden binnen geldende juridische kaders gedeeld binnen de overheid door (geautomatiseerde) threat-intelligence-sharing mechanismen.Nieuw ontdekte dreigingen (aanvallen) worden binnen geldende juridische kaders gedeeld
    TVZ_C.03.05bewaardDe SIEM en/of SOC hebben heldere regels over wanneer een incident aan het verantwoordelijke management moet worden gerapporteerd.De SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd
    TVZ_C.03.06bewaardBij het verwerken van persoonsgegevens wordt, conform het gestelde in de AVG, een verwerkingsactiviteitenregister bijgehouden.Bij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden.
    TVZ_C.03.07beoordeeldDe logbestanden worden gedurende een overeengekomen periode bewaard ten behoeve van toekomstig onderzoek en toegangscontrole.De logbestanden worden gedurende een overeengekomen periode bewaard
    TVZ_C.04.01processtructuurDe samenhang van de processen wordt door middel van een processtructuur vastgelegd.De samenhang van de toegangbeveiliging beheerprocessen wordt in een processtructuur vastgelegd
    TVZ_C.04.02functionarissenDe belangrijkste functionarissen (stakeholders) voor de beheerorganisatie zijn benoemd en de relaties tussen hen zijn door middel van een organisatieschema inzichtelijk gemaakt.De belangrijkste functionarissen voor beheerorganisatie zijn benoemd en de relaties zijn inzichtelijk
    TVZ_C.04.03taken verantwoordelijkheden en bevoegdhedenDe taken en verantwoordelijkheden voor de uitvoering van de beheerwerkzaamheden zijn beschreven en de bijbehorende bevoegdheden zijn vastgelegd in een autorisatiematrix.De taken en verantwoordelijkheden zijn beschreven en bijbehorende bevoegdheden zijn vastgelegd