Beperking van ongebruikte functies (hardening)

Uit NORA Online
Ga naar: navigatie, zoeken
Op 19 juni 2017 zijn de Afgeleide Principes die raken aan het thema Beveiliging gewijzigd (zie nieuwsbericht). De beheersmaatregelen, implementatierichtlijnen en beveiligingspatronen uit de oude 'Katern' Beveiliging hangen hiermee beter in het bredere kader van de NORA-afspraken. De komende periode zal hieraan nog de ISOR (Information Security Object Repository) van het Centrum Informatiebeveiliging en Privacybescherming (CIP) worden toegevoegd.

Beperking van ongebruikte functies (hardening).png
Beperking van ongebruikte functies (hardening) is een eis (Beheersmaatregel)

Status: Concept
Realiseert Afgeleid Principe: Integriteit

Thema: Beveiliging/Systeemintegriteit
Bron: BIR (Baseline Informatiebeveiliging Rijksdienst), NEN-ISO/IEC 27001,

BIR 11.4.5


Eis: Infrastructurele programmatuur, die vitale beveiligingsfuncties vervult, bevat geen onnodige en ongebruikte functies.

Realiseert

Beperking van ongebruikte functies (hardening) realiseert het/de afgeleide principe(s):

Implicaties

De volgende implementatierichtlijnen zijn een uitwerking van Beperking van ongebruikte functies (hardening):

  1. Onnodige en ongebruikte functies van infrastructurele programmatuur zijn uitgeschakeld.
  2. Beheermogelijkheden zijn zoveel mogelijk afgesloten.
  3. Er is zoveel mogelijk gebruik gemaakt van versleutelde beheermechanismen.
  4. Beheer is alleen toegestaan vanaf vooraf gedefinieerde IP-adressen.
  5. Voor toegang tot switches wordt gebruik gemaakt van Virtual LAN’s (VLAN) en de toegang tot netwerkpoorten wordt beperkt op basis van MAC-adres (port security).


Gerelateerde beschouwingsmodellen

De volgende beschouwingsmodellen zijn gerelateerd aan Beperking van ongebruikte functies (hardening):



Persoonlijke instellingen
Naamruimten

Varianten
Handelingen
Hulpmiddelen