Serverplatform Uitvoering

Uit NORA Online
ISOR:BIO Thema Serverplatform Uitvoering
Ga naar: navigatie, zoeken
Deze informatie is onderdeel van BIO Thema Serverplatform.

Meer lezen

BIO Thema Serverplatform
Alle normenkaders
Beveiligingsaspecten
Invalshoeken
ISOR

De onderwerpen die specifiek voor het serverplatform een rol spelen, zijn in Tabel 'Uitvoeringsobjecten uitgewerkt in het uitvoeringsdomein' en Figuur 'Thema Serverplatform - Onderwerpen die binnen het Uitvoeringsdomein een rol spelen' vermeld.

”Thema Serverplatform - Onderwerpen die binnen het Uitvoeringsdomein een rol spelen”
Onderwerpen die binnen het Uitvoeringsdomein een rol spelen


 Nr.   Relevante beveiligingsobjecten   Referentie naar standaarden   IFGS 
 U.01   Bedieningsprocedure   BIO/12.1.1   I 
 U.02   Standaarden voor configuratie van servers   SoGP/SY1.2   I 
 U.03   Malwareprotectie   BIO/12.2.1   F 
 U.04   Beheer van serverkwetsbaarheden   BIO/12.6.1   F 
 U.05   Patch-management   BIO/12.6.1, NCSC/WA   F 
 U.06   Beheer op afstand   BIO/6.2.2 (Afgeleid)   F 
 U.07   Onderhoud van serverapparatuur   BIO/11.2.4   F 
 U.08   Veilig verwijderen of hergebruiken van serverapparatuur   BIO/11.2.7   F 
 U.09   Hardenen van servers   SoGP/SYS1.25 en SYS12.8   G 
 U.10   Serverconfiguratie   SoGP/SY1.2   G 
 U.11   Beveiliging van virtuele servers   SoGP/SY1.3   G 
 U.12   Beperking van software- installatie   BIO/12.6.2   G 
 U.13   Kloksynchronisatie   BIO/12.4.4   G 
 U.14   Ontwerpdocumentatie serverplatform   SoGP/12.4.4   S 
Serverplatform, Voor het Uitvoeringsdomein uitgewerkte Beveiligingsobjecten


Risico

Wanneer adequate protectiefuncties voor het serverplatform ontbreken, ontstaan er risico’s op het gebied van virus- en malwarebesmetting, dataverlies of datalekkage. Wanneer meer functionaliteit is ingeschakeld dan nodig is voor de bedrijfsvoering, dan nemen risico’s van diefstal of inbreuk toe. Wanneer er onvoldoende zoneringfuncties zijn geactiveerd, kunnen invloeden van buitenaf de dienstverlening via computers of netwerken onmogelijk maken. Hiaten in de systeemketens zoals Single points of Failure (SpoF), veroorzaken continuïteitsproblemen en maken 7x24 uur beschikbaarheidgaranties praktisch onmogelijk.

Doelstelling

De doelstelling van het uitvoeringsdomein voor inrichting en exploitatie van het serverplatform is het waarborgen dat de werkzaamheden plaatsvinden overeenkomstig specifieke beleidsuitgangspunten en dat de werking voldoet aan de eisen die door de klant (doelorganisatie) zijn gesteld.

Principes uit de BIO Thema Serverplatform binnen dit aspect

ID principe Criterium
SERV_U.01 Bedieningsprocedures Bedieningsprocedures behoren te worden gedocumenteerd en beschikbaar gesteld aan alle gebruikers die ze nodig hebben.
SERV_U.02 Standaarden voor configuratie van servers Het serverplatform is geconfigureerd in overeenstemming met gedocumenteerde standaarden.
SERV_U.03 Malwareprotectie Ter bescherming tegen malware behoren beheersmaatregelen voor preventie, detectie en herstel te worden geïmplementeerd, in combinatie met het stimuleren van een passend bewustzijn van gebruikers.
SERV_U.04 Beheer van serverkwetsbaarheden InformatieBetekenisvolle gegevens. over technische serverkwetsbaarheden (Zie Handreiking:4.42 Penetratietesten) behoort tijdig te worden verkregen, de blootstelling van de organisatie aan dergelijke kwetsbaarheden dient te worden geëvalueerd en passende maatregelen moeten worden genomen om risico’s die hiermee samenhangen aan te pakken.
SERV_U.05 Patchmanagement Patchmanagement is procesmatig en procedureel opgezet wordt ondersteund door richtlijnen zodat het zodanig kan worden uitgevoerd dat op de servers de laatste (beveiligings)patches tijdig zijn geïnstalleerd.
SERV_U.06 Beheer op afstand Richtlijnen en ondersteunende beveiligingsmaatregelen behoren te worden geïmplementeerd ter beveiliging van beheer op afstand van servers.
SERV_U.07 Onderhoud van servers Servers behoren correct te worden onderhouden om de continue beschikbaarheidgegevens worden opgeslagen volgens duurzame normen en afhankelijk van de organisatiekeuze beschikbaar gesteld aan verschillende afnemers. Dit kan zich bijvoorbeeld uiten in technische, privacy afgeschermde, digitale, open of gesloten vormen. en integriteit te waarborgen.
SERV_U.08 Veilig verwijderen of hergebruiken van serverapparatuur Alle onderdelen van servers met opslagmedia behoren te worden geverifieerd, om te waarborgen dat gevoelige gegevensWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat. Het betreft hier alle vormen van gegevens, zowel data uit informatiesystemen als records en documenten, in alle vormen zoals gestructureerd als ongestructureerd en in licentie gegevenWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat software voorafgaand aan verwijdering of hergebruik zijn verwijderd of betrouwbaar veilig zijn overschreven.
SERV_U.09 Hardenen van servers Voor het beveiligen van servers worden overbodige functies en ongeoorloofde toegang uitgeschakeld.
SERV_U.10 Serverconfiguratie Serverplatforms behoren zo geconfigureerd te zijn, dat zij functioneren zoals het vereist is en zijn beschermd tegen ongeautoriseerd en incorrecte updates.
SERV_U.11 Beveiliging Virtueel serverplatform Virtuele servers behoren goedgekeurd te zijn en toegepast te worden op robuuste en veilige fysieke servers (bestaande uit hypervisor en virtuele servers) en behoren zodanig te zijn geconfigureerd dat gevoelige informatie in voldoende mate is beveiligd.
SERV_U.12 Beperking van software-installatie Voor het door gebruikers (beheerders) installeren van software behoren regels te worden vastgesteld en te worden geïmplementeerd.
SERV_U.13 Kloksynchronisatie De klokken van alle relevante informatie verwerkende systemen binnen een organisatie of beveiligingsdomein zijn gedocumenteerd en gesynchroniseerd op één referentietijdbron.
SERV_U.14 Ontwerpdocumentatie Het ontwerp van een serverplatform behoort te zijn gedocumenteerd.

Normen uit de BIO Thema Serverplatform binnen dit aspect

ID Stelling Norm
SERV_U.01.01 Voor bedieningsactiviteiten die samenhangen met informatieverwerking en communicatiefaciliteiten, zoals de procedures voor het starten en afsluiten van de computer, back-up, onderhoud van apparatuur, zijn gedocumenteerde procedures opgesteld. Gedocumenteerde procedures voor bedieningsactiviteiten
SERV_U.01.02 Wijzigingen aan bedieningsprocedures voor systeemactiviteiten worden formeel door hoger management goedgekeurd. Formele goedkeuring vereist voor wijzigingen aan bedieningsprocedures voor systeemactiviteiten
SERV_U.01.03 In de bedieningsprocedures zijn de bedieningsvoorschriften opgenomen, onder andere voor:
  1. de installatie en configuratie van systemen;
  2. de verwerking en behandeling van informatie, zowel geautomatiseerd als handmatig;
  3. de back-up;
  4. de eisen ten aanzien van de planning, met inbegrip van onderlinge verbondenheid met andere systemen;
  5. de voorschriften voor de afhandeling van fouten of andere uitzonderlijke omstandigheden die tijdens de uitvoering van de taak kunnen optreden, waaronder beperkingen ten aanzien van het gebruik van systeemhulpmiddelen;
  6. de ondersteunings- en escalatiecontacten, waaronder externe ondersteuningscontacten in geval van onverwachte bedienings- of technische moeilijkheden;
  7. het beheer van audit- en systeemlog bestandinformatie;
  8. de procedures voor het monitoren van activiteiten.
In de bedieningsprocedures opgenomen bedieningsvoorschriften
SERV_U.02.01 De documentatie conform de standaarden omvat:
  1. het bieden van gestandaardiseerde firmware-configuraties;
  2. het gebruik van gestandaardiseerde en vooraf bepaalde server-images voor het bouwen/configureren van servers;
  3. het wijzigen van de standaardwaarden van leverancier- en andere beveiligingsparameters;
  4. het uitschakelen of beperken van onnodige functies en services;
  5. het beperken van de toegang tot krachtige beheerhulpmiddelen en host-parameter instellingen (bijvoorbeeld Windows 'Register-editor');
  6. het beschermen tegen ongeoorloofde toegang;
  7. het uitvoeren van standaard beveiligingsbeheer praktijken.
Eisen aan de "gedocumenteerde standaarden"
SERV_U.03.01 Een formeel beleid wordt toegepast waarin het gebruik van ongeautoriseerde gebruik van software is verboden. In beleid vastgelegd formeel verbod op het ongeautoriseerde gebruik van software
SERV_U.03.02 Procedures zijn beschreven en verantwoordelijkheden benoemd voor de bescherming tegen malware. Gebruikers zijn voorgelicht over risico’s van surfgedrag en klikken op onbekende links
SERV_U.03.03 Severs zijn voorzien van (up-to-date) software die malware opspoort en daartegen beschermt. Het downloaden van bestanden is beheerst en beperkt
SERV_U.03.04 Gebruikers zijn voorgelicht over de risico's ten aanzien van surfgedrag en het klikken op onbekende links. Servers zijn voorzien van up-to-date anti-malware software
SERV_U.03.05 Het downloaden van bestanden is beheerstin een omgeving die vooraf gedefinieerd is en volgens wetgeving en referentiearchitectuur is ingericht. Het is een structurele aanpak. en beperkt op basis van een risicoanalyse en van het principe "need-of-use". Voor de bescherming tegen malware zijn procedures beschreven en verantwoordelijkheden benoemd
SERV_U.03.06 Servers en hiervoor gebruikte media worden als voorzorgsmaatregel routinematig gescand op malware. De uitgevoerde scan omvat alle bestanden die op de server zijn opgeslagen. Servers en hiervoor gebruikte media worden routinematig gescand op malware
SERV_U.03.07 De malware scan wordt op alle omgevingen uitgevoerd. De malware scan wordt op alle omgevingen uitgevoerd
SERV_U.03.08 Software die malware opspoort en bijbehorende herstelsoftware zijn geïnstalleerd en worden regelmatig geüpdate. De anti-malware software wordt regelmatig geüpdate
SERV_U.04.01 Als de kans op misbruik en de verwachte schade beide hoog zijn (NCSC-classificatie kwetsbaarheidwaarschuwingen), worden patches zo snel mogelijk, maar uiterlijk binnen een week geïnstalleerd. In de tussentijd worden op basis van een expliciete risicoafweging mitigerende maatregelen getroffen. Eisen aan het installeren van patches en tussentijdse mitigerende maatregelen
SERV_U.04.02 Voor een doeltreffende kwetsbaarhedenanalyse van serverplatform en servers is informatie aanwezig over beschikbaarheidgegevens worden opgeslagen volgens duurzame normen en afhankelijk van de organisatiekeuze beschikbaar gesteld aan verschillende afnemers. Dit kan zich bijvoorbeeld uiten in technische, privacy afgeschermde, digitale, open of gesloten vormen. van:
  • (onderlinge)afhankelijkheden;
  • software t.a.v. versienummers, toepassingsstatus;
  • verantwoordelijken voor de software.
Informatie-eisen voor het uitvoeren van een doeltreffende kwetsbaarhedenanalyse
SERV_U.04.03 Om een doeltreffend beheerproces voor technische kwetsbaarheden vast te stellen, zijn:
  • de rollen en verantwoordelijkheden in samenhang met beheer van technische kwetsbaarheden vastgesteld;
  • de middelen om technische kwetsbaarheden te bepalen vastgesteld.
Verantwoordelijkheden - rollen en middelen om technische kwetsbaarheden te beheren
SERV_U.04.04 Met betrekking tot de technische kwetsbaarheden zijn voor een doeltreffend beheerproces, de activiteiten afgestemd op het incident. De activiteiten zijn afgestemd op het incident beheerproces
SERV_U.04.05 Het proces Kwetsbaarhedenbeheer wordt uitgevoerd ten behoeve van:
  • identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen. van bekende technische kwetsbaarheden;
  • high-level inzicht in de kwetsbaarheden in de technische infrastructuur van de organisatie;
  • relevantie, gericht op de mate waarin het serverplatform en de servers kunnen worden blootgesteld aan bedreigingen;
  • prioriteit geven aan herstel van onderkende kwetsbaarheden.
Het kwetsbaarheden beheerproces
SERV_U.04.06 Technische kwetsbaarheden worden via de processen 'Patch management en of Wijzigingsbeheer' hersteld. Procesmatig herstel van technische kwetsbaarheden
SERV_U.04.07 Het kwetsbaarheden beheerproces wordt regelmatig gemonitord en geëvalueerd. Het kwetsbaarheden beheerproces wordt regelmatig gemonitord en geëvalueerd
SERV_U.05.01 Het patchmanagement proces is beschreven, goedgekeurd door het management en toegekend aan een verantwoordelijke functionaris. Patchmanagement is beschreven goedgekeurd en toegekend
SERV_U.05.02 Een technisch mechanisme zorgt voor (semi-) automatische updates. Een technisch mechanisme zorgt voor (semi-)automatische updates
SERV_U.05.03 Configuratiebeheer geeft het inzicht op basis waarvan de servers worden gepatcht. Op basis van inzicht vanuit configuratiebeheer worden de servers gepatcht
SERV_U.05.04 Het Patchmanagement proces bevat methoden om:
  1. patches te testen en te evalueren voordat ze worden geïnstalleerd;
  2. patches te implementeren op servers die niet toegankelijk zijn via het bedrijfsnetwerk;
  3. om te gaan met de mislukte of niet uitgevoerde patches;
  4. te rapporteren over de status van het implementeren van patches;
  5. acties te bepalen, ingeval een technische kwetsbaarheid niet met een patch kan worden hersteld, of een beschikbare patch niet kan worden aangebracht.
Eisen aan het Patchmanagement proces
SERV_U.05.05 De patchmanagement procedure is actueel en beschikbaar. De Patchmanagement procedure is actueel en beschikbaar
SERV_U.05.06 De rollen en verantwoordelijkheden voor patchmanagement zijn vastgesteld. De rollen en verantwoordelijkheden voor Patchmanagement zijn vastgesteld
SERV_U.05.07 De volgende aspecten van een patch worden geregistreerd:
de beschikbare patches;
  • hun relevantie voor de systemen / bestanden;
  • het besluit tot wel/niet uitvoeren;
  • de testdatum en het resultaat van de patchtest;
  • de datum van implementatie; en
  • het patchresultaat.
Registratie van de aspecten van een patch
SERV_U.05.08 Ter ondersteuning van de patchactiviteiten is op het juiste (organisatorische) niveau een opgestelde patchrichtlijn vastgesteld en geaccordeerd. Een patchrichtlijn is opgesteld - vastgesteld en geaccordeerd
SERV_U.05.09 Alleen beschikbare patches van een legitieme (geautoriseerde) bron mogen worden geïmplementeerd. Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd
SERV_U.05.10 De risico's die verbonden zijn aan het installeren van de patch worden beoordeeld (de risico's die worden gevormd door de kwetsbaarheid worden vergeleken met risico's als gevolg van het installeren van de patch. De risico’s verbonden aan het installeren van de patch worden beoordeeld
SERV_U.05.11 Wanneer voor een gepubliceerde technische kwetsbaarheid geen patch beschikbaar is, worden andere beheersmaatregelen overwogen, zoals:
  • het uitschakelen van functionaliteiten en/of diensten;
  • het aanpassen of toevoegen van toegangsbeveiligingsmaatregelen, bijv. firewalls, rond de grenzen van netwerken;
  • het vaker monitoren om de werkelijke aanvallen op te sporen;
  • het kweken van bewustzijn omtrent de kwetsbaarheid.
Wanneer een niet patch beschikbaar is worden andere beheersmaatregelen overwogen
SERV_U.06.01 Toegang tot kritieke systemen voor beheer op afstand door externe personen wordt beheerd door middel van:
  1. het definiëren en overeenkomen van de doelstellingen en reikwijdte van de geplande werkzaamheden;
  2. het autoriseren van individuele sessies;
  3. het beperken van toegangsrechten (binnen doelstellingen en reikwijdte);
  4. het loggen van alle ondernomen activiteiten;
  5. het gebruiken van unieke authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. referenties voor elke implementatie;
  6. het toewijzen van toegangsreferenties aan individuen in plaats van gedeeld;
  7. het intrekken van toegangsrechten en het wijzigen van wachtwoorden onmiddellijk nadat het overeengekomen onderhoud is voltooid;
  8. het uitvoeren van een onafhankelijke beoordeling van onderhoudsactiviteiten op afstand.
Toegang tot kritieke systemen voor beheer op afstand door externe personen wordt beheerd
SERV_U.06.02 Het op afstand onderhouden van servers wordt strikt beheerd door middel van:
  1. het verifiëren van de bron van de verbinding op afstand;
  2. het bepalen van de toestemming voordat toegang wordt verleend voor de connectiviteit;
  3. het beperken van het aantal gelijktijdige externe verbindingen;
  4. het bewaken van activiteiten gedurende de gehele duur van de verbinding;
  5. het uitschakelen van de verbinding zodra de geautoriseerde activiteit voltooid is.
Het op afstand onderhouden van servers wordt strikt beheerd
SERV_U.06.03 Het serverplatform is zodanig ingericht, dat deze op afstand kan worden geconfigureerd en beheerd en dat automatisch kan worden gecontroleerd of vooraf gedefinieerde parameters en drempelwaarden worden aangetast of overschreden. Het serverplatform is zodanig ingericht dat deze op afstand wordt geconfigureerd en beheerd
SERV_U.06.04 Handmatige interventie wordt niet toegepast, tenzij geautoriseerd en gedocumenteerd. Handmatige interventie wordt niet toegepast tenzij geautoriseerd en gedocumenteerd
SERV_U.06.05 Alle externe toegang tot servers vindt versleuteld plaats. Alle externe toegang tot servers vindt versleuteld plaats
SERV_U.07.01 Het onderhoud van servers wordt uitgevoerd op basis van richtlijnen die invulling geven aan de volgende eisen:
  1. onderhoud wordt uitgevoerd in overeenstemming met de door de leverancier aanbevolen intervallen voor servicebeurten;
  2. alleen bevoegd onderhoudspersoneel voert reparaties en onderhoudsbeurten uit;
  3. van alle vermeende en daadwerkelijke fouten en van al het preventieve en correctieve onderhoud wordt registratie bijgehouden;
  4. voor onderhoud vanuit interne of externe locaties worden passende maatregelen getroffen;
  5. voordat servers na onderhoud weer in bedrijf worden gesteld, vindt een inspectie plaats om te waarborgen dat niet is geknoeid met de server en dat deze nog steeds of weer goed functioneert.
Het onderhoud van servers wordt uitgevoerd op basis van richtlijnen
SERV_U.08.01 de server(s):
  1. wordt informatie welke niet meer benodigd is, vernietigd door middel van het verwijderen of overschrijven gebruikmakend van technieken die het onmogelijk maken de oorspronkelijke informatie terug te halen;
  2. worden opslagmedia die niet meer benodigd zijn en die vertrouwelijke of door auteursrecht beschermde informatie bevatten fysiek vernietigd.
Niet meer benodigde opslagmedia en informatie van servers worden vernietigd
SERV_U.08.02 Voorafgaand aan verwijdering of hergebruik wordt gecontroleerd of de server opslagmedia bevat en of de informatie is vernietigd. Gecontroleerd wordt of te verwijderen servers nog opslagmedia en/of informatie is bevat
SERV_U.09.01 Servers zijn zodanig geconfigureerd dat onderstaande functies zijn verwijderd of uitgeschakeld:
  1. niet-essentiële en overbodige (redundant) services;
  2. het kunnen uitvoeren van gevoelige transacties en scripts;
  3. krachtige beheerhulpmiddelen;
  4. het “run” commando” en “commandprocessors”;
  5. de “auto-run”-functie.
Servers zijn zodanig geconfigureerd dat bepaalde functies zijn verwijderd of uitgeschakeld
SERV_U.09.02 Servers zijn zodanig geconfigureerd dat gebruik van onderstaande functies wordt beperkt:
  1. communicatiediensten die inherent vatbaar zijn voor misbruik;
  2. communicatieprotocollen die gevoelig zijn voor misbruik.
Servers zijn zodanig geconfigureerd dat gebruik van bepaalde functies wordt beperkt
SERV_U.09.03 Servers worden beschermd tegen ongeoorloofde toegang doordat:
  1. onnodige of onveilige gebruikersaccounts zijn verwijderd;
  2. belangrijke beveiliging gerelateerde parameters juist zijn ingesteld;
  3. time-out faciliteiten worden gebruikt, die:
    1. automatisch na een vooraf bepaalde periode van inactiviteit sessies sluiten en een blanco scherm tonen op de beheerschermen;
    2. vereisen dat opnieuw wordt ingelogd voordat een beheerscherm zich herstelt.
Servers worden beschermd tegen ongeoorloofde toegang
SERV_U.10.01 De Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures en welke betrekking hebben op:
  1. het inrichten van standaard firmware-configuraties;
  2. het gebruik van gestandaardiseerde vooraf bepaalde server-images voor het bouwen/configureren van servers;
  3. het wijzigen van de standaardwaarden en andere beveiligingsparameters van de leverancier(s);
  4. het verwijderen, uitschakelen en/of beperken van onnodige functies en services;
  5. het beperken van de toegang tot krachtige beheerhulpmiddelen en hostparameter instellingen;
  6. het beschermen tegen ongeoorloofde toegang;
  7. het uitvoeren van standaard beveiligingsbeheer.
De Servers zijn geconfigureerd in overeenstemming met gedocumenteerde standaarden/procedures
SERV_U.10.02 De servers zijn geconfigureerd in overeenstemming met een gestandaardiseerde en vooraf bepaald serverimage. De servers zijn geconfigureerd conform een gestandaardiseerde serverimage
SERV_U.10.03 Toegang tot server parameterinstellingen en krachtige beheerinstrumenten is:
  • beperkt tot een gelimiteerd aantal geautoriseerde personen;
  • beperkt tot specifiek omschreven situaties;
  • gekoppeld aan specifieke en gespecificeerde autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen.
Toegang tot serverparameter instellingen en krachtige beheerinstrumenten is beperkt
SERV_U.11.01 Fysieke servers worden gebruikt om virtuele servers te hosten en worden beschermd tegen:
  • onbeheerde en ad hoc inzet van virtuele servers (zonder juiste procedure aanvraag, creëren en schonen);
  • overbelasting van resources (CPU, geheugen en harde schijf) door het stellen van een limiet voor het aanmaken van het aantal virtuele servers op een fysieke host server.
Fysieke servers worden gebruikt om virtuele servers te hosten en worden beschermd
SERV_U.11.02 Hypervisors worden geconfigureerd om:
  • virtuele servers onderling (logisch) te scheiden op basis van vertrouwelijkheidseisen en om te voorkomen dat informatie wordt uitgewisseld tussen discrete omgevingen;
  • de communicatie tussen virtuele servers te coderen;
  • de toegang te beperken tot een beperkt aantal geautoriseerde personen;
  • de rollen van hypervisor administrators te scheiden.
Hypervisors worden geconfigureerd
SERV_U.11.03 Virtuele servers worden ingezet, geconfigureerd en onderhouden conform standaarden en procedures, die de bescherming omvat van:
  • fysieke servers, die worden gebruikt voor het hosten van virtuele servers;
  • hypervisors, die zijn geassocieerd met virtuele servers;
  • virtuele servers die op een fysieke server worden uitgevoerd.
Virtuele servers worden ingezet - geconfigureerd en onderhouden conform standaarden en procedures
SERV_U.11.04 Virtuele servers worden beschermd met standaard beveiligingsmechanismen op hypervisors, waaronder:
  • het toepassen van standaard beveiligingsrichtlijnen ten aanzien van fysieke en logische toegang;
  • het hardenen van de fysieke en virtuele servers;
  • wijzigingsbeheer, malwareprotectie;
  • het toepassen van monitoring en van netwerk gebaseerde beveiliging.
Virtuele servers worden beschermd met standaard beveiligingsmechanismen op hypervisors
SERV_U.12.01 Gebruikers (beheerders) kunnen op hun werkomgeving niets zelf installeren, anders dan via de ICT-leverancier wordt aangeboden of wordt toegestaan (white-list). Op de werkomgeving kan niets zelf worden geïnstalleerd anders dan wordt aangeboden of toegestaan
SERV_U.12.02 De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software. De organisatie past een strikt beleid toe ten aanzien van het installeren en gebruiken van software
SERV_U.12.03 Het principe van least-privilege wordt toegepast. Het principe van least-privilege wordt toegepast
SERV_U.12.04 De rechten van beheerders worden verleend op basis van rollen. De rechten van beheerders worden verleend op basis van rollen
SERV_U.13.01 De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd, zodanig dat gebruik gemaakt wordt van een consistente en vertrouwde datum- en tijdbron en dat gebeurtenislogboeken nauwkeurige tijdstempels gebruiken. De systemen zijn met een standaard referentietijd voor gebruik geconfigureerd
SERV_U.13.02 De interne en externe eisen voor weergave, synchronisatie en nauwkeurigheid van tijd en de aanpak van de organisatie om een referentietijd op basis van externe bron(nen) te verkrijgen en hoe de interne klokken betrouwbaar te synchroniseren zijn gedocumenteerd. De eisen voor synchronisatie, nauwkeurigheid en weergave van tijd zijn gedocumenteerd.
Persoonlijke instellingen
Naamruimten

Varianten
Handelingen
Hulpmiddelen