Beheer op afstand

Uit NORA Online
ISOR:Beheer op afstand
Naar navigatie springen Naar zoeken springen
Versie 2.0 van 5 maart 2021 van de BIO Thema-uitwerking Serverplatform is vervangen door versie 2.1 van 25 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Objectdefinitie

Betreft een instandhoudingsproces van servers vanuit een externe niet-vertrouwde omgeving.

Objecttoelichting

Toegang tot de servers is beperkt tot geautoriseerde personen en informatiesystemen. Onder bepaalde voorwaarden is het beheerders ‘van buiten’ de door de organisatie beheerde netwerken, toegestaan servers te benaderen.


Criterium

Richtlijnen en ondersteunende beveiligingsmaatregelen behoren te worden geïmplementeerd ter beveiliging van beheer op afstand van servers.

Doelstelling

Voorkomen van verlies, schade, diefstal of in gevaar brengen van informatie en andere bijbehorende assets en onderbreking van de activiteiten van de organisatie.

Risico

De server is onbetrouwbaar en functioneert niet naar behoren.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 6.2.2

Onderliggende normen

IDConformiteitsindicatorStelling
SVP_U.06.01 Richtlijnen

Toegang tot kritieke systemen voor beheer op afstand door externe personen wordt beheerd door:

  • het definiëren en overeenkomen van de doelstellingen en reikwijdte van de geplande werkzaamheden;
  • het autoriseren van individuele sessies;
  • het beperken van toegangsrechten (binnen doelstellingen en reikwijdte);
  • het loggen van alle ondernomen activiteiten;
  • het gebruiken van unieke authenticatiereferenties voor elke implementatie;
  • het toewijzen van toegangsreferenties aan individuen in plaats van gedeeld;
  • het intrekken van toegangsrechten en het wijzigen van wachtwoorden onmiddellijk nadat het overeengekomen onderhoud is voltooid;
  • het uitvoeren van een onafhankelijke beoordeling van onderhoudsactiviteiten op afstand.
SVP_U.06.02 Richtlijnen

Het op afstand onderhouden van servers wordt strikt beheerd door:

  • het verifiëren van de bron van de verbinding op afstand;
  • het bepalen van de toestemming voordat toegang wordt verleend voor de connectiviteit;
  • het beperken van het aantal gelijktijdige externe verbindingen;
  • het bewaken van activiteiten gedurende de gehele duur van de verbinding;
  • het uitschakelen van de verbinding zodra de geautoriseerde activiteit voltooid is.
SVP_U.06.03 Richtlijnen

Het serverplatform is zodanig ingericht, dat dit op afstand kan worden geconfigureerd en beheerd en dat automatisch kan worden gecontroleerd of vooraf gedefinieerde parameters en drempelwaarden worden aangetast of overschreden.

SVP_U.06.04 Richtlijnen

Handmatige interventie wordt niet toegepast, tenzij geautoriseerd en gedocumenteerd.

SVP_U.06.05 Richtlijnen

Alle externe toegang tot servers vindt versleuteld plaats.