Patchmanagement

Uit NORA Online
ISOR:Patchmanagement
Ga naar: navigatie, zoeken
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Verwante principes

BIO Thema Serverplatform
Binnen dit normenkader èn beveiligingsaspect
Alle Normenkaders
Alle Beveiligingsprincipes
Alle Normen
Beveiligingsaspecten
ISOR

Patchmanagement is het proces dat zorgt voor het verwerven, testen en installeren van patches (wijzigingen ter opheffing van bekende beveiligingsproblemen in de code) op (verschillende softwarecomponenten van) een computersysteem. Een solide updatemechanisme is essentieel om voldoende beschermd te zijn tegen bekende beveiligingsproblemen in software. De noodzaak van het patchen staat vaak niet ter discussie, vaak ontstaat echter wel discussie over de urgentie waarmee patches moeten worden uitgevoerd. De ernst van de kwetsbaarheid bepaald de noodzaak om de tijdsduur tussen het uitkomen van een patch en het implementeren van een patch zo kort mogelijk te houden. Daarom is het van belang vast te stellen welke doelstelling en prioriteit met patchmanagement worden nagestreefd. Het kan voorkomen dat systemen die niet meer ondersteund worden, (tijdelijk) operationeel gehouden moeten worden. In dat geval is het van belang om te weten welke systemen dat zijn en welke aanvullende maatregelen getroffen zijn om deze systemen voor het uitbuiten van kwetsbaarheden te behoeden, zodat inzicht bestaat over het al of niet uitvoeren van de patch op deze systemen.

Het proces dat zorgt voor het verwerven, testen en installeren van patches (wijzigingen ter opheffing van bekende beveiligingsproblemen in de code) op (verschillende softwarecomponenten van) een computersysteem.

Criterium

Patchmanagement is procesmatig en procedureel opgezet wordt ondersteund door richtlijnen zodat het zodanig kan worden uitgevoerd dat op de servers de laatste (beveiligings)patches tijdig zijn geïnstalleerd.

Doelstelling

Risico

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methode ingedeeld in drie aspecten:Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is NCSC ICT-Webrichtlijnen voor webapplicaties , NEN-ISO/IEC 27002 12.6.1

Onderliggende normen

ID Conformiteitsindicator Stelling Pagina
SERV_U.05.01 procesmatig Het patchmanagement proces is beschreven, goedgekeurd door het management en toegekend aan een verantwoordelijke functionaris. Patchmanagement is beschreven goedgekeurd en toegekend
SERV_U.05.02 procesmatig Een technisch mechanisme zorgt voor (semi-) automatische updates. Een technisch mechanisme zorgt voor (semi-)automatische updates
SERV_U.05.03 procesmatig Configuratiebeheer geeft het inzicht op basis waarvan de servers worden gepatcht. Op basis van inzicht vanuit configuratiebeheer worden de servers gepatcht
SERV_U.05.04 procesmatig Het Patchmanagement proces bevat methoden om:
  1. patches te testen en te evalueren voordat ze worden geïnstalleerd;
  2. patches te implementeren op servers die niet toegankelijk zijn via het bedrijfsnetwerk;
  3. om te gaan met de mislukte of niet uitgevoerde patches;
  4. te rapporteren over de status van het implementeren van patches;
  5. acties te bepalen, ingeval een technische kwetsbaarheid niet met een patch kan worden hersteld, of een beschikbare patch niet kan worden aangebracht.
Eisen aan het Patchmanagement proces
SERV_U.05.05 procedureel De patchmanagement procedure is actueel en beschikbaar. De Patchmanagement procedure is actueel en beschikbaar
SERV_U.05.06 procedureel De rollen en verantwoordelijkheden voor patchmanagement zijn vastgesteld. De rollen en verantwoordelijkheden voor Patchmanagement zijn vastgesteld
SERV_U.05.07 procedureel De volgende aspecten van een patch worden geregistreerd:
de beschikbare patches;
  • hun relevantie voor de systemen / bestanden;
  • het besluit tot wel/niet uitvoeren;
  • de testdatum en het resultaat van de patchtest;
  • de datum van implementatie; en
  • het patchresultaat.
Registratie van de aspecten van een patch
SERV_U.05.08 richtlijnen Ter ondersteuning van de patchactiviteiten is op het juiste (organisatorische) niveau een opgestelde patchrichtlijn vastgesteld en geaccordeerd. Een patchrichtlijn is opgesteld - vastgesteld en geaccordeerd
SERV_U.05.09 richtlijnen Alleen beschikbare patches van een legitieme (geautoriseerde) bron mogen worden geïmplementeerd. Alleen beschikbare patches van een legitieme (geautoriseerde) bron worden geïmplementeerd
SERV_U.05.10 richtlijnen De risico's die verbonden zijn aan het installeren van de patch worden beoordeeld (de risico's die worden gevormd door de kwetsbaarheid worden vergeleken met risico's als gevolg van het installeren van de patch. De risico’s verbonden aan het installeren van de patch worden beoordeeld
SERV_U.05.11 richtlijnen Wanneer voor een gepubliceerde technische kwetsbaarheid geen patch beschikbaar is, worden andere beheersmaatregelen overwogen, zoals:
  • het uitschakelen van functionaliteiten en/of diensten;
  • het aanpassen of toevoegen van toegangsbeveiligingsmaatregelen, bijv. firewalls, rond de grenzen van netwerken;
  • het vaker monitoren om de werkelijke aanvallen op te sporen;
  • het kweken van bewustzijn omtrent de kwetsbaarheid.
Wanneer een niet patch beschikbaar is worden andere beheersmaatregelen overwogen
Persoonlijke instellingen
Naamruimten

Varianten
Handelingen
Hulpmiddelen