Draadloze toegang

Uit NORA Online
ISOR:Wireless Access
Ga naar: navigatie, zoeken
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Definitie

De toegang tot draadloze netwerken bedoeld voor mobiele communicatie.

Toelichting

Draadloze toegang (wireless access) is niet expliciet genormeerd in de ISO 27002 2017. De implementatiestandaard ISO 27033-6 2016 beschrijft de operationele maatregelen voor de relatief kwetsbare draadloze netwerken.


Criterium

Draadloos verkeer behoort te worden beveiligd met authenticatie van devices, autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen van gebruikers en versleuteling van de communicatie.

Doelstelling

Het zorgen dat onbevoegden geen gebruik kunnen maken van devices waartoe ze niet gemachtigd zijn en dat het draadloze verkeer beschikbaar, integer en vertrouwelijk blijft.

Risico

Draadloos verkeer komt in handen van onbevoegden terecht.

Indeling binnen ISOR

Dit beveiligingsprincipe:

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methode ingedeeld in drie aspecten:Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is CIP

Onderliggende normen

IDConformiteitsindicatorStelling
CVZ_U.12.01 Authenticatie, autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen en versleuteling

Omdat draadloze netwerken altijd en overal fysiek benaderbaar zijn, worden de volgende algemene maatregelen en beveiligingslagen altijd toegepast:

  • Netwerktoegangscontrole (Institute of Electrical and Electronics Engineers (IEEE) 802.1x) en apparaat-authenticatie (Extensible Authentication Protocol - Transport Layer Security (EAP-TLS)) beschermt netwerken tegen aansluiting van ongeautoriseerde gebruikers.
  • Integriteitcontrolemechanismen voorkomen man-in-the-middle attacks.
  • Encryptie op netwerkniveau; het sterkst mogelijke algoritme/protocol wordt standaard toegepast met backwards- compatibility-mogelijkheden voor de ondersteuning van oudere of minder sterke protocollen.
  • Autorisatie van mobiele clients, bijvoorbeeld via Media Access Control (MAC)-adresfiltering.
  • Toegangscontrole van eindgebruikers, bijvoorbeeld via Role Based Access Control (RBAC).
  • Niet toegestane typen netwerkverkeer worden geblokkeerd.
  • Niet benodigde functies zijn altijd uitgeschakeld (hardening).
  • Bekende kwetsbaarheden in de systeemsoftware worden doorlopend opgelost (patching en patchmanagement).