Zonering en filtering

Uit NORA Online
ISOR:Zonering en filtering
Ga naar: navigatie, zoeken
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Verwante principes

BIO Thema Communicatievoorzieningen
Binnen dit normenkader èn beveiligingsaspect
Alle Normenkaders
Alle Beveiligingsprincipes
Alle Normen
Beveiligingsaspecten
ISOR

Door scheiding aan te brengen in netwerken, ook wel segmentering genoemd, kunnen netwerken worden beheerd, beveiligd en beheerstin een omgeving die vooraf gedefinieerd is en volgens wetgeving en referentiearchitectuur is ingericht. Het is een structurele aanpak.; om vervolgens vanuit het ene netwerk naar de andere veilig te kunnen communiceren, moeten gecontroleerde doorgangen worden gemaakt. In die doorgangen moeten filtermechanismen worden aangebracht die alleen die communicatie doorlaat, die vanuit het beleid is toegestaan en waarmee ongeoorloofde toegang wordt voorkomen. De scheiding met gecontroleerde doorgangen heet ‘zonering’.


Criterium

Groepen van informatiediensten, -gebruikers en -systemen behoren in netwerken te worden gescheiden (in domeinen).

Doelstelling

Risico

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methode ingedeeld in drie aspecten:Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is NEN-ISO/IEC 27002 13.1.3

Onderliggende normen

ID Conformiteitsindicator Stelling Pagina
CommVZ_U.06.01 gescheiden (in domeinen) Het netwerk is in (logische of fysieke) domeinen (of zones) opgedeeld op grond van risico's voor onderlinge negatieve beïnvloeding van informatiesystemen binnen een domein en het beoogde betrouwbaarheidsniveau. Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau
CommVZ_U.06.02 gescheiden (in domeinen) Alle gescheiden groepen hebben een gedefinieerd beveiligingsniveau. Het netwerk is opgedeeld op grond van risico’s voor onderlinge negatieve beïnvloeding
CommVZ_U.06.03 gescheiden (in domeinen) Perimeters van netwerkzones worden nauwkeurig gedefinieerd en de gecontroleerde doorgang van informatie tussen netwerkdomeinen wordt beheerstin een omgeving die vooraf gedefinieerd is en volgens wetgeving en referentiearchitectuur is ingericht. Het is een structurele aanpak. door middel van een gateway (bijv. een firewall, een filterende router). Perimeters van netwerkzones worden nauwkeurig gedefinieerd en de gecontroleerde doorgang wordt beheerst
CommVZ_U.06.04 gescheiden (in domeinen) Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding en wordt beveiligd op basis van eisen geldend voor externe verbindingen. Draadloze toegang tot gevoelige domeinen wordt behandeld als externe verbinding
Persoonlijke instellingen
Naamruimten

Varianten
Handelingen
Hulpmiddelen