Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Excerpt
nameInleiding

Het permanent en continu proces van het identificeren, beoordelen, rapporteren, beheren en verhelpen van dreigingen en kwetsbaarheden op gebruikersapparatuur, infrastructuurcomponenten en toepassingen.

Expand
titleOP DEZE PAGINA
Table of Contents
minLevel2
maxLevel2
stylesquare

Samengevat

(blue star) Doelstelling

Filter by label (Content by label)
showLabelsfalse
showSpacefalse
excerptTyperich content
cqllabel = "doelstellingen" and label = "dreigingen_en_kwetsbaarheden"

(blue star) Eigenaarschap

(blue star) Beleidslijn

Insert excerpt
OD.12
OD.12
nameBL
nopaneltrue

Scope en toepassingsgebied

De algemene scope en toepassingsgebied van ISMS kan u hier terugvinden, indien hierop afwijkingen of verduidelijkingen van toepassing zijn worden deze hieronder in detail omschreven.

Implementatiemaatregelen

Deze implementatiemaatregelen beschrijven de richtlijnen (verplicht of optioneel) die we noodzakelijk achten om de informatie en bedrijfsmiddelen van Digitaal Vlaanderen afdoende te beschermen. Het vereiste beveiligingsniveau is echter afhankelijk van de informatieklasse van de desbetreffende toepassing.

Filter by label (Content by label)
showLabelsfalse
max30
sorttitle
showSpacefalse
excerptTyperich content
cqllabel = "im" and label = "dreigingen_en_kwetsbaarheden"

Rollen en verantwoordelijkheden

Overzicht van de rollen en verantwoordelijkheden die van specifiek van toepassing zijn op dit beleidsdomein. Een algemeen overzicht van alle rollen en verantwoordelijkheden kun u hier terugvinden.
Rollen (personen) aan wie verantwoordelijkheden inzake informatieveiligheid zijn toegekend (=eigenaar), kunnen beveiligingstaken aan anderen toewijzen (=gedelegeerde eigenaar), echter de eigenaar blijft steeds de eindverantwoordelijke. 

Uitvoeder (Responsible) 

Aansprakelijk (Accountable) 

Raadpleging (Consultable) 

Informeren (Informed) 

Identificatie van kwetsbaarheden 

(Algemeen) 

  • Dienstenleverancier

  • Opdrachtgever

  • Security verantwoordelijke opdrachtgever

  • Opdrachtgever

Gedeelde infrastructuur 

 

  • ‘Het bestuur’ 

  • ‘Het bestuur’

  • SIAM 

  • ‘Het bestuur’

  • Klant

Eigen infrastructuur 

Traditioneel beheer/AMaaS 

 

  • Klant

  • Klant

  • Dienstenleverancier

  • SIAM

  • ‘Het bestuur’ 

  • Klant

  • Dienstenleverancier

  • SIAM

  • ‘Het bestuur’ 

Eigen infrastructuur 

Minimaal beheer 

  • Opdrachtgever

  • Klant 

 

  • Klant 

  • Klant

  • Dienstenleverancier

  • SIAM

  • ‘Het bestuur’ 

Herstel van kwetsbaarheden 

(Algemeen) 

  • Dienstenleverancier

  • Opdrachtgever

  • Security verantwoordelijke opdrachtgever 

  • Opdrachtgever

Gedeelde infrastructuur 

 

  • Opdrachtgever

  • ‘Het bestuur’

  • Security verantwoordelijke opdrachtgever

  • ‘Het bestuur’

  • SIAM 

  • Opdrachtgever

  • ‘Het bestuur’

  • Klant

Eigen infrastructuur 

Traditioneel beheer/AMaaS 

 

  • Opdrachtgever 

  • Klant 

  • Security verantwoordelijke opdrachtgever

  • Klant

  • Dienstenleverancier

  • SIAM

  • ‘Het bestuur’ 

  • Opdrachtgever

  • Klant

  • Dienstenleverancier

  • SIAM

  • ‘Het bestuur’

Eigen infrastructuur 

Minimaal beheer

  • Opdrachtgever

  • Klant 

 

  • Klant 

  • Klant

  • Dienstenleverancier

  • SIAM

  • ‘Het bestuur’ 

Rapportering risico’s 

Aanleveren van de operationele data 

  • Dienstenleverancier 

  • Dienstenleverancier 

  • Service delivery verantwoordelijke

  • Dienstenleverancier 

  • Opdrachtgever 

Rapportering risico’s 

  • SIAM 

  • Opdrachtgever

  • ‘Het bestuur’ 

  • Security verantwoordelijke

  • Opdrachtgever

  • ‘Het bestuur’

  • SIAM 

Opdrachtgevers

‘Het bestuur’

Klant 

Scoping van de verantwoordelijkheden

Aansprakelijkheid (Algemeen) 

Conform het raamcontract ligt de aansprakelijkheid van de verwerking steeds bij de opdrachtgever/Klant van het ecosysteem. 

  • Bij gebruik van gedeelde infrastructuur zal Digitaal Vlaanderen in de rol van ‘bestuur’ optreden als opdrachtgever en waken voor een aangepast risico niveau bij het gebruik van deze gedeelde infrastructuur: Netwerk-, werkplek- en datacenter diensten. 

  • Bij de applicatiediensten ligt de aansprakelijkheid bij de individuele opdrachtgevers. 

Verantwoordelijkheid (In scope kwetsbaarhedenbeheer, identificatie van risico’s) 

Conform het raamcontract is de verwerker verantwoordelijke voor: 

  • De identificatie en herstel van kwetsbaarheden (Risico’s genoemd in het contract) met een potentiële impact op zijn dienstenaanbod en in het verlengde naar het volledige ecosysteem. 

  • Voor het beheer van risico’s binnen zijn dienstenaanbod; 

  • Mitigeren/Patchen 

  • Verwijderen (van het betrokken component uit de verwerking, vervangen door een functioneel alternatief) 

  • Verplaatsen- (rest risico op een aanvaardbaar niveau brengen door gebruik te maken van diensten van een derde partij) 

  • Aanvaarden door de aansprakelijke partij 

Voor de identificatie en het beheer van kwetsbaarheden (Risico’s) kan de verwerker desgewenst eigen processen en tools inrichten of gebruik maken van het aanbod van andere dienstenleveranciers (incl. SIAM) om de noodzakelijke veiligheidsgaranties te waarborgen. 

Merk op

Kwetsbaarheden als resultaat van configuratiewijzigingen aangebracht onder ‘eigen beheer’ van de opdrachtgever zijn als gevolg de aansprakelijkheid én verantwoordelijkheid van de opdrachtgever en niet van de dienstenleverancier. 

De verantwoordelijkheid van de dienstenleverancier bij ‘eigen beheer’ beperkt zich contractueel tot het identificeren van alle kwetsbaarheden met mogelijke impact risico’s voor zijn diensten naar zowel de opdrachtgever die de risico’s introduceert als naar de andere afnemers van zijn dienstverlening. 

We maken als gevolg onderscheid tussen kwetsbaarheden die voortkomen vanuit de dienstverlening en deze kwetsbaarheden die werden geïntroduceerd door de opdrachtgever, al dan niet in samenwerking met een leverancier die geen deel uitmaakt van het ecosysteem van dienstverleners in het ICT raamcontract. 

Rapportering van de kwetsbaarheden 

De dienstenleveranciers moeten in staat zijn om een onderscheid te maken tussen kwetsbaarheden die voortvloeien uit hun eigen dienstenaanbod, ook indien ze dit uitbesteden aan een derde partij in opdracht van deze dienstenleverancier, al dan niet een partij binnen het ecosysteem. 

De rapportering is in staat dit onderscheid weer te geven en de evaluatie van de performantie van de dienstverlening beperkt zich tot de verantwoordelijkheden in eigen dienstverlening. Zijnde … 

  • Identificatie en rapportering van kwetsbaarheden (CCVS/CVE) aan de SIAM, gekoppeld aan de asset tag van het betrokken component/asset 

  • Opsplitsing van componenten binnen eigen dienstverlening en deze die worden toegevoegd door de opdrachtgever (bvb installatie eigen software) 

  • Rapportering aan de opdrachtgever van kwetsbaarheden toegevoegd door de opdrachtgever  

  • Rapportering aan ‘het bestuur’ door de SIAM van de kwetsbaarheden uit de eigen dienst activiteiten. 

ISO Beheersmaatregelen

Hieronder vind u een overzicht van de gerelateerde ISO beheersmaatregelen.

Page Properties Report
firstcolumnTitel
headingsDoel,Beheersmaatregel
sortByTitle
idiso
cqllabel = "iso" and label = "dreigingen_en_kwetsbaarheden" and space = currentSpace ( )

Gerelateerde documentatie

Overzicht van documenten die betrekking hebben tot dit beleidsdomein (Bvb. plan, register, procesbeschrijving, procedure, …), alsook de eigenaar die verantwoordelijk is om deze document aan te leveren en te onderhouden.  

Verklarende woordenlijst

Verklarende woordenlijst van specifieke termen gebruikt in dit beleid.  Een volledig overzicht van termen en afkorting zijn beschreven in de glossary informatieveiligheid

Page Properties
hiddentrue
idDS

Document status

Auteur

Fabrice Meunier

Status

Status
colourYellow
titleCONCEPT

status opties:

Status
colourYellow
titleCONCEPT
Status
colourBlue
titleIN REVIEW
Status
colourPurple
titleFINAAL CONCEPT
Status
colourGreen
titleGEVALIDEERD
Status
colourRed
titleTE REVISEREN

status eveneens aanpassen bovenaan deze pagina