Vertrouwelijkheid en integriteit
IC klasse
Minimale maatregelen
Klasse 1 en Klasse 2 kennen dezelfde maatregelen:
Netwerkzonering:
Er moet een DMZ opgezet worden voor ontsluiting naar publieke netwerken (zoals internet en derde partijen), componenten met rechtstreekse verbinding naar publieke netwerken moeten hierin geplaatst worden;
Datastromen tussen verschillende organisaties worden van mekaar gescheiden door een DMZ. Organisaties kunnen enkel in hun eigen container (= eigen afschermings-boundary) onderling afspraken maken over de inrichting van de datastromen zonder DMZ;
Servers in de DMZ hebben zo beperkt mogelijk toegang tot publieke netwerken;
Indien aanwezig worden proxy (forward & reverse) en mail relays in de DMZ geplaatst;
Least privilege wordt toegepast voor datastromen van en naar de DMZ; en
DMZ mag fysiek niet toegankelijk zijn voor onbevoegden (niet door de organisatie geautoriseerde personen) en moet fysiek beveiligd zijn (zie ook 6.1. Minimale maatregelen - Fysische maatregelen )
Transportbeveiliging:
Versleutelde transportprotocollen of VPN voor beheerstaken die buiten de DMZ worden uitgevoerd.
IDS:
Wordt ingezet op alle datastromen van en naar de DMZ.
Inbraakpreventie:
Datastromen tussen DMZ en publieke netwerken worden geleid via een firewall, die voldoet aan goede praktijken zoals ISF good practice for information security of gelijkwaardig, rekening houdende met volgende criteria:
Filteren op basis van type datastromen;
Beperken of blokkeren van bepaalde datastromen;
Stateful inspection of gelijkwaardige technologie;
Werken vanuit default deny-principe;
Werken vanuit centraal opgestelde regels (ruleset); en
Beveiligd beheer van de firewall (d.m.v. authenticatie en beveiligd verkeer);
IPS moet de DMZ beveiligen tegen aanvallen vanuit publieke netwerken.
Antimalware:
Alle datastromen die de DMZ binnenkomen of verlaten, worden gecontroleerd op kwaadaardige software; antimalware moet voldoen aan goede praktijken zoals ISF good practice for information security of gelijkwaardig, rekening houdende met volgende criteria:
Optreden tegen alle ‘aanvalsvectoren’ met mogelijkheid tot blokkeren of minimaal in quarantaine plaatsen;
Gecentraliseerd beheer;
Altijd actief;
Mogelijkheid tot real-time scanning;
Niet-intrusief: de gebruiker minimaal belasten;
Automatische updates van de signature database;
Beveiliging tegen zero-day-aanvallen; en
Genereren van alarmen naar de antimalware-beheerders.
SSL-inspectie:
IDS/ IPS/ antimalware moet alle datastromen kunnen inspecteren. Dit kan via SSL-inspectie, SSL offloading of op de endpoints.
Logging en monitoring:
Toegang van en naar DMZ moet gelogd worden (betrokken IP-adressen, protocollen en tijdstip);
Er wordt actief gecontroleerd op ongewenste patronen in datastromen;
Event logging wordt opgezet op kritische netwerktoestellen in DMZ (o.a. up/down gaan van switch-poorten);
Voor logging van toegangsbeheer: zie 5.4. Minimale maatregelen - Priviliged Access Management (PAM) en
Zie ook 5.2. Minimale maatregelen - logging en monitoring (SIEM)
Alle maatregelen van Klasse 1 / Klasse 2 +
Netwerkzonering:
IC klasse | Minimale maatregelen |
---|---|
Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Netwerkzonering:
Toegangscontroleñ ñ
Transportbeveiliging:ñ
Datastroominspectie:ñ
Logging en monitoring:ñ
Beheer:ñ
Transportbeveiliging:
IDS:
Inbraakpreventie:
Antimalware:
Content/URL filtering:
SSL-inspectie:
Logging:
| |
Klasse 3, Klasse 4 en Klasse 5 kennen dezelfde maatregelen: Alle maatregelen van Klasse 1 / Klasse 2 + Netwerkzonering:
Transportbeveiliging:
Content/URL filtering:
Logging:
|
Integriteit
Toegangscontrole:
Datastroominspectie:
Logging en monitoring:
Beheer:
|
Transportbeveiliging:
Binnen de DMZ wordt enkel gebruik gemaakt van versleutelde protocollen (integriteitsbewaking).
Cloud-omgeving:
Sleutelbeheer buiten de cloud provider (eigen organisatie of trusted partner);
Geen cloud provider kiezen zonder vestiging in de EU; en
Auditeerbaarheid contractueel afdwingen.
Logging en monitoring:
Event logging wordt opgezet voor alle netwerktoestellen; en
IDS/ IPS-use cases moeten beschikbaar zijn voor SIEM.
Beschikbaarheid
Beschikbaarheid: idem vertrouwelijkheid +
IC klasse | Minimale maatregelen |
---|---|
Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Netwerkzonering: Er moet een DMZ opgezet worden voor ontsluiting naar publieke netwerken (zoals internet en derde partijen), componenten met rechtstreekse verbinding naar publieke netwerken moeten hierin geplaatst worden; Datastromen tussen verschillende organisaties worden van mekaar gescheiden door een DMZ. Organisaties kunnen enkel in hun eigen container (= eigen afschermings-boundary) onderling afspraken maken over de inrichting van de datastromen zonder DMZ; Servers in de DMZ hebben zo beperkt mogelijk toegang tot publieke netwerken; Least privilege wordt toegepast voor datastromen van en naar de DMZ; en DMZ mag fysiek niet toegankelijk zijn voor onbevoegden (niet door de organisatie geautoriseerde personen) en moet fysiek beveiligd zijn (zie ook 6.1. Minimale maatregelen - Fysische maatregelen ) IDS:
Inbraakpreventie:
Antimalware:
SSL-inspectie:
Logging en monitoring:
High-availability:
CloudAnti-omgeving: Auditeerbaarheid contractueel afdwingen; en DDoS:
| |
Alle maatregelen van Klasse 1 / Klasse 2 + Netwerkzonering:
Logging en monitoring in het kader van beschikbaarheid:
High-availability:
Anti DDos:
| |
Klasse 4 en Klasse 5 kennen dezelfde maatregelen: Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Cloud providerData backup:
|