...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
Vertrouwelijkheid en integriteit
IC klasse | Minimale maatregelen |
---|---|
Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Netwerkzonering:
Toegangscontrole ñ Implementeer Zero Trust Network Access (ZTNA) principes waarbij alle gebruikers en apparaten bij elke aanvraag worden geverifieerd en geautoriseerd voordat toegang wordt verleend. Hierbij worden de strikte beperkingen die vastgelegd zijn (zie ook 6.1. Minimale maatregelen - Fysische maatregelenvoor toegang tot de specifieke vertrouwelijkheidsklasse van de data gehanteerd (zie ook Minimale Maatregelen - IAM voor gebruikers) ñ Toegang gebaseerd op geografische situering afhankelijk van risico beoordeling ñ Enkel toegang tot data via applicaties toegestaan.
Transportbeveiliging: ñ Versleutelde transportprotocollen (bv. https, sftp) voor alle informatiestromen ñ Gebruikte transportprotocollen moeten in het huidige encryptielandschap als veilig beschouwd worden. Zie ook “Minimale Maatregelen - Cryptografie" ñ Sleutelbeheer van de transport certificaten altijd binnen de eigen organisatie of bij een trusted partner.
Datastroominspectie: ñ Datastromen tussen DMZ en publieke netwerken worden geleid via een next gen firewall, die voldoet aan goede praktijken zoals ISF good practice for information security of gelijkwaardig, rekening houdende met volgende criteria: ñ Filteren op basis van type datastromen; ñ Beperken of blokkeren van bepaalde datastromen; § SSL inspectie van alle datastromen § Whitelist op serverniveau voor uitgaande datastromen. ñ Stateful inspection of gelijkwaardige technologie; ñ Werken vanuit default deny-principe; ñ Werken vanuit centraal opgestelde regels (ruleset); en ñ IDS/IPS wordt ingezet op alle datastromen van en naar de DMZ voor monitoring (detectie, rapportering) van abnormaal gedrag. ñ Web- en emailfilters moeten worden ingezet voor controle van web- en email verkeer. ñ Alle datastromen die de DMZ binnenkomen of verlaten, worden gecontroleerd op kwaadaardige software en spam; antimalware moet voldoen aan goede praktijken zoals ISF good practice for information security of gelijkwaardig, rekening houdende met volgende criteria: ñ Optreden tegen alle ‘aanvalsvectoren’ met mogelijkheid tot blokkeren of minimaal in quarantaine plaatsen; ñ Gecentraliseerd beheer; ñ Altijd actief; ñ Scanning van bijlagenC; ñ Mogelijkheid tot real-time scanning; ñ Niet-intrusief: de gebruiker minimaal belasten; ñ Automatische updates van de signature database; ñ Beveiliging tegen zero-day-aanvallen; en ñ Genereren van alarmen naar de antimalware-beheerders.
Logging en monitoring: ñ Toegang van en naar DMZ moet gelogd worden (betrokken IP-adressen, protocollen en tijdstip); ñ Er wordt actief gecontroleerd op ongewenste patronen in datastromen; ñ Toegang van serverbeheer en beheer van netwerkapparatuur moet kunnen worden gelinkt aan een toestel, en het toestel aan de eigenaar ñ Event logging wordt opgezet op kritische netwerktoestellen in DMZ (o.a. up/down gaan van switch-poorten); ñ Ingeval van hosting bij externe bedrijven: auditeerbaarheid en logging contractueel afdwingen ñ Alle data geanalyseerd indien aanwezig via een SIEM oplossing ñ Voor logging van toegangsbeheer: zie document ‘Vo Informatieclassificatie – minimale maatregelen – PAM’; ñ Zie ook document ‘Vo Informatieclassificatie – minimale maatregelen – SIEM’.
Beheer: ñ Versleutelde transportprotocollen of VPN moeten worden toegepast voor beheerstaken ñ Gevalideerd proces noodzakelijk voor machine naar machine connecties In geval van hosting bij externe bedrijven: exit proces of procedure contractueel opnemen) Transportbeveiliging:
IDS:
Inbraakpreventie:
Antimalware:
Content/URL filtering:
SSL-inspectie:
Logging:
| |
Klasse 3, Klasse 4 en Klasse 5 kennen dezelfde maatregelen: Alle maatregelen van Klasse 1 / Klasse 2 + Netwerkzonering:
Transportbeveiliging:
Content/URL filtering:
Logging:
|
...
IC klasse | Minimale maatregelen |
---|---|
Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Netwerkzonering:
Transportbeveiliging:
IDS:
Inbraakpreventie:
Antimalware:
SSL-inspectie:
Logging en monitoring:
| |
Alle maatregelen van Klasse 1 / Klasse 2 + Netwerkzonering:
Transportbeveiliging:
Cloud-omgeving:
Logging en monitoring:
|
...
IC klasse | Minimale maatregelen |
---|---|
Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Netwerkzonering:
IDS:
Inbraakpreventie:
Antimalware:
SSL-inspectie:
Logging en monitoring:
High-availability:
Cloud-omgeving:
| |
Alle maatregelen van Klasse 1 / Klasse 2 + Netwerkzonering:
Logging en monitoring in het kader van beschikbaarheid:
High-availability:
| |
Klasse 4 en Klasse 5 kennen dezelfde maatregelen: Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Cloud provider:
|