Vertrouwelijkheid en integriteit
IC klasse
Minimale maatregelen
Klasse 1 en Klasse 2 kennen dezelfde maatregelen:
Netwerkzonering:
Toepassingen worden niet rechtstreeks ontsloten naar publieke netwerken (zoals het internet, derde partijen, …), enkel via een mitigerende component (reverse proxy-functionaliteit) in de DMZ waarbij minimaal gecontroleerd wordt op juist protocol gebruik;
Er zijn geen proxy (forward & reverse) en mail relays toegelaten in deze zone (moeten in de DMZ geplaatst worden);
Least privilege wordt toegepast voor datastromen van en naar de datazone; en
Datazone wordt in fysiek gescheiden locaties geplaatst met toegangscontrole en fysieke beveiliging (zie ook 6.1. Minimale maatregelen - Fysische maatregelen )
Transportbeveiliging:
Versleutelde transportprotocollen (bv. https, sftp) worden toegepast voor informatie die ontsloten is naar het internet (integriteitsbewaking); en
Versleutelde transportprotocollen of VPN worden toegepast voor beheerstaken die buiten de datazone worden uitgevoerd (integriteitsbewaking).
Inbraakpreventie:
Datastromen tussen de datazone en publieke netwerken worden geleid via een firewall in de DMZ, die voldoet aan goede praktijken zoals ISF good practice for information security (recente versie) of gelijkwaardig, rekening houdende met volgende criteria:
Filteren op basis van type datastromen;
Beperken of blokkeren van bepaalde datastromen;
Stateful inspection of gelijkwaardige technologie;
Werken vanuit default deny-principe;
Werken vanuit centraal opgestelde regels (ruleset); en
Beveiligd beheer van de firewall (d.m.v. authenticatie en beveiligd verkeer);
IPS wordt actief ingezet op alle datastromen van en naar de datazone.
Antimalware:
Alle datastromen van en naar de datazone worden gecontroleerd op kwaadaardige software; antimalware moet voldoen aan goede praktijken zoals ISF good practice for information security (recente versie) of gelijkwaardig, rekening houdende met volgende criteria:
Optreden tegen alle aanvalsvectoren met mogelijkheid tot blokkeren of minimaal in quarantaine plaatsen;
Gecentraliseerd beheer;
Altijd actief;
Mogelijkheid tot real-time scanning;
Niet-intrusief: de gebruiker minimaal belasten;
Automatische updates van de signature database;
Beveiliging tegen zero-day-aanvallen; en
Genereren van alarmen naar de antimalware-beheerders.
SSL-inspectie:
IDS/IPS/antimalware moet alle datastromen kunnen inspecteren. Dit kan via SSL-inspectie, SSL offloading of op de endpoints.
Logging en monitoring:
Toegang van en naar de datazone moet gelogd worden (betrokken IP-adressen, protocollen en tijdstip);
Toegang van server-beheer en beheer van netwerkapparatuur moet kunnen worden gelinkt aan een toestel, en het toestel aan de eigenaar;
Event logging op kritische netwerktoestellen in de datazone (o.a. up/down gaan van switch-poorten);
Voor logging van toegangsbeheer: zie 5.4. Minimale maatregelen - Priviliged Access Management (PAM)
Zie ook 5.2. Minimale maatregelen - logging en monitoring (SIEM)
Alle maatregelen van Klasse 1 / Klasse 2 +
Netwerkzonering:
Out-of-Band opzetten voor beheerstaken.
Transportbeveiliging:
Versleutelde protocollen van en naar de betrokken server, behalve in lokale zone (bv. server naar databank) (integriteitsbewaking).
Cloud-omgeving:
Sleutelbeheer buiten de cloud provider (eigen organisatie of trusted partner);
Geen cloud provider kiezen zonder vestiging in de EU; en
Auditeerbaarheid contractueel afdwingen.
IDS:
Aanwezig op alle datastromen van en naar datazone.
Inbraakpreventie:
IPS aanwezig op alle datastromen van en naar de datazone.
Logging en monitoring:
Event logging op alle netwerktoestellen; en
IDS/IPS-use cases moeten beschikbaar zijn voor SIEM.
IC klasse | Minimale maatregelen |
---|---|
Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Netwerkzonering:
Toegangscontrole:
Transportbeveiliging:
Content/URL filtering:
Datastroominspectie:
Logging en monitoring:
Beheer:
| |
Alle maatregelen van Klasse 1 / Klasse 2 + Netwerkzonering:
Toegangscontrole:
Datastroominspectie:
Logging en monitoring:
Beheer:
| |
Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Netwerkzonering:
Transportbeveiliging:
IDS:
Inbraakpreventie:
Antimalware:
| |
Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 / Klasse 4 + Netwerkzonering:
Transportbeveiliging:
SSL-inspectie:
|
Integriteit
Toegangscontrole:
| |
Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 |
Netwerkzonering:
Zonering per toepassing (d.m.v. bijvoorbeeld host-based firewall, VLAN/ |
Transportbeveiliging:
Enkel gebruik van versleutelde protocollen van en naar de betrokken server (integriteitsbewaking).
IDS:
Aanwezig op alle datastromen van en naar de betrokken servers
Inbraakpreventie:
IPS aanwezig op alle datastromen van en naar de betrokken servers.
Antimalware:
Aanwezig op alle datastromen van en naar de betrokken servers.
Klasse 4 + Netwerkzonering:
|
Transportbeveiliging:
|
|
TLS-inspectie:
|
|
Beschikbaarheid - idem vertrouwelijkheid +
IC klasse | Minimale maatregelen | ||
---|---|---|---|
Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Toepassingen worden niet rechtstreeks ontsloten naar publieke netwerken (zoals het internet, derde partijen, …), enkel via een mitigerende component (reverse proxy-functionaliteit) in de DMZ waarbij minimaal gecontroleerd wordt op juist protocol gebruik; Er zijn geen proxy (forward & reverse) en mail relays toegelaten in deze zone (moeten in de DMZ geplaatst worden); Least privilege wordt toegepast voor datastromen van en naar de datazone; en maatregelen )Transportbeveiliging:
Inbraakpreventie:
Antimalware: Alle datastromen van en naar de datazone worden gecontroleerd op kwaadaardige software; antimalware moet voldoen aan goede praktijken zoals ISF good practice for information security (recente versie) of gelijkwaardig, rekening houdende met volgende criteria: Optreden tegen alle aanvalsvectoren met mogelijkheid tot blokkeren of minimaal in quarantaine plaatsen; Gecentraliseerd beheer; Altijd actief; Mogelijkheid tot real-time scanning; : de gebruiker minimaal belasten; Automatische updates van de signature database;Beveiliging tegen zero-day-aanvallen; en Genereren van alarmen naar de antimalware-beheerders. SSL-inspectie:
Logging in het kader van beschikbaarheid:
High-availability:
Cloudanti-omgevingDDos:
| |||
Alle maatregelen van Klasse 1 / Klasse 2 + Netwerkzonering:
IDS: Aanwezig op alle datastromen van en naar datazone.Inbraakpreventie:
Logging en monitoring in het kader van beschikbaarheid:
High-availability:
| Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Netwerkzonering:
IDS:
Inbraakpreventie:
Antimalware:
Anti-DDoS:
| ||
Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Klasse 4 + Netwerkzonering: Segmentatie per server (d.m.v. bijvoorbeeld host-based firewall, VLAN/security zone, security-groepen, …Data backup:
|