...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
Note |
---|
Om review makkelijker te maken werden de wijzigingen tegenover ICRv2 als volgt in de tekst duidelijk gemaakt: |
5.4.2.1. Minimale maatregelen
...
IC klasse | Minimale maatregelen |
---|
| Klasse 1 en Klasse 2 kennen dezelfde maatregelen: IAM: Sterke identificatie via de federale overheid of afgeleide gecertifieerde bron (CSAM, Itsme,…) Authenticatie maatregelen: EID.AS (Substantial)Autorisatie: Autorisatie registratie via toegangsbeheerproces Autorisatie validatie: Onderwerp mag niet deelnemen aan de validatie van de betrokken autorisatie (SoD / toegangsautorisatie) Jaarlijkse periodieke herziening van de toegangen: Hervalidatie toegang mogelijk op basis van eenvoudige motivatie; Maximale duurtijd van de toegangsautorisatie in theorie onbeperkt, maar verplicht af te stemmen met reële noodzaak tot toegang (least access).
Configuration Management: Generieke documentatie van de toegangen, accounts, rollen: Technisch noodzakelijke toegangen op basis van het least access principe Generieke documentatie access controle baseline voor de betrokken informatieverwerkingscomponenten Rollen in relatie least access principe Communicatieprotocol beschrijving Authenticatie protocol beschrijving Configuration and data protection (Network en malware bedreigingen)
Log informatie: Toegang logs (Lokaal) Toegangsbeheer log info (OS, Middleware, applicatie) Privilege elevation log Memory dump log Log configuratie log Log informatie op de infrastructuur ter beschikking houden gedurende 3 maand
Reporting: Operationele opvolging toegangsbeheer op de gehele informatieverwerking ketting ( via SIEM )Jaarlijkse review privileged toegangen (toegangsbeheer) Operationeel risicobeheer toegangsconfiguratie (Minimaal om de 12 maanden): Identificatie en verwijderen van privileged accounts Slapende accounts (Laatst gebruikt > 1 jaar) Disabled accounts (Laatst gebruikt > 3 maand) Orphan accounts Orphan (wees) accounts zijn accounts zonder relatie met een fysieke identiteiten:
Paswoord policy opvolging interactieve accounts Paswoorden ouder dan 3 maand
|
| Alle maatregelen van Klasse 1 / Klasse 2 + |
| Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + IAM: Authenticatie:
Autorisatie: Validatie met goedkeuring van een door de organisatie geautoriseerd tweede en derde persoon (SoD/ 4EYES op niveau toegangsautorisatie) Voorbeeld: Lokale beheerder doet de registratie en deze wordt gevalideerd door de leidinggevende van het onderwerp én de toepassingsbeheerder Periodieke herziening van de toegangen, langer dan 1 jaar zijn niet toegestaan. Nieuw toegangsverzoek noodzakelijk.
Change Management: Change duurtijd is altijd gebaseerd op functionele noodzaak De functionele noodzaak is steeds gedocumenteerd in de change. Onderstaande types van changes zijn toegestaan: Standaard changes in context van geplande aanpassingen of preventieve instandhouding van de informatieverwerking. Dringende (emergency) changes op basis van een geregistreerd incident met de bedoeling de beschikbaarheid van de informatieverwerking te garanderen.
Pre-approved changes (voor o.a. reguliere operationele opvolgingstaken door de informatieverwerker) zijn niet toegestaan (Enkel geautomatiseerde opvolging onder strikte configuratie controle) 4EYES validatie van het gebruik van de toegang door operationeel verantwoordelijke op basis van aangeleverde change validatie 4EYES opvolging van de activiteiten
Log informatie:
|
| Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Klasse 4 + IAM: Authenticatie: Autorisatie:
|
...
IC klasse | Minimale maatregelen |
---|
| Klasse 1 en Klasse 2 kennen dezelfde maatregelen: IAM Sterke identificatie via de federale overheid of afgeleide gecertifieerde bron (CSAM, Itsme,…) Authenticatie maatregelen: EID.AS (Substantial) Autorisatie : Autorisatie registratie via toegangsbeheerprocesregistratie via toegangsbeheerproces Autorisatie validatie: Onderwerp mag niet deelnemen aan de validatie van de betrokken autorisatie (SoD / toegangsautorisatie) Jaarlijkse periodieke herziening van de toegangen: Hervalidatie toegang mogelijk op basis van eenvoudige motivatie; Maximale duurtijd van de toegangsautorisatie in theorie onbeperkt, maar verplicht af te stemmen met reële noodzaak tot toegang (least access).
Configuration Management: Generieke documentatie van de toegangen, accounts, rollen: Technisch noodzakelijke toegangen op basis van het least access principe Generieke documentatie access controle baseline voor de betrokken informatieverwerkingscomponenten Rollen in relatie least access principe Communicatieprotocol beschrijving Authenticatie protocol beschrijving Configuration and data protection (Network en malware bedreigingen)
Log informatie: Toegang logs (Lokaal) Toegangsbeheer log info (OS, Middleware, applicatie) Privilege elevation log Memory dump log Log configuratie log Log informatie op de infrastructuur ter beschikking houden gedurende 3 maand
Reporting: Operationele opvolging toegangsbeheer op de gehele informatieverwerking ketting ( via SIEM )Jaarlijkse review privileged toegangen (toegangsbeheer) Operationeel risicobeheer toegangsconfiguratie (Minimaal om de 12 maanden): Identificatie en verwijderen van privileged accounts Slapende accounts (Laatst gebruikt > 1 jaar) Disabled accounts (Laatst gebruikt > 3 maand) Orphan accounts Orphan (wees) accounts zijn accounts zonder relatie met een fysieke identiteiten:
Paswoord policy opvolging interactieve accounts Paswoorden ouder dan 3 maand
| Image Removed | Alle maatregelen van Klasse 1 / Klasse 2 +
IAM
Authenticatie: Er is geen permanente toegang tot de authenticatie middelen
Autorisatie:
Validatie met goedkeuring van een door de organisatie geautoriseerd tweede persoon (SoD/ 4EYES op niveau toegangsautorisatie)
Voorbeeld: Lokale beheerder doet de registratie en deze wordt gevalideerd door de leidinggevende van het onderwerp of de toepassingsbeheerder
Jaarlijkse periodieke herziening van de toegangen
Revalidatie toegang mogelijk op basis van motivatie door hiërarchische of toepassing verantwoordelijke
Change Management:
Configuration Management:
Generieke documentatie van de toegangen, accounts, rollen, protocolgebruik
Auditeerbaarheid van de configuratie garanderen
Operationeel risicobeheer naar kwetsbaarheden
Operationeel risicobeheer naar proces efficiëntie: Inactieve en slapende accounts (uitgezonderd systeem accounts)
Log informatie:
Change log in context Log correlatie
Op de infrastructuur ter beschikking houden gedurende 1 maand
Log historiek verwerken via een log management systeem (SYSLOG)
Log correlatie in context PAM
Log historiek offline archiveren gedurende 1 jaar
Session recording (4EYES) beschikbaar houden gedurende 1 jaar
Log Management:
Reporting: Operationele opvolging privileged toegangen
Opvolging motivatie tot toegang tot informatieverwerking infrastructuur,
middleware en toepassingscomponenten
Opvolging toegangsconfiguratie / opsporen ‘achterdeuren’
Image Removed | Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 +
IAM
Authenticatie:
Autorisatie:
Validatie met goedkeuring van een door de organisatie geautoriseerd tweede en derde persoon (SoD/ 4EYES op niveau toegangsautorisatie)
Voorbeeld: Lokale beheerder doet de registratie en deze wordt gevalideerd door de leidinggevende van het onderwerp én de toepassingsbeheerder
Periodieke herziening van de toegangen, langer dan 1 jaar zijn niet toegestaan. Nieuw toegangsverzoek noodzakelijk.
Change Management:
Change duurtijd is altijd gebaseerd op functionele noodzaak
De functionele noodzaak is steeds gedocumenteerd in de change.
Onderstaande types van changes zijn toegestaan:
Standaard changes in context van geplande aanpassingen of preventieve instandhouding van de informatieverwerking.
Dringende (emergency) changes op basis van een geregistreerd incident met de bedoeling de beschikbaarheid van de informatieverwerking te garanderen.
Pre-approved changes (voor o.a. reguliere operationele opvolgingstaken door de informatieverwerker) zijn niet toegestaan (Enkel geautomatiseerde opvolging onder strikte configuratie controle)
4EYES validatie van het gebruik van de toegang door operationeel verantwoordelijke op basis van aangeleverde change validatie
4EYES opvolging van de activiteiten
Log informatie:
Image Removed | Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + klasse 4 +
IAM
Authenticatie:
Autorisatie:
Duurtijd van een toegangsverzoek beperkt tot functionele noodzaak.
Periodieke herziening van de toegangen niet toegestaan.
Nieuw toegangsverzoek noodzakelijk
...
IC klasse
...
Minimale maatregelen
...
Klasse 1 en Klasse 2 kennen dezelfde maatregelen:
Beschikbaarheid van het proces is minimaal kantooruren (5d x 10u)
...
Klasse 3 + Klasse 4 en Klasse 5 kennen dezelfde maatregelen:
Beschikbaarheid van het proces is 24u x 7d
5.4.2.2. Minimale specifieke (GDPR) maatregelen
De minimale algemene maatregelen voor PAM moeten toegepast worden: per klasse zijn de overeenkomende maatregelen van toepassing (zie hoofdstuk 'minimale algemene maatregelen').
Vertrouwelijkheid en integriteit
...
IC klasse
...
Minimale maatregelen
...
Er zijn geen GDPR specifieke maatregelen voor Klasse 1.
Image RemovedImage RemovedImage RemovedImage RemovedImage RemovedImage Removed
Klasse 2 t/m Klasse 4 kennen dezelfde maatregelen:
Gedetailleerde logging op applicatieniveau van alle toegangen tot de informatie
Inkijken van detailinformatie
Aanpassingen aan detailinformatie
Verwijderen van detailinformatie
...
Er zijn geen GDPR specifieke maatregelen voor klasse 5.
Beschikbaarheid
Er zijn geen GDPR specifieke maatregelen gedefinieerd in het kader van beschikbaarheid.
5.4.2.3. Minimale specifieke (NISII) maatregelen
...
|
Image Added | Alle maatregelen van Klasse 1 / Klasse 2 + |
Image Added | Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + IAM Authenticatie: Er is geen permanente toegang tot de authenticatie middelen Motivatie tot gebruik van de toegang wordt gevalideerd door de informatieverwerker (4EYES op motivatie gebruik toegang) Voor communicatie tussen systemen onderling dient MFA toegepast te worden.
Autorisatie: Validatie met goedkeuring van een door de organisatie geautoriseerd tweede en derde persoon (SoD/ 4EYES op niveau toegangsautorisatie) Voorbeeld: Lokale beheerder doet de registratie en deze wordt gevalideerd door de leidinggevende van het onderwerp én de toepassingsbeheerder Periodieke herziening van de toegangen, langer dan 1 jaar zijn niet toegestaan. Nieuw toegangsverzoek noodzakelijk.
Change Management: Change duurtijd is altijd gebaseerd op functionele noodzaak De functionele noodzaak is steeds gedocumenteerd in de change. Onderstaande types van changes zijn toegestaan: Standaard changes in context van geplande aanpassingen of preventieve instandhouding van de informatieverwerking. Dringende (emergency) changes op basis van een geregistreerd incident met de bedoeling de beschikbaarheid van de informatieverwerking te garanderen.
Pre-approved changes (voor o.a. reguliere operationele opvolgingstaken door de informatieverwerker) zijn niet toegestaan (Enkel geautomatiseerde opvolging onder strikte configuratie controle) 4EYES validatie van het gebruik van de toegang door operationeel verantwoordelijke op basis van aangeleverde change validatie 4EYES opvolging van de activiteiten
Log informatie:
|
Image Added | Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + klasse 4 + IAM Authenticatie: Autorisatie:
|
IC klasse | Minimale maatregelen |
---|
Image AddedImage Added | Klasse 1 en Klasse 2 kennen dezelfde maatregelen: |
Image AddedImage AddedImage Added | Klasse 3 + Klasse 4 en Klasse 5 kennen dezelfde maatregelen: |
5.4.2.2. Minimale specifieke (GDPR) maatregelen
De minimale algemene maatregelen voor PAM moeten toegepast worden: per klasse zijn de overeenkomende maatregelen van toepassing (zie hoofdstuk 'minimale algemene maatregelen').
Vertrouwelijkheid en integriteit
IC klasse | Minimale maatregelen |
---|
Image AddedImage Added | Er zijn geen GDPR specifieke maatregelen voor Klasse 1. |
Image AddedImage AddedImage AddedImage AddedImage AddedImage Added | Klasse 2 t/m Klasse 4 kennen dezelfde maatregelen: Gedetailleerde logging op applicatieniveau van alle toegangen tot de informatie Inkijken van detailinformatie Aanpassingen aan detailinformatie Verwijderen van detailinformatie
|
Image AddedImage Added | Er zijn geen GDPR specifieke maatregelen voor klasse 5. |
Beschikbaarheid
Er zijn geen GDPR specifieke maatregelen gedefinieerd in het kader van beschikbaarheid.
5.4.2.3. Minimale specifieke (NIS2) maatregelen
Vertrouwelijkheid en Integriteit
IC klasse | Minimale maatregelen |
Image AddedImage AddedImage AddedImage AddedImage AddedImage Added | Er zijn geen NIS2 specifieke maatregelen voor Klasse1, Klasse2 en Klasse3. |
Image AddedImage Added | Klasse 4 kent volgende maatregelen |
Image AddedImage Added | Er zijn geen NIS2 specifieke maatregelen voor klasse 5. |
Beschikbaarheid
Er zijn geen NIS2 specifieke maatregelen gedefinieerd in het kader van beschikbaarheid.
5.4.2.4. Minimale specifieke (KSZ) maatregelen
...