Note |
---|
Om review makkelijker te maken werden de wijzigingen tegenover ICRv2 als volgt in de tekst duidelijk gemaakt: |
5.1.2.1. Identificatie als maatregel
...
De exacte requirements hiervoor staan opgelijst in het Overzicht en integratie van de maatregelen.
Info |
---|
Combinatie van Vertrouwelijkheid, Integriteit en Beschikbaarheid Belangrijk hierbij is dat de controles per klasse gecombineerd werken. Staat een controle bij meerdere kwaliteitskenmerken beschreven, dan implementeer je de strengste van beide criteria. Bijvoorbeeld: je moet voor Vertrouwelijkheid 3 en voor Integriteit 4 data encrypteren, maar voor I4 moet je een zwaardere sleutel gebruiken dan voor C3. Dan moet je voor deze data de strengste sleutel van de twee gebruiken. Komt een controle maar in een van de twee categorieën voor, dan moet je die uiteraard ook nog steeds implementeren. |
...
Info |
---|
Opmerking: Toegangsbeheer voor beheersactiviteiten, verschillend van reguliere toegangen voor eindgebruikers worden apart behandeld in het Privileged access management of PAM proces (zie 5.4. Minimale maatregelen - Priviliged Access Management (PAM)). Deze omvatten de beheerstoegangen tot achterliggende infrastructuur, platform of softwarecomponenten |
...