...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
Vertrouwelijkheid en integriteit
IC klasse | Minimale maatregelen |
---|
Image RemovedImage Removed | Klasse 1 en Klasse 2 kennen dezelfde maatregelen:
Netwerkzonering:
IC klasse | Minimale maatregelen |
---|
Image RemovedImage AddedImage AddedImage Added | Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Netwerkzonering: Toepassingen worden niet rechtstreeks ontsloten naar publieke netwerken (zoals het internet, derde partijen, …), enkel via een mitigerende component (reverse proxy-functionaliteit) in de DMZ waarbij minimaal gecontroleerd wordt op juist protocol gebruik; Er zijn geen proxy (forward & reverse) en mail relays toegelaten in deze zone (moeten in de DMZ geplaatst worden); Least privilege wordt toegepast voor datastromen van en naar de datazone; en Datazone wordt in Applicatiezones wordt in fysiek gescheiden locaties geplaatst met toegangscontrole en fysieke beveiliging (zie ook 6.1 . Minimale maatregelen - Maatregelen – Fysische maatregelen)
Transportbeveiliging: Versleutelde transportprotocollen (bv. https, sftp) worden toegepast voor informatie die ontsloten is naar het internet; en Versleutelde transportprotocollen of VPN worden toegepast voor beheerstaken die buiten de datazone worden uitgevoerd.
Inbraakpreventie: Datastromen tussen de datazone en publieke netwerken worden geleid via een firewall in de DMZ, die voldoet aan goede praktijken zoals ISF good practice for information security (recente versie) of gelijkwaardig, rekening houdende met volgende criteria: Filteren op basis van type datastromen; Beperken of blokkeren van bepaalde datastromen; Stateful inspection of gelijkwaardige technologie; Werken vanuit default deny-principe; Werken vanuit centraal opgestelde regels (ruleset); en Beveiligd beheer van de firewall (d.m.v. authenticatie en beveiligd verkeer);
IPS wordt actief ingezet op alle datastromen van en naar de datazone.
Antimalware: Alle datastromen van en naar de datazone worden gecontroleerd op kwaadaardige software; antimalware moet voldoen aan goede praktijken zoals ISF good practice for information security (recente versie) of gelijkwaardig, rekening houdende met volgende criteria: Optreden tegen alle aanvalsvectoren met mogelijkheid tot blokkeren of minimaal in quarantaine plaatsen; Gecentraliseerd beheer; Altijd actief; Mogelijkheid tot real-time scanning; Niet-intrusief: de gebruiker minimaal belasten; Automatische updates van de signature database; en Beveiliging tegen zero-day-aanvallen.
Genereren van alarmen naar de antimalware-beheerders.
Content/URL filtering: SSL-inspectie: Logging en monitoring: | Image Removed | Alle maatregelen van Klasse 1 / Klasse 2 +
Netwerkzonering:
Transportbeveiliging:
Cloud-omgeving:
Sleutelbeheer buiten de cloud provider (eigen organisatie of trusted partner);
Geen cloud provider kiezen zonder vestiging in de EU; en
Auditeerbaarheid contractueel afdwingen.
IDS:
Inbraakpreventie:
Content/URLfiltering: Logging en monitoring:
Image Removed | Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Netwerkzonering: Zonering per toepassing (d.m.v. bijvoorbeeld host-based firewall, VLAN/security zone, security-groepen, …)
Transportbeveiliging: IDS: Inbraakpreventie: Antimalware: |
Image Removed | Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 / Klasse 4 + Netwerkzonering: Segmentatie per server (d.m.v. bijvoorbeeld host-based firewall, VLAN/security zone, security-groepen, …).
Transportbeveiliging: SSL-inspectie: |
Integriteit
Per toepassingscontext (PRD, n-PRD, ...) wordt een aparte netwerkzone voorzien. Hierbij dient het volgende opgemerkt te worden: ingeval gewerkt wordt met onderscheiden omgevingen voor ontwikkeling, testen, acceptatie en productie (of een subset daarvan), dient voor elk van deze omgevingen een aparte netwerkzone voorzien te worden; Netwerkintegriteit van kritieke systemen moeten worden beschermd door middel van netwerksegmentatie en -scheiding; Microsegmentatie op applicatieniveau; Toepassingen worden niet rechtstreeks ontsloten naar publieke netwerken (zoals het internet, derde partijen, …), enkel via een mitigerende component (reverse proxy-functionaliteit) in de DMZ waarbij minimaal gecontroleerd wordt op juist protocol gebruik;
|
mail relays ; Least privilege wordt toegepast voor datastromen van en naar de datazone; en
Datazone wordt in fysiek gescheiden locaties geplaatst met toegangscontrole en fysieke beveiliging (zie ook 6.1. Minimale maatregelen - Fysische maatregelen )
Transportbeveiliging: Toegangscontrole: Transportbeveiliging: |
worden toegepast voor informatie die ontsloten is naar het internet (integriteitsbewaking); en Versleutelde transportprotocollen of VPN worden toegepast voor beheerstaken die buiten de datazone worden uitgevoerd (integriteitsbewaking).
Inbraakpreventie:
Datastromen tussen de datazone voor alle informatiestromen Gebruikte transportprotocollen moeten in het huidige encryptielandschap als veilig beschouwd worden. Zie ook “minimale maatregelen cryptografie“ Sleutelbeheer van de transport certificaten altijd binnen de eigen organisatie of bij een trusted partner.
Datastroominspectie: Datastromen tussen de applicatiezone en publieke netwerken worden geleid via een NextGen firewall in de DMZ, die voldoet aan goede praktijken zoals ISF good practice for information security (recente versie) of gelijkwaardig, rekening houdende met volgende criteria:
|
en Beveiligd beheer van de firewall (d.m.v. authenticatie beveiligd verkeer); datazone Antimalware: datazone ; en . SSL-inspectie:
IDS/IPS/antimalware moet alle datastromen kunnen inspecteren. Dit kan via SSL-inspectie, SSL offloading of op de endpoints datazone - datazone Image RemovedBeheer: Versleutelde transportprotocollen of VPN moeten worden toegepast voor beheerstaken Gevalideerd proces noodzakelijk voor machine naar machine connecties In geval van hosting bij externe bedrijven: exit proces of procedure contractueel opnemen
|
Image AddedImage Added | Alle maatregelen van Klasse 1 / Klasse 2 + Netwerkzonering: |
Transportbeveiliging:
Cloud-omgeving:
Sleutelbeheer buiten de cloud provider (eigen organisatie of trusted partner);
Geen cloud provider kiezen zonder vestiging in de EU; en
Auditeerbaarheid contractueel afdwingen.
IDS:
Inbraakpreventie:
Toegangscontrole: Datastroominspectie: Logging en monitoring: |
; en IDS/IPS-use cases moeten beschikbaar zijn voor SIEM.
Image RemovedBeheer: |
Image AddedImage Added | Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Netwerkzonering: Zonering per toepassing (d.m.v. bijvoorbeeld host-based firewall, VLAN/security zone, security-groepen, …)
|
.Transportbeveiliging IDS:
Inbraakpreventie:
Antimalware:
Image Removed |
Image AddedImage Added | Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 |
+ / Klasse 4 + Netwerkzonering: |
‘security (integriteitsbewaking)SSL SSLBeschikbaarheid - idem vertrouwelijkheid +
IC klasse | Minimale maatregelen |
---|
| Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Toepassingen worden niet rechtstreeks ontsloten naar publieke netwerken (zoals het internet, derde partijen, …), enkel via een mitigerende component (reverse proxy-functionaliteit) in de DMZ waarbij minimaal gecontroleerd wordt op juist protocol gebruik; Er zijn geen proxy (forward & reverse) en mail relays toegelaten in deze zone (moeten in de DMZ geplaatst worden); Least privilege wordt toegepast voor datastromen van en naar de datazone; en
Transportbeveiliging: Inbraakpreventie: Datastromen tussen de datazone en publieke netwerken worden geleid via een firewall in de DMZ, die voldoet aan goede praktijken zoals ISF good practice for information security (recente versie) of gelijkwaardig, rekening houdende met volgende criteria: Filteren op basis van type datastromen; Beperken of blokkeren van bepaalde datastromen; Stateful inspection of gelijkwaardige technologie; Werken vanuit default deny-principe; Werken vanuit centraal opgestelde regels (ruleset); en Beveiligd beheer van de firewall (d.m.v. authenticatie en beveiligd verkeer);
IPS wordt actief ingezet op alle datastromen van en naar de datazone.
Antimalware: SSL-inspectie: Logging in het kader van beschikbaarheid: High-availability: Cloudanti-omgevingDDos: Auditeerbaarheid contractueel afdwingen; en Exit procedure (opnemen in contract).Rate limiting: het beperken van het aantal verzoeken dat een gebruiker kan doen binnen een bepaalde tijd om overbelasting te voorkomen.
|
| Alle maatregelen van Klasse 1 / Klasse 2 + Netwerkzonering: IDS: Aanwezig op alle datastromen van en naar datazone.Inbraakpreventie: Logging en monitoring in het kader van beschikbaarheid: High-availability: | Image Removed | Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Netwerkzonering: Zonering per toepassing (d.m.v. bijvoorbeeld host-based firewall, VLAN/security zone, security-groepen, …).
IDS: Inbraakpreventie: Antimalware: Cloudprovider: Image RemovedAnti-DDoS: |
Image AddedImage Added | Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Klasse 4 + Netwerkzonering: Segmentatie per server (d.m.v. bijvoorbeeld host-based firewall, VLAN/security zone, security-groepen, …Data backup: |