Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

Note

Om review makkelijker te maken werden de wijzigingen tegenover ICRv2 als volgt in de tekst duidelijk gemaakt:

  • Nieuw toegevoegde tekst wordt overal in het rood weergegeven

Vertrouwelijkheid en integriteit

IC klasse 

Minimale maatregelen

PAS TOE

image-20241028-171945.pngimage-20241028-171954.png

Klasse 1 en Klasse 2 kennen dezelfde maatregelen:

Netwerkzonering:

  • Er moet een DMZ opgezet worden voor ontsluiting naar publieke netwerken (zoals internet en derde partijen), componenten met rechtstreekse verbinding naar publieke netwerken moeten hierin geplaatst worden;

  • Datastromen tussen verschillende organisaties worden van mekaar gescheiden door een DMZ. Organisaties kunnen enkel in hun eigen container (= eigen afschermings-boundary) onderling afspraken maken over de inrichting van de datastromen zonder DMZ;

  • Servers in de DMZ hebben zo beperkt mogelijk toegang tot publieke netwerken;

  • Indien aanwezig worden proxy (forward & reverse) en mail relays in de DMZ geplaatst;

  • Least privilege wordt toegepast voor datastromen van en naar de DMZ; en

  • DMZ mag fysiek niet toegankelijk zijn voor onbevoegden (niet door de organisatie geautoriseerde personen) en moet fysiek beveiligd zijn (zie ook 6.1. Minimale maatregelen - Fysische maatregelen https://vlaamseoverheid.atlassian.net/wiki/x/HZcHpwE ).

 

Toegangscontrole

 

Transportbeveiliging:

  • Versleutelde transportprotocollen (bv. https, sftp) voor alle informatiestromen

  • Gebruikte transportprotocollen moeten in het huidige encryptielandschap als veilig beschouwd worden. Zie pagina 3.1. Minimale maatregelen - Cryptografie 3.0

  • Sleutelbeheer van de transport certificaten altijd binnen de eigen organisatie of bij een trusted partner.

 

Datastroominspectie:

  • Datastromen tussen DMZ en publieke netwerken worden geleid via een next gen firewall, die voldoet aan goede praktijken zoals ISF good practice for information security of gelijkwaardig, rekening houdende met volgende criteria:

    • Filteren op basis van type datastromen;

    • Beperken of blokkeren van bepaalde datastromen;

      • TLS inspectie van alle datastromen met data loss prevention (DLP)

        • Processen met de ndoige acties ingeval van detecties

      • Whitelist op serverniveau voor uitgaande datastromen.

      • Gebruik van content- en reputatiefilters

    • Stateful inspection of gelijkwaardige technologie;

    • Werken vanuit default deny-principe;

    • Werken vanuit centraal opgestelde regels (ruleset); en

    • IDS/IPS wordt ingezet op alle datastromen van en naar de DMZ voor monitoring (detectie, rapportering) van abnormaal gedrag.

    • Web- en emailfilters (inclusief controle op SPF en DKIM) moeten worden ingezet voor controle van web- en email verkeer. 

  • Alle datastromen die de DMZ binnenkomen of verlaten, worden gecontroleerd op kwaadaardige software en spam; antimalware moet voldoen aan goede praktijken zoals ISF good practice for information security of gelijkwaardig, rekening houdende met volgende criteria:

    • Optreden tegen alle ‘aanvalsvectoren’ met mogelijkheid tot blokkeren of minimaal in quarantaine plaatsen;

    • Gecentraliseerd beheer;

    • Altijd actief;

    • Scanning van bijlagen;

    • Mogelijkheid tot real-time scanning;

    • Niet-intrusief: de gebruiker minimaal belasten;

    • Automatische updates van de signature database;

    • Beveiliging tegen zero-day-aanvallen; en

    • Genereren van alarmen naar de antimalware-beheerders.

Draadloos netwerk: 

  • Zo instellen dat SSID (Service Set Identifier) niet wordt uitgezonden; 

  • Wifi protected access toepassen: minstens WPA-2 met AES encryptie; 

  • Verbinding met onbekende of onbeveiligde gast draadloze netwerken niet toegestaan. 

 Logging en monitoring:

 

Beheer:

  • Versleutelde transportprotocollen of VPN moeten worden toegepast voor beheerstaken

  • Gevalideerd proces noodzakelijk voor machine naar machine connecties

  • In geval van hosting bij externe bedrijven: exit proces of procedure contractueel opnemen)

image-20241028-172043.pngimage-20241028-172104.pngImage Removedimage-20241028-172119.pngImage Removed

Klasse 3, en Klasse 4 en Klasse 5 kennen dezelfde maatregelen:

Alle maatregelen van Klasse 1 / Klasse 2 +

Netwerkzonering:

  • DMZ zones moeten binnen de EU gelokaliseerd zijn.

Toegangscontrole:

Datastroominspectie:

  • TLS inspectie van alle datastromen met Data Loss Prevention maatregelen.

Logging en monitoring:

  • Event logging wordt opgezet voor alle netwerktoestellen.

Beheer:

  • Out-of-Band opzetten voor beheerstaken.

PAS TOE OF LEG UIT

Image Addedimage-20241028-172119.pngImage Added

en Klasse 5 kent volgende maatregelen:

Klasse 1 / Klasse 2 / Klasse 3 / Klasse 4 +

Datastroominspectie:  

  • Mogelijkheid tot uitzonderingen: bepaalde informatie kan zo gevoelig zijn dat SSL-inspectie niet wenselijk is. 

Beschikbaarheid: idem vertrouwelijkheid +

IC klasse 

Minimale maatregelen

PAS TOE

Klasse 1 en Klasse 2 kennen dezelfde maatregelen:

High-availability:

  • Het voorzien van reserve-onderdelen en reservecomponenten volstaat.

Anti-DDoS:

  • Rate limiting: beperken van het aantal verzoeken dat een gebruiker kan doen binnen een bepaalde tijd om overbelasting te voorkomen. 

Alle maatregelen van Klasse 1 / Klasse 2 +

High-availability:

  • High-availability-infrastructuur implementeren (loadbalancing, clustering, safe failover, …).

Anti DDos:

  • Web Application Firewall (WAF) - bescherming tegen applicatielaag-aanvallen door verdacht en malafide verkeer te filteren.

PAS TOE OF LEG UIT

Klasse 4 en Klasse 5 kennen dezelfde maatregelen:

Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 +

Data backup:

  • Back-up van data op een andere fysieke locatie dan waar de data gehost zijn (cloud provider of private data center).