Skip to end of metadata
Go to start of metadata
You are viewing an old version of this page. View the current version.
Compare with Current
View Page History
« Previous
Version 2
Next »
Vertrouwelijkheid
IC klasse | Minimale maatregelen |
---|
| Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Netwerkzonering: Least privilege toepassen voor datastromen van en naar de IoT-zone; Logische scheiding met gebruikerszone; Indien DMZ aanwezig: proxy verplichten; en Toegang vanaf publiek netwerk enkel via mitigerende component (bv. proxyserver)
Transportbeveiliging: Versleutelde transportprotocollen (bv. https, sftp) voor informatie die ontsloten is naar het internet; Versleutelde transportprotocollen of VPN voor beheerstaken die buiten IoT-zone worden uitgevoerd; en Versleutelde transportprotocollen voor write access vanuit gebruikerszone.
Inbraakpreventie: Antimalware: Content/URL filtering: SSL-inspectie: Logging en monitoring: |
| Alle maatregelen van Klasse 1 / Klasse 2 + Netwerkzonering: Transportbeveiliging: IDS: Inbraakpreventie: Content/URL filtering: Logging en monitoring: |
| Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 Transportbeveiliging: |
| Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Klasse 4 + Netwerkzonering: Segmentatie per component (d.m.v. bijvoorbeeld host-based firewall, VLAN/security zone, security-groepen, …).
Transportbeveiliging: SSL-inspectie: |
Integriteit
IC klasse | Minimale maatregelen |
---|
| Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Netwerkzonering: Least privilege toepassen voor datastromen van en naar de IoT-zone; Logische scheiding met gebruikerszone; Indien DMZ aanwezig: proxy verplichten; en Toegang vanaf publiek netwerk enkel via mitigerende component (bv. proxyserver)
Transportbeveiliging: Versleutelde transportprotocollen (bv. https, sftp) voor informatie die ontsloten is naar het internet (integriteitsbewaking); Versleutelde transportprotocollen of VPN voor beheerstaken die buiten IoT-zone worden uitgevoerd (integriteitsbewaking); en Versleutelde transportprotocollen voor write access vanuit gebruikerszone (integriteitsbewaking)
Inbraakpreventie: Antimalware: SSL-inspectie: Logging en monitoring: |
| Alle maatregelen van Klasse 1 / Klasse 2 + Netwerkzonering: Transportbeveiliging: IDS: Inbraakpreventie: Logging en monitoring: |
| Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Transportbeveiliging: |
| Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Klasse 4 + Netwerkzonering: Segmentatie per component (d.m.v. bijvoorbeeld host-based firewall, VLAN/security zone, security-groepen, …).
Transportbeveiliging: SSL-inspectie: |
Beschikbaarheid
IC klasse | Minimale maatregelen |
---|
| Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Netwerkzonering: Least privilege toepassen voor datastromen van en naar de IoT-zone; Logische scheiding met gebruikerszone; Indien DMZ aanwezig: proxy verplichten; en Toegang vanaf publiek netwerk enkel via mitigerende component (bv. proxyserver)
Transportbeveiliging: Versleutelde transportprotocollen (bv. https, sftp) voor informatie die ontsloten is naar het internet; Versleutelde transportprotocollen of VPN voor beheerstaken die buiten IoT-zone worden uitgevoerd; en Versleutelde transportprotocollen voor write access vanuit gebruikerszone.
Inbraakpreventie: Antimalware: SSL-inspectie: Logging en monitoring: High-availability: |
| Alle maatregelen van Klasse 1 / Klasse 2 + Netwerkzonering: IDS: Inbraakpreventie: Logging en monitoring: High-availability: |
| Klasse 4 en Klasse 5 kennen dezelfde maatregelen: Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Netwerkzonering: Segmentatie per component (d.m.v.) bijvoorbeeld host-based firewall, VLAN/security zone, security-groepen, …).
|