5.7.2.1. Minimale algemene maatregelen - OPS
Vertrouwelijkheid / Integriteit / Beschikbaarheid
IC klasse | Minimale maatregelen |
Klasse 1 en Klasse 2 kennen dezelfde maatregelen: PLAN
CODE
BUILD
TEST
| |
| Klasse 3 en Klasse 4 kennen dezelfde maatregelen:
Alle maatregelen van Klasse 1 + Klasse 2 + TEST
|
Alle maatregelen van Klasse 1 + Klasse 2 + Klasse 3 + Klasse 4 + TEST
|
5.7.2.2. Minimale algemene maatregelen - OPS
Vertrouwelijkheid / Integriteit / Beschikbaarheid
IC klasse | Minimale maatregelen |
Klasse 1 en Klasse 2 kennen dezelfde maatregelen: RELEASEñ CI/CD Pipelines ñ Gebruik beveiligde configuratiebeheer-oplossingen om (semi)geautomatiseerd releases uit te voeren. ñ Role Based Access Contol (RBAC) ñ Implementeer RBAC (Role-Based Access Control) om toegang tot productieomgevingen en gevoelige bronnen te beperken. ñ Rollback procedures ñ Implementeer rollback-mechanismen en documenteer deze, en automatiseer deze waar mogelijk. DEPLOYñ Infrastructure as Code (IaC) ñ Gebruik IaC tools om infrastructuur op te zetten en te beheren. ñ Zorg ervoor dat IaC-configuratiebestanden veilig opgeslagen worden en de toegang hiertoe zoveel mogelijk wordt beperkt. Consulteer hiervoor de Minimale maatregelen Cryptografische maatregelen en de Minimale maatregelen Asset en configuratie beheer. ñ Definieer standaard IaC-configuraties en templates voor resources. OPERATEñ Patch en vulnerability management ñ Implementeer een proactief beveiligingspatch-beheerproces. ñ Automatiseer patch management taken. ñ Voer wekelijks automatische kwetsbaarheidsscans uit. Consulteer hiervoor de Minimale maatregelen ICT-systemen. ñ Gepriviligeerd Toegangsbeheer ñ Beperk geprivilegieerde toegang tot de productieomgeving zodat alleen geautoriseerde personen toegang hebben. Consulteer hiervoor de Minimale maatregelen Privileged Access Management (PAM). ñ Implementeer Just-in-Time (JIT) access waar technisch mogelijk op productieomgevingen om beveiligingsrisico's te minimaliseren. ñ Back-up en Disaster Recovery ñ Implementeer back-up- en disaster recovery (DR)-oplossingen om gegevensverlies te minimaliseren en bedrijfscontinuïteit te waarborgen. ñ Test minstens jaarlijks back-up- en disaster recovery-procedures om hun effectiviteit en betrouwbaarheid te verifiëren. ñ Continuous Improvement (Continue verbetering) ñ Implementeer een proces voor Continuous Improvement. ñ Sleutelbeheer ñ Consulteer de Minimale Maatregelen rond Sleutelbeheer voor het veilig beheren van encryptiesleutels op cloudomgevingen. ñ Zorg ervoor dat er steeds een soft delete-functie geactiveerd is wanneer sleutels verwijderd worden. MONITORñ Voortdurend monitoren ñ Implementeer continue monitoring voor applicaties en infrastructuur. ñ Implementeer health checks om problemen vroegtijdig op te sporen. ñ Implementeer processen rond Security Information and Event Management (SIEM) tools conform de Minimale Maatregelen Veiligheidslogging en monitoring (SIEM). ñ Incident response ñ Ontwikkel en onderhoud een Incident Response Plan (IRP). | |
| Klasse 3 en Klasse 4 kennen dezelfde maatregelen Alle maatregelen van Klasse 1 / Klasse 2 + OPERATEñ Scheiding van omgevingen ñ Gegevens in de productieomgeving mogen enkel hergebruikt worden in niet-productieomgevingen wanneer deze omgevingen op dezelfde manier beveiligd zijn als de productieomgeving, of wanneer data-anonimisering is toegepast. Zie ook de Minimale Maatregelen rond Release en deployment beheer. |
Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 / Klasse 4 + OPERATEñ Scheiding van omgevingen ñ Gegevens in de productieomgeving mogen niet hergebruikt worden in de test- of ontwikkelingsomgeving, zie ook de Minimale Maatregelen rond Release en deployment beheer. |
5.7.2.3. Minimale specifieke GDPR maatregelen
Er zijn geen specifieke GDPR-maatregelen rond DevOps.
5.7.2.4. Minimale specifieke NIS2 maatregelen
In afwachting van de goedkeuringen omtrent NISII is er in dit document alvast de nodige ruimte voorzien voor toekomstige minimale specifieke NISII-maatregelen.
5.7.2.5. Minimale specifieke KSZ maatregelen
De Minimale Normen van de Kruispuntbank Sociale Zekerheid vermelden geen specifieke normen rond DevOps. Er zijn wel rond het ontwikkelen en het gebruik van toepassingen, welke geraadpleegd kunnen worden in het document van het Informatieclassificatieraamwerk Minimale maatregelen – ontwikkeling en gebruik van toepassingen.
[1] Een Software Bill of Materials (SBOM) is een gestructureerd, vaak automatisch gegenereerd, overzicht van alle compontent en dependencies van een softwaretraject.