Skip to end of metadata
Go to start of metadata
Vertrouwelijkheid
IC klasse | Minimale maatregelen |
---|
| Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Netwerkzonering: Toepassingen worden niet rechtstreeks ontsloten naar publieke netwerken (zoals het internet, derde partijen, …), enkel via een mitigerende component (reverse proxy-functionaliteit) in de DMZ waarbij minimaal gecontroleerd wordt op juist protocol gebruik; Er zijn geen proxy (forward & reverse) en mail relays toegelaten in deze zone (moeten in de DMZ geplaatst worden); Least privilege wordt toegepast voor datastromen van en naar de datazone; en Datazone wordt in fysiek gescheiden locaties geplaatst met toegangscontrole en fysieke beveiliging (zie ook 6.1. Minimale maatregelen - Fysische maatregelen )
Transportbeveiliging: Versleutelde transportprotocollen worden voorzien voor write access vanuit gebruikerszone (integriteitsbewaking); en Versleutelde transportprotocollen of VPN voor beheerstaken die buiten de gebruiker zone worden uitgevoerd (integriteitsbewaking)
Inbraakpreventie: Datastromen tussen de datazone en publieke netwerken worden geleid via een firewall in de DMZ, die voldoet aan goede praktijken zoals ISF good practice for information security (recente versie) of gelijkwaardig, rekening houdende met volgende criteria:
Filteren op basis van type datastromen; Beperken of blokkeren van bepaalde datastromen; Stateful inspection of gelijkwaardige technologie; Werken vanuit default deny-principe; Werken vanuit centraal opgestelde regels (ruleset); en Beveiligd beheer van de firewall (d.m.v. authenticatie en beveiligd verkeer);
IPS wordt actief ingezet op alle datastromen van en naar de datazone
Antimalware: Alle datastromen die de DMZ binnenkomen of verlaten, worden gecontroleerd op kwaadaardige software; antimalware moet voldoen aan goede praktijken zoals ISF good practice for information security of gelijkwaardig, rekening houdende met volgende criteria:
Optreden tegen alle ‘aanvalsvectoren’ met mogelijkheid tot blokkeren of minimaal in quarantaine plaatsen; Gecentraliseerd beheer; Altijd actief; Mogelijkheid tot real-time scanning; Niet-intrusief: de gebruiker minimaal belasten; Automatische updates van de signature database; Beveiliging tegen zero-day-aanvallen; en Genereren van alarmen naar de antimalware-beheerders.
Content/URL filtering: SSL-inspectie: Logging en monitoring: |
| Alle maatregelen van Klasse 1 / Klasse 2 + Netwerkzonering: Transportbeveiliging: Cloud-omgeving: Sleutelbeheer buiten de cloud provider (eigen organisatie of trusted partner); Geen cloud provider kiezen zonder vestiging in de EU; en Auditeerbaarheid contractueel afdwingen.
IDS: Inbraakpreventie: Content/URL filtering: Logging en monitoring: |
| Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Netwerkzonering: Zonering per toepassing (d.m.v. bijvoorbeeld host-based firewall, VLAN/security zone, security-groepen, …)
Transportbeveiliging: IDS: Inbraakpreventie: Antimalware: |
| Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 / Klasse 4 + Netwerkzonering: Segmentatie per server (d.m.v. bijvoorbeeld host-based firewall, VLAN/security zone, security-groepen, …).
Transportbeveiliging: SSL-inspectie: |
Integriteit
IC klasse | Minimale maatregelen |
---|
| Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Netwerkzonering: Toepassingen worden niet rechtstreeks ontsloten naar publieke netwerken (zoals het internet, derde partijen, …), enkel via een mitigerende component (reverse proxy-functionaliteit) in de DMZ waarbij minimaal gecontroleerd wordt op juist protocol gebruik; Er zijn geen proxy (forward & reverse) en mail relays toegelaten in deze zone (moeten in de DMZ geplaatst worden); Least privilege wordt toegepast voor datastromen van en naar de datazone; en Datazone wordt in fysiek gescheiden locaties geplaatst met toegangscontrole en fysieke beveiliging (zie ook 6.1. Minimale maatregelen - Fysische maatregelen )
Transportbeveiliging: Versleutelde transportprotocollen worden voorzien voor write access vanuit gebruikerszone (integriteitsbewaking); en Versleutelde transportprotocollen of VPN voor beheerstaken die buiten de gebruiker zone worden uitgevoerd (integriteitsbewaking)
Inbraakpreventie: Datastromen tussen de datazone en publieke netwerken worden geleid via een firewall in de DMZ, die voldoet aan goede praktijken zoals ISF good practice for information security (recente versie) of gelijkwaardig, rekening houdende met volgende criteria:
Filteren op basis van type datastromen; Beperken of blokkeren van bepaalde datastromen; Stateful inspection of gelijkwaardige technologie; Werken vanuit default deny-principe; Werken vanuit centraal opgestelde regels (ruleset); en Beveiligd beheer van de firewall (d.m.v. authenticatie en beveiligd verkeer);
IPS wordt actief ingezet op alle datastromen van en naar de datazone
Antimalware: Alle datastromen die de DMZ binnenkomen of verlaten, worden gecontroleerd op kwaadaardige software; antimalware moet voldoen aan goede praktijken zoals ISF good practice for information security of gelijkwaardig, rekening houdende met volgende criteria:
Optreden tegen alle ‘aanvalsvectoren’ met mogelijkheid tot blokkeren of minimaal in quarantaine plaatsen; Gecentraliseerd beheer; Altijd actief; Mogelijkheid tot real-time scanning; Niet-intrusief: de gebruiker minimaal belasten; Automatische updates van de signature database; Beveiliging tegen zero-day-aanvallen; en Genereren van alarmen naar de antimalware-beheerders.
SSL-inspectie: Logging en monitoring: |
| Alle maatregelen van Klasse 1 / Klasse 2 + Netwerkzonering: Transportbeveiliging: Cloud-omgeving: Sleutelbeheer buiten de cloud provider (eigen organisatie of trusted partner); Geen cloud provider kiezen zonder vestiging in de EU; en Auditeerbaarheid contractueel afdwingen.
IDS: Inbraakpreventie: Logging en monitoring: |
| Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Netwerkzonering: Zonering per toepassing (d.m.v. bijvoorbeeld host-based firewall, VLAN/security zone, security-groepen, …).
Transportbeveiliging: IDS: Inbraakpreventie: Antimalware: |
| Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Klasse 4 + Netwerkzonering: Segmentatie per server (d.m.v. bijvoorbeeld host-based firewall, VLAN/‘security zone, security-groepen, …).
Transportbeveiliging: SSL-inspectie: |
Beschikbaarheid
IC klasse | Minimale maatregelen |
---|
| Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Netwerkzonering: Toepassingen worden niet rechtstreeks ontsloten naar publieke netwerken (zoals het internet, derde partijen, …), enkel via een mitigerende component (reverse proxy-functionaliteit) in de DMZ waarbij minimaal gecontroleerd wordt op juist protocol gebruik; Er zijn geen proxy (forward & reverse) en mail relays toegelaten in deze zone (moeten in de DMZ geplaatst worden); Least privilege wordt toegepast voor datastromen van en naar de datazone; en Datazone wordt in fysiek gescheiden locaties geplaatst met toegangscontrole en fysieke beveiliging (zie ook 6.1. Minimale maatregelen - Fysische maatregelen )
Transportbeveiliging: Inbraakpreventie: Datastromen tussen de datazone en publieke netwerken worden geleid via een firewall in de DMZ, die voldoet aan goede praktijken zoals ISF good practice for information security (recente versie) of gelijkwaardig, rekening houdende met volgende criteria:
Filteren op basis van type datastromen; Beperken of blokkeren van bepaalde datastromen; Stateful inspection of gelijkwaardige technologie; Werken vanuit default deny-principe; Werken vanuit centraal opgestelde regels (ruleset); en Beveiligd beheer van de firewall (d.m.v. authenticatie en beveiligd verkeer);
IPS wordt actief ingezet op alle datastromen van en naar de datazone
Antimalware: Alle datastromen die de DMZ binnenkomen of verlaten, worden gecontroleerd op kwaadaardige software; antimalware moet voldoen aan goede praktijken zoals ISF good practice for information security of gelijkwaardig, rekening houdende met volgende criteria:
Optreden tegen alle ‘aanvalsvectoren’ met mogelijkheid tot blokkeren of minimaal in quarantaine plaatsen; Gecentraliseerd beheer; Altijd actief; Mogelijkheid tot real-time scanning; Niet-intrusief: de gebruiker minimaal belasten; Automatische updates van de signature database; Beveiliging tegen zero-day-aanvallen; en Genereren van alarmen naar de antimalware-beheerders.
SSL-inspectie: Logging en monitoring: High-availability: Cloud-omgeving: |
| Alle maatregelen van Klasse 1 / Klasse 2 + Netwerkzonering: IDS: Inbraakpreventie: Logging en monitoring in het kader van beschikbaarheid: High-availability: |
| Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Netwerkzonering: Zonering per toepassing (d.m.v. bijvoorbeeld host-based firewall, VLAN/security zone, security-groepen, …).
IDS: Inbraakpreventie: Antimalware: Cloud provider: |
| Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Klasse 4 + Netwerkzonering: Segmentatie per server (d.m.v. bijvoorbeeld host-based firewall, VLAN/security zone, security-groepen, …).
|