Document toolboxDocument toolbox

5.4.3. Aanvullende informatie over de maatregelen (PAM)

5.4.3.1. Gebruik van de maatregelen in operationele context

We onderscheiden drie implementatieniveaus van de minimale maatregel PAM. Elk van deze niveaus laat de gebruiker toe om zowel de functionele behoeften bij de beheersactiviteiten in te vullen én tegemoet te komen aan de informatieverwerkingseisen die we terugvinden in de implementatiecriteria.

Het laagste niveau van implementatie van de PAM maatregel bevat:

  • Toegangsbeheer

  • Sterke identificatie van de gebruiker van het PAM-proces

  • Dit is een minimale voorwaarde om toegang te verlenen tot het PAM-proces

  • Sterke authenticatie laat toe om de identiteit achter alle operationele activiteiten te controleren

  • Elke toegang is geautoriseerd door de toegangsbeheerder en minstens jaarlijks valideert de toepassingseigenaar de toegangsrechten. Er is een permanente, gemonitorde toegang tot het target account waarmee de privileged toegangen worden verworven

  • Change, configuratie en release management

  • Motivatie van de gebruiker om toegang te krijgen tot het target is niet verplicht. Er is geen verplichte integratie van change managementinformatie

  • Auditeerbaarheid is gebaseerd op documentatie en punctuele ad hoc audits van zowel de operationele processen als de informatie verwerkende configuraties (Basis ISO27001/-2 dekt de generieke verwerkingscontext af)

  • Toepassingsgebied

  • Dit toepassingsniveau is geschikt voor beheer van componenten die algemene informatie verwerk tot en met [Informatieklasse 3] en dit voor zowel Vertrouwelijkheid als Integriteit.

  • Dit toepassingsniveau is niet geschikt voor de verwerking van persoonsgegevens

In dit niveau kan, bij niet-afname van de bouwsteen PAMaaS, het PAM-proces volledig manueel verlopen.

Het middelste niveau van implementatie van de PAM maatregel bevat:

  • Toegangsbeheer

  • Sterke identificatie van de gebruiker van het PAM-proces

  • Dit is een minimale voorwaarde om toegang te verlenen tot het PAM-proces

  • Sterke authenticatie laat toe om de identiteit achter alle operationele activiteiten te controleren

  • Elke toegang is geautoriseerd door de toegangsbeheerder en minstens jaarlijks valideert de toepassingseigenaar de toegangsrechten

  • Er is een permanente gemonitorde en gemotiveerde toegang tot het target account waarmee de privileged toegangen worden verworven

  • Alle activiteiten tijdens de uitvoering van de privileged toegang worden geregistreerd. Session recording, ook manueel, maakt dat de activiteiten in real-time en uitgesteld kunnen bekeken worden.

  • Change, configuratie en release management

  • Er gebeurt een verplichte validatie van de motivatie van de gebruiker. 

  • Er is geen dubbele controle van de toegang op voorhand noodzakelijk. Periodieke controle gebeurt ‘post-mortem’ op basis van correlatie van logs die voortkomen uit de processen Change en Release Management en de logs van PAM zelf 

Als je de veiligheidsbouwsteen PAMaaS afneemt, is dit een standaard rapportage.  

 

  • Auditeerbaarheid is gebaseerd op volgende risicorapportering 

    • Procescontrole: werd elke toegang correct afgedekt door een geregistreerde activiteit (change)

    • Pre-approved changes en operationele activiteiten (Changes) met een maximale duurtijd tot één jaar zijn toegestaan voor operationele teams

  • Periodieke risicorapportering dekt zowel de operationele processen als de informatie verwerkende configuratie

    • Alle activiteiten van de gebruiker van het PAM-proces worden geregistreerd. Dit is de implementatie van het controleprincipe op basis van manueel logboek registratie of geautomatiseerde session recording in combinatie met de log informatie

  • Toepassingsgebied

  • Dit toepassingsniveau is geschikt voor beheer van componenten die algemene informatie verwerk tot en met [Informatieklasse 4] en dit voor zowel Vertrouwelijkheid als Integriteit.

  • Dit toepassingsniveau is geschikt bij de verwerking van persoonsgegevens tot en met [Informatieklasse 3] en dit enkel voor Vertrouwelijkheid

In dit niveau is een automatische invulling van PAM verplicht. Het afnemen van PAMaaS is echter niet verplicht – entiteiten kunnen dit ook zelf invullen.   

 

Het hoogste niveau van implementatie van de PAM maatregel bevat:

  • Toegangsbeheer

  • Sterke identificatie van de gebruiker van het PAM-proces

  • Dit is een minimale voorwaarde om toegang te verlenen tot het PAM-proces

  • Sterke authenticatie laat toe om de identiteit achter alle operationele activiteiten te controleren

  • Elke toegang is geautoriseerd via toegangsbeheer op basis van functionele noodzaak. Denk hierbij aan een interventie in kader van een incident.

  • Er is geen permanente toegang tot het account met privileged toegangen binnen de informatieverwerking

  • Er is een permanente gemonitorde en gemotiveerde toegang tot het target account waarmee de privileged toegangen worden verworven

  • Alle activiteiten tijdens de uitvoering van de privileged toegang worden geregistreerd

  • Session recording, ook manueel, maakt dat de activiteiten in realtime en uitgesteld kunnen bekeken worden.

  • Change, configuratie en release management

  • Er gebeurt een verplichte validatie van de motivatie van de gebruiker.

  • Er is een dubbele controle voorzien op de aangeleverde motivatie vooraleer toestemming kan gegeven worden voor de toegang.

  • De periodieke controle gebeurt net als bij de medium implementatie van het PAM-proces ‘postmortem’ op basis van logs die voortkomen uit de processen Change en Release Management en de logs van PAM zelf

  • Auditeerbaarheid is gebaseerd op volgende risicorapportering

  • Procescontrole: werd elke toegang correct afgedekt door een geregistreerde activiteit (change) Pre-approved changes en operationele activiteiten (Changes) zijn beperkt tot de reële functionele duurtijd van de activiteiten

  • Periodieke risicorapportering dekt zowel de operationele processen als de informatie verwerkende configuratie

  • Alle activiteiten van de gebruiker van het PAM-proces worden geregistreerd.

  • Dit is de implementatie van het 4EYES principe op basis van manueel logboek registratie of geautomatiseerde session recording in combinatie met de log informatie

  • Toepassingsgebied

  • Dit toepassingsniveau is geschikt voor beheer van alle componenten in de informatie verwerken, en dit dus vanzelfsprekend voor zowel Vertrouwelijkheid als Integriteit

5.4.3.2. Rapportering in functie PAM  

Proces anomalieën

  • Proces anomalieën worden opgespoord op basis van de correlaties van informatie uit verschillende processen of hun ondersteunende technische platformen

  • Input:

    • Change log (Bron: Wijzigingsbeheer)

    • PAM log (Bron: Operationeel beheer informatieverwerking)

  • Output:

    • Niet-gemotiveerde toegangen op basis van het ontbreken van een change record

    • Niet-gemotiveerde toegangen op basis van een ongeldig change record

  • Toegang buiten het gevalideerde change venster (tijdframe)

  • Toegang op basis van een niet gevalideerde change.

  • Tijd van toestemming wordt gebruikt om antidatering te detecteren.

  • Doel:

    • Operationele toegang tot informatieverwerking infrastructuur verantwoorden door gebruik te maken van de change managementprocessen

    • Niet geautoriseerde toegangen opsporen en corrigerende maatregelen initiëren

Configuratie anomalieën

  • Configuratie anomalieën worden opgespoord op basis van de correlaties van informatie uit het PAM proces en de technische log uit de informatieverwerkingscomponenten

  • Input:

    • PAM log (Bron: Operationeel beheer informatieverwerking)

    • Target log (Bron: Configuratie beheer van de technische component; Voorbeeld: security log host, middleware of toepassing)

  • Output:

    • Identificatie van toegangen tot de informatieverwerking die buiten het PAM proces verlopen

  •  Doel:

    • Efficiëntie van het PAM proces aantonen door het actief opsporen van achterdeur toegangen

    • Niet geautoriseerde toegangen opsporen en corrigerende maatregelen initiëren

Related pages