Document toolboxDocument toolbox

3.4.2. Minimale maatregelen voor netwerken v2.2

De minimale maatregelen voor netwerken hebben enkel betrekking op de netwerkcomponenten. We onderscheiden:

  • Passieve componenten: deze componenten hebben geen elektrische stroom nodig om te kunnen functioneren, voorbeelden zijn een netwerkkabel, connector of patch-panelen;
  • Actieve componenten: deze netwerkcomponenten kunnen enkel werken als ze voorzien zijn van elektrische stroom (aan het net geschakeld of via een batterij), voorbeelden zijn switches, routers, hubs, repeaters.
  • Intelligente actieve componenten: dit zijn alle componenten met ingebouwde rekencapaciteit, een processor zeg maar, waardoor ze geprogrammeerd kunnen worden om bepaalde taken uit te voeren. Deze categorie omvat de meeste hedendaagse netwerkcomponenten.
  • Niet-intelligente actieve componenten: deze componenten hebben geen processor en dus geen interne rekencapaciteit, voorbeelden zijn (niet-intelligente) hubs en repeaters.
  • Intelligente actieve componenten waarop een security policy wordt afgedwongen: deze componenten nemen acties op basis van een security policy, een set paramaters, vaak aangestuurd door een centrale policy server die bepaalt hoe de component handelt, voorbeelden zijn (next gen) firewalls, antimalware.
  • Componenten voor beheerstaken: dit zijn componenten, vaak geïnstalleerd op servers van waaruit centraal een aantal netwerk toestellen worden beheerd. Dit houdt taken in zoals configureren, uitvoeren van wijzigingen, opstellen en verspreiden van policies, beheren van loginformatie, installeren van patches en nieuwe versies, enz.


De minimale maatregelen in volgende hoofdstukken gelden dus enkel voor deze netwerkcomponenten, en niet voor de andere apparatuur die deel uitmaakt van een netwerk (gebruikersapparatuur zoals desktops en laptops, servers met zakelijke en andere toepassingen, enz.), behalve wanneer het gaat over de plaatsing van deze apparatuur in het netwerk of wanneer dit uitdrukkelijk is vermeld.

We onderscheiden publieke en niet-publieke netwerken:

  • Publieke netwerken: deze netwerken bevatten datastromen die niet onder het beleid van de organisatie vallen. Voorbeelden zijn het internet, publieke cloud-netwerken, partner-netwerken. Het beheer van zulke netwerken kan eventueel uitbesteed worden; en
  • Niet-publieke netwerken: deze netwerken vallen volledig onder het beleid van de organisatie, en enkel datastromen conform dit beleid zijn toegelaten. De organisatie is dan ook verantwoordelijk en aansprakelijk voor deze netwerken.


Deze Confluencepagina's beschrijven enkel de maatregel voor netwerk, ICT-systemen en gebruikersapparatuur zitten niet in de scope van deze pagina's. 

Classificatie netwerkcomponenten

Onafhankelijk van de classificatie van de informatie die doorheen de netwerkcomponent getransporteerd wordt, kunnen de componenten zelf ook in een klasse onderverdeeld worden: 

Netwerkcomponent 
Voorbeelden 
Minimale klasse
vertrouwelijkheid
Minimale klasse
integriteit
Passieve componentenNetwerkkabel, connector,
patch-panelen
11
Niet-intelligente actieve componentenHub, repeater 11
Intelligente actieve componenten in
eenzelfde zone
Switches en routers zonder
policies of rapportering
Switches of routers in IoT
of bezoekersnetwerk
12
Intelligente actieve componenten die voor
connectiviteit zorgen tussen verschillende
zones
Firewalls en routers met policy en rapportering33
Intelligente actieve componenten waarop
een security policy wordt afgedwongen
Firewall, IPS, antimalware, SDN, Kubernetes33
Componenten metSSL-inspectie/ SSL-
offloading
NextGen Firewall44
Componenten voor beheerstakenSDN console, Kubernetes console34
Hypervisor Virtuele machines44

Uiteraard moet ook nog de classificatie van de informatie die over de netwerkcomponent gaat, in rekening gebracht worden. De hoogste klasse is dan ook bepalend: indien informatie van klasse 3 over een netwerkcomponent van klasse 1 gaat, zal de netwerkcomponent automatisch ook tot klasse 3 gerekend worden.

3.4.2.1. Minimale maatregelen in de DMZ

3.4.2.2. Minimale maatregelen in de applicatiezone

3.4.2.3. Minimale maatregelen in de gebruikerszone

3.4.2.4. Minimale maatregelen in de IoT zone

3.4.2.5. Minimale maatregelen in de bezoekerszone

3.4.2.6. Minimale specifieke (GDPR-) maatregelen

3.4.2.7. Minimale specifieke (NIS2) maatregelen


3.4.2.8. Minimale specifieke (KSZ) maatregelen