3.1.3. Link met andere maatregelen (cryptografie) 3.0

Om review makkelijker te maken werden de wijzigingen tegenover ICRv2 als volgt in de tekst duidelijk gemaakt:

  • Nieuw toegevoegde tekst wordt overal in het rood weergegeven

Toepassen van cryptografie met inbegrip van een adequaat sleutelbeheer levert een essentiële bijdrage om de vertrouwelijkheid van informatie te realiseren, maar mogen niet als geïsoleerde maatregel ingevoerd worden. Vertrouwelijkheid van informatie kan enkel maar optimaal gegarandeerd worden door een geheel van maatregelen toe te passen. Naast cryptografie zijn dit identiteits- en toegangsbeheer (incl. Access Control of AC), scheiding van systeemfuncties en traceerbaarheid. Deze maatregelen worden reeds toegelicht in de andere documenten m.b.t informatieclassificatie.

3.1.3.1. Link met IAM als maatregel

Verificatie en beheer van identiteiten is een cruciaal onderdeel van het werken met digitale certificaten. Digitale certificaten vormen trouwens een authenticatiemechanisme dat opgenomen is in de minimale maatregelen – IAM (voor meer informatie zie 5.1.1. Minimale maatregelen rond IAM). Minimale maatregelen IAM Bovendien is IAM (Identity and Access Management) – net als de digitale handtekening – gebaseerd op de eIDAS-verordening.

3.1.3.2. Link met functiescheiding als maatregel

Functiescheiding is een organisatorische controlemaatregel. Het implementeert een passend niveau van scheiding van rechten als een veiligheidsprincipe en heeft als voornaamste doelstelling het voorkomen van fraude en fouten. Deze doelstelling wordt bereikt door de taken en bijbehorende rechten voor een specifiek bedrijfsproces over meerdere organisaties, rollen, individuen en/of accounts te spreiden.

3.1.3.3. Link met logging als maatregel

Cryptografische maatregelen worden ook toegepast om (gevoelige) gegevens in logbestanden te beschermen: 

  • Indien de logbestanden gevoelige gegevens (bv. persoonsgegevens) bevatten, dan moeten deze evenzeer beschermd worden. Encryptie kan dan toegepast worden om de vertrouwelijkheid van deze informatie te beveiligen; 

  • Het is belangrijk dat loginformatie niet gewijzigd wordt. Om de integriteit van logbestanden te garanderen, kan deze beveiligd worden door middel van hashing of het plaatsen van een digitale handtekening; en 

  • Door het toevoegen van een tijdszegel (time stamp) is het mogelijk om een correcte tijdssynchronisatie te realiseren, een belangrijk gegeven in de loganalyse. 

3.1.3.4. Link met netwerken als maatregel

Cryptografie wordt vaak gebruikt om netwerken te beveiligen, hierbij wordt data in transit of data in motion (DIM) versleuteld in het kader van:

  • Integriteit: door middel van hashing of digitale handtekening voorkomen dat ‘data in motion’ ongecontroleerd gewijzigd wordt; en

  • Confidentialiteit: door middel van versleuteling, bijvoorbeeld van niet-publieke data over een publiek netwerk door middel van tunneling.

Voor meer informatie zie: 3.3. Minimale maatregelen - Netwerken

3.1.3.5. Link met incidentbeheer als maatregel

Incidentbeheer bij encryptie vereist extra maatregelen vanwege de rol die encryptie speelt in de beveiliging van data. Encryptie beschermt data tegen ongeautoriseerde toegang door deze om te zetten in een onleesbaar formaat, waarbij de sleutels de enige middelen zijn om deze weer toegankelijk te maken. Hierdoor worden encryptiesleutels een aantrekkelijk doelwit voor aanvallers, waarbij een inbreuk kan leiden tot ernstige gegevenslekken en verlies van vertrouwen. 

De potentiële impact van encryptie gerelateerde incidenten vereist een snelle reactie. Extra maatregelen in het incidentbeheerplan zijn noodzakelijk om de specifieke aard van encryptieproblemen aan te pakken, zoals het snel kunnen wisselen of herstellen van encryptiesleutels, het isoleren van aangetaste systemen, en het nauwkeurig beoordelen van de impact.  

Voor meer informatie zie 4.5 Minimale maatregelen - Incidentbeheer