/
3.3.2.2. Minimale maatregelen in de applicatiezone 3.0

3.3.2.2. Minimale maatregelen in de applicatiezone 3.0

Om review makkelijker te maken werden de wijzigingen tegenover ICRv2 als volgt in de tekst duidelijk gemaakt:

  • Nieuw toegevoegde tekst wordt overal in het rood weergegeven

Vertrouwelijkheid en integriteit 

IC klasse 

Minimale maatregelen

IC klasse 

Minimale maatregelen

 

PAS TOE

image-20241029-082255.png

Klasse 1 en Klasse 2 kennen dezelfde maatregelen:

Netwerkzonering:

Toegangscontrole:

  • Implementeer Zero Trust Network Access (ZTNA) principes waarbij alle gebruikers en apparaten bij elke aanvraag worden geverifieerd en geautoriseerd voordat toegang wordt verleend. Hierbij worden de strikte beperkingen die vastgelegd zijn voor toegang tot de specifieke vertrouwelijkheidsklasse van de data gehanteerd (zie ook 5.1. Minimale maatregelen - Identity en Access Management (IAM)

    • Toegang gefilterd op IP-adres en/of MAC adres

    • Toegang tot data enkel via applicaties. 

Transportbeveiliging:  

  • Versleutelde transportprotocollen (bv. https, sftp) voor alle informatiestromen

  • Gebruikte transportprotocollen moeten in het huidige encryptielandschap als veilig beschouwd worden. Zie ook 3.1. Minimale maatregelen - Cryptografie 3.0

  • Sleutelbeheer van de transport certificaten altijd binnen de eigen organisatie of bij een trusted partner

Datastroominspectie:

  • Datastromen tussen de applicatiezone en publieke netwerken worden geleid via een NextGen firewall , die voldoet aan goede praktijken zoals ISF good practice for information security (recente versie) of gelijkwaardig, rekening houdende met volgende criteria:

    • Filteren op basis van type datastromen;

    • Beperken of blokkeren van bepaalde datastromen;

      • TLS inspectie van alle datastromen met data loss prevention (DLP)

        • Processen met de nodige acties ingeval van detecties

      • Whitelist op serverniveau voor uitgaande datastromen.

      • Gebruik van content- en reputatiefilters

    • Stateful inspection of gelijkwaardige technologie;

    • Werken vanuit default deny-principe;

    • Werken vanuit centraal opgestelde regels (ruleset); en

  • IDS/IPS wordt actief ingezet voor monitoring (detectie, rapportering) van abnormaal gedrag op alle datastromen van en naar de applicatiezone.
    Het is hierbij verplicht de IDS/IPS systemen te onboarden op het SIEM platform.

  • Web- en emailfilters (inclusief controle op SPF en DKIM) moeten worden ingezet voor controle van web- en email verkeer.

  • Alle datastromen van en naar de applicatiezone worden gecontroleerd op kwaadaardige software en spam; antimalware moet voldoen aan goede praktijken zoals ISF good practice for information security (recente versie) of gelijkwaardig, rekening houdende met volgende criteria:

    • Optreden tegen alle aanvalsvectoren met mogelijkheid tot blokkeren of minimaal in quarantaine plaatsen;

    • Gecentraliseerd beheer;

    • Altijd actief;

    • Scanning van bijlagen;

    • Mogelijkheid tot real-time scanning;

    • Niet-intrusief: de gebruiker minimaal belasten;

    • Automatische updates van de signature database; en

    • Beveiliging tegen zero-day-aanvallen (heuristic scanning)

    • Genereren van alarmen naar de antimalware-beheerders.

Draadloos netwerk: 

  • Zo instellen dat SSID (Service Set Identifier) niet wordt uitgezonden; 

  • Wifi protected access toepassen: minstens WPA-2 met AES encryptie; 

  • Verbinding met onbekende of onbeveiligde gast draadloze netwerken in de gebruikerszone niet toegestaan. 

Logging en monitoring:

Beheer:

  • Versleutelde transportprotocollen of VPN moeten worden toegepast voor beheerstaken

  • Gevalideerd proces noodzakelijk voor machine naar machine connecties

  • In geval van hosting bij externe bedrijven: exit proces of procedure contractueel opnemen

Alle maatregelen van Klasse 1 / Klasse 2 +

Netwerkzonering:

  • Applicatiezones moeten binnen de EU gelokaliseerd zijn.

Toegangscontrole:  

  • Implementeer Zero Trust Network Access (ZTNA) principes waarbij alle gebruikers en apparaten bij elke aanvraag worden geverifieerd en geautoriseerd voordat toegang wordt verleend. Hierbij worden de strikte beperkingen die vastgelegd zijn voor toegang tot de specifieke vertrouwelijkheidsklasse van de data gehanteerd (zie ook Minimale Maatregelen - IAM voor gebruikers)

    • Apparaat toegang gebaseerd op authenticatie via een apparaat gebonden certificaat. 

    • Multi-factor authenticatie (MFA) dient expliciet te worden afgedwongen voor alle externe toegang tot het netwerk. 

Logging en monitoring:  

  • Event logging op alle netwerktoestellen. 

Beheer:  

  • Out-of-Band opzetten voor beheerstaken.

 

PAS TOE OF LEG UIT

 

Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 +

Netwerkzonering:  

  • Zonering per toepassing (d.m.v. bijvoorbeeld host-based firewall, VLAN/security zone, security-groepen, …); 

  • Microsegmentatie per toepassingslaag

Toegangscontrole

  • Implementeer Zero Trust Network Access (ZTNA) principes waarbij alle gebruikers en apparaten bij elke aanvraag worden geverifieerd en geautoriseerd voordat toegang wordt verleend. Hierbij worden de strikte beperkingen die vastgelegd zijn voor toegang tot de specifieke vertrouwelijkheidsklasse van de data gehanteerd (zie ook Minimale Maatregelen - IAM voor gebruikers)

    • Dynamisch toegangsbeheer obv gedragingen (Network Access Control) door de gebruiker of het connecterende apparaat 

 

Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 / Klasse 4 +

Netwerkzonering:  

  • Segmentatie per server (d.m.v. bijvoorbeeld host-based firewall, VLAN/security zone, security-groepen, …). 

Transportbeveiliging:  

  • Voor transport buiten de zone toegang enkel toegestaan over VPN. 

Datastroominspectie:  

  • Mogelijkheid tot uitzonderingen: bepaalde informatie kan zo gevoelig zijn dat TLS-inspectie niet wenselijk is. 

Beschikbaarheid - idem vertrouwelijkheid +

IC klasse 

Minimale maatregelen

IC klasse 

Minimale maatregelen

 

PAS TOE

Klasse 1 en Klasse 2 kennen dezelfde maatregelen:

High-availability:  

  • Het voorzien van reserve-onderdelen en reservecomponenten volstaat. 

anti-DDos:  

  • Rate limiting: het beperken van het aantal verzoeken dat een gebruiker kan doen binnen een bepaalde tijd om overbelasting te voorkomen. 

Alle maatregelen van Klasse 1 / Klasse 2 +

High-availability:

  • 'High-availability'-infrastructuur implementeren (loadbalancing, clustering, safe failover, …). 

Anti-DDoS:

  • Web Application Firewall (WAF) - Bescherming tegen applicatielaag-aanvallen door verdacht en malafide verkeer te filteren.

 

PAS TOE OF LEG UIT

Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 +

Data backup:

  •  Backup van data op een andere fysieke locatie dan waar de data gehost zijn (cloud provider of private data center).

 

Related content

3.3.2.5. Minimale maatregelen in de bezoekerszone 3.0
3.3.2.5. Minimale maatregelen in de bezoekerszone 3.0
More like this
3.3.3.2. Netwerkzonering als maatregel 3.0
3.3.3.2. Netwerkzonering als maatregel 3.0
More like this
3.3.2.4. Minimale maatregelen in de IoT-zone 3.0
3.3.2.4. Minimale maatregelen in de IoT-zone 3.0
More like this
3.3.2.3. Minimale maatregelen in de gebruikerszone 3.0
3.3.2.3. Minimale maatregelen in de gebruikerszone 3.0
More like this
3.3.2.7. Minimale specifieke (NIS2) maatregelen 3.0
3.3.2.7. Minimale specifieke (NIS2) maatregelen 3.0
More like this
3.3.2.1. Minimale maatregelen in de DMZ 3.0
3.3.2.1. Minimale maatregelen in de DMZ 3.0
More like this