5.4.3. Aanvullende informatie over de maatregelen (PAM) 3.0
Om review makkelijker te maken werden de wijzigingen tegenover ICRv2 als volgt in de tekst duidelijk gemaakt:
Nieuw toegevoegde tekst wordt overal in het rood weergegeven
5.4.3.1. Het onderscheid tussen IAM en PAM
n een operationele context is het essentieel om Identity and Access Management (IAM) en Privileged Access Management (PAM) te scheiden om de veiligheid en efficiëntie van onze IT-systemen te waarborgen.
IAM (Identity and Access Management): Richt zich op de identificatie en toegangscontrole van alle gebruikers, inclusief persoonlijke accounts. Het doel is om toegang te geven op basis van de minimale rechten die nodig zijn voor dagelijkse taken.
PAM (Privileged Access Management): Beheert geprivilegieerde accounts die toegang hebben tot kritieke systemen. PAM biedt extra beveiligingsmaatregelen zoals sessiemonitoring, opname en gedetailleerde toegangslogs. Dit is essentieel voor compliance, zoals NIS2.
Unieke identificatie
Een vereiste vanuit NIS2 is het gebruik van unieke identificatoren voor elke gebruiker, elk apparaat en elk proces om volledige traceerbaarheid te garanderen.
5.4.3.2. Gebruik van de maatregelen in operationele context
We onderscheiden drie implementatieniveaus van de minimale maatregel PAM. Elk van deze niveaus laat de gebruiker toe om zowel de functionele behoeften bij de beheersactiviteiten in te vullen als tegemoet te komen aan de informatieverwerkingseisen die we terugvinden in de implementatiecriteria.
Laag niveau
In dit niveau kan, bij niet-afname van de bouwsteen PAMaaS, het PAM-proces volledig manueel verlopen.
Toegangsbeheer
Elke toegang is geautoriseerd door de toegangsbeheerder en minstens jaarlijks valideert de toepassingseigenaar de toegangsrechten
Er is een permanente, gemonitorde toegang tot het target account waarmee de privileged toegangen worden verworven
Change, configuratie en release management
Motivatie van de gebruiker om toegang te krijgen tot het target is niet verplicht
Er is geen verplichte integratie van change managementinformatie
Auditeerbaarheid
Gebaseerd op documentatie en ad hoc audits van zowel de operationele processen als de informatie verwerkende configuraties (Basis ISO27001/-2 dekt de generieke verwerkingscontext af)
Toepassingsgebied
Dit toepassingsniveau is geschikt voor beheer van componenten die algemene informatie verwerk tot en met Informatieklasse 3 en dit voor zowel Vertrouwelijkheid als Integriteit.
Dit toepassingsniveau is niet geschikt voor de verwerking van persoonsgegevens
Middel niveau
Vanaf dit niveau is een automatische invulling van PAM verplicht. Het afnemen van PAMaaS is echter niet verplicht – entiteiten kunnen dit ook zelf invullen.
Toegangsbeheer
Sterke identificatie en authenticatie van de gebruiker van het PAM-proces
Ook voor identificatie en authenticatie van geprivilegieerde systeemaccounts voor communicatie tussen systemen onderling dient MFA toegepast te worden
Elke toegang is geautoriseerd door de toegangsbeheerder en minstens jaarlijks valideert de toepassingseigenaar de toegangsrechten
Er is een permanente gemonitorde en gemotiveerde toegang tot het target account waarmee de privileged toegangen worden verworven
Alle activiteiten tijdens de uitvoering van de privileged toegang worden geregistreerd
Session recording, ook manueel, maakt dat de activiteiten in real-time en uitgesteld kunnen bekeken worden.
Bij connectie naar endpointdevice of werkplek is een notificatie en expliciete toestemming van de eindgebruiker verplicht
Automatisch beëindigen van sessie op afstand is geïmplementeerd vanaf informatie [Klasse 3] en dit voor zowel Vertrouwelijkheid als Integriteit.
Change, configuratie en release management
Er gebeurt een verplichte validatie van de motivatie van de gebruiker.
Er is geen dubbele controle van de toegang op voorhand noodzakelijk. Periodieke controle gebeurt ‘post-mortem’ op basis van correlatie van logs die voortkomen uit de processen Change en Release Management en de logs van PAM zelf.
Als je de veiligheidsbouwsteen PAMaaS afneemt, is dit een standaard rapportage.
Auditeerbaarheid
Periodieke risico rapportering dekt zowel de operationele processen als de informatie verwerkende configuratie
Procescontrole: werd elke toegang correct afgedekt door een geregistreerde activiteit (change)
Pre-approved changes en operationele activiteiten (Changes) met een maximale duurtijd tot één jaar zijn toegestaan voor operationele teams
Alle activiteiten van de gebruiker van het PAM-proces worden geregistreerd. Dit is de implementatie van het controleprincipe op basis van manueel logboek registratie of geautomatiseerde session recording in combinatie met de log informatie.
Toepassingsgebied
Dit toepassingsniveau is geschikt voor beheer van componenten die algemene informatie verwerk tot en met [Informatieklasse 4] en dit voor zowel Vertrouwelijkheid als Integriteit.
Dit toepassingsniveau is geschikt bij de verwerking van persoonsgegevens tot en met [Informatieklasse 3] en dit enkel voor Vertrouwelijkheid
Hoog niveau
Toegangsbeheer
Sterke identificatie en authenticatie van de gebruiker van het PAM-proces
Sterke authenticatie voor communicatie tussen systemen via TLS certificaten is verplicht.
Elke toegang is geautoriseerd via toegangsbeheer op basis van functionele noodzaak. Denk hierbij aan een interventie in kader van een incident.
Er is geen permanente toegang tot het account met privileged toegangen binnen de informatieverwerking
Er is een permanente gemonitorde en gemotiveerde toegang tot het target account waarmee de privileged toegangen worden verworven
Alle activiteiten tijdens de uitvoering van de privileged toegang worden geregistreerd
Session recording, ook manueel, maakt dat de activiteiten in realtime en uitgesteld kunnen bekeken worden.
Bij connectie naar endpointdevice of werkplek is een notificatie en expliciete toestemming van de eindgebruiker verplicht
Automatisch beëindigen van sessie op afstand is geïmplementeerd vanaf informatie [Klasse 3] en dit voor zowel Vertrouwelijkheid als Integriteit.
Change, configuratie en release management
Er gebeurt een verplichte validatie van de motivatie van de gebruiker.
Er is een dubbele controle voorzien op de aangeleverde motivatie vooraleer toestemming kan gegeven worden voor de toegang.
De periodieke controle gebeurt net als bij de medium implementatie van het PAM-proces ‘post-mortem’ op basis van logs die voortkomen uit de processen Change en Release Management en de logs van PAM zelf.
Auditeerbaarheid
Periodieke risico rapportering dekt zowel de operationele processen als de informatie verwerkende configuratie
Procescontrole: werd elke toegang correct afgedekt door een geregistreerde activiteit (change)
Pre-approved changes en operationele activiteiten (Changes) zijn beperkt tot de reële functionele duurtijd van de activiteiten
Alle activiteiten van de gebruiker van het PAM-proces worden geregistreerd.
Dit is de implementatie van het 4EYES principe op basis van manueel logboek registratie of geautomatiseerde session recording in combinatie met de log informatie
Toepassingsgebied
Dit toepassingsniveau is geschikt voor beheer van alle componenten in de informatie verwerken, en dit dus vanzelfsprekend voor zowel Vertrouwelijkheid als Integriteit
5.4.3.3. Rapportering in functie PAM
Proces anomalieën
Proces anomalieën worden opgespoord op basis van de correlaties van informatie uit verschillende processen of hun ondersteunende technische platformen in real-time via SIEM
Doel :
Operationele toegang tot informatieverwerking infrastructuur verantwoorden door gebruik te maken van de change managementprocessen
Niet geautoriseerde toegangen opsporen en corrigerende maatregelen initiëren
Input:
Change log (Bron: Wijzigingsbeheer)
PAM log (Bron: Operationeel beheer informatieverwerking)
Output:
Niet-gemotiveerde toegangen op basis van het ontbreken van een change record
Niet-gemotiveerde toegangen op basis van een ongeldig change record
Toegang buiten het gevalideerde change venster (tijdframe)
Toegang op basis van een niet gevalideerde change.
Tijd van toestemming wordt gebruikt om antidatering te detecteren.
Configuratie anomalieën
Configuratie anomalieën worden opgespoord op basis van de correlaties van informatie uit het PAM proces en de technische log uit de informatieverwerkingscomponenten
Doel :
Efficiëntie van het PAM proces aantonen door het actief opsporen van achterdeur toegangen
Niet geautoriseerde toegangen opsporen en corrigerende maatregelen initiëren
Input:
PAM log (Bron: Operationeel beheer informatieverwerking)
Target log (Bron: Configuratie beheer van de technische component; Voorbeeld: security log host, middleware of toepassing)
Output:
Identificatie van toegangen tot de informatieverwerking die buiten het PAM proces verlopen