Per toepassingscontext (PRD, n-PRD, ...) wordt een aparte netwerkzone voorzien. Hierbij dient het volgende opgemerkt te worden: ingeval gewerkt wordt met onderscheiden omgevingen voor ontwikkeling, testen, acceptatie en productie (of een subset daarvan), dient voor elk van deze omgevingen een aparte netwerkzone voorzien te worden;
Netwerkintegriteit van kritieke systemen moeten worden beschermd door middel van netwerksegmentatie en -scheiding;
Microsegmentatie op applicatieniveau;
Toepassingen worden niet rechtstreeks ontsloten naar publieke netwerken (zoals het internet, derde partijen, …), enkel via een mitigerende component (reverseproxy-functionaliteit) in de DMZ waarbij minimaal gecontroleerd wordt op juist protocol gebruik;
Er zijn geen proxy (forward & reverse) en mailrelays toegelaten in deze zone (moeten in de DMZ geplaatst worden)
Toegangscontrole:
Implementeer Zero Trust Network Access (ZTNA) principes waarbij alle gebruikers en apparaten bij elke aanvraag worden geverifieerd en geautoriseerd voordat toegang wordt verleend. Hierbij worden de strikte beperkingen die vastgelegd zijn voor toegang tot de specifieke vertrouwelijkheidsklasse van de data gehanteerd (zie ook Minimale Maatregelen - IAM voor gebruikers)
Toegang gefilterd op IP-adres en/of MAC adres
Toegang tot data enkel via applicaties.
Transportbeveiliging:
Versleutelde transportprotocollen (bv. https, sftp) voor alle informatiestromen
Gebruikte transportprotocollen moeten in het huidige encryptielandschap als veilig beschouwd worden. Zie ook “minimale maatregelen cryptografie“
Sleutelbeheer van de transport certificaten altijd binnen de eigen organisatie of bij een trusted partner.
Datastroominspectie:
Datastromen tussen de applicatiezone en publieke netwerken worden geleid via een NextGen firewall in de DMZ, die voldoet aan goede praktijken zoals ISF goodpracticeforinformationsecurity (recente versie) of gelijkwaardig, rekening houdende met volgende criteria:
Filteren op basis van type datastromen;
Beperken of blokkeren van bepaalde datastromen;
TLS inspectie van alle datastromen met data loss prevention (DLP)
Whitelist op serverniveau voor uitgaande datastromen.
Statefulinspection of gelijkwaardige technologie;
Werken vanuit defaultdeny-principe;
Werken vanuit centraal opgestelde regels (ruleset); en
IPS wordt actief ingezet voor monitoring (detectie, rapportering) van abnormaal gedrag op alle datastromen van en naar de applicatiezone.
Web- en emailfilters moeten worden ingezet voor controle van web- en email verkeer.
Alle datastromen van en naar de applicatiezone worden gecontroleerd op kwaadaardige software en spam; antimalware moet voldoen aan goede praktijken zoals ISF good practice for information security (recente versie) of gelijkwaardig, rekening houdende met volgende criteria:
Optreden tegen alle aanvalsvectoren met mogelijkheid tot blokkeren of minimaal in quarantaine plaatsen;
Gecentraliseerd beheer;
Altijd actief;
Scanning van bijlagen;
Mogelijkheid tot real-timescanning;
Niet-intrusief: de gebruiker minimaal belasten;
Automatische updates van de signaturedatabase; en
Beveiliging tegen zero-day-aanvallen (heuristic scanning)
Genereren van alarmen naar de antimalware-beheerders.
Logging en monitoring:
Toegang van en naar de applicatiezone moet gelogd worden (betrokken IP-adressen, protocollen en tijdstip);
Actieve controle op ongewensten patronen in datastromen
Toegang van server
beheer en beheer van netwerkapparatuur moet kunnen worden gelinkt aan een toestel, en het toestel aan de eigenaar;
Eventlogging op kritische netwerktoestellen in de applicatiezone (o.a. up/down gaan van switch-poorten);
Ingeval van hosting bij externe bedrijven: auditeerbaarheid van logging contractueel afdwingen
Alle data geanalyseerd, indien aanwezig via een SIEM oplossing
Versleutelde transportprotocollen of VPN moeten worden toegepast voor beheerstaken
Gevalideerd proces noodzakelijk voor machine naar machine connecties
In geval van hosting bij externe bedrijven: exit proces of procedure contractueel opnemen
Alle maatregelen van Klasse 1 / Klasse 2 +
Netwerkzonering:
Applicatiezones moeten binnen de EU gelokaliseerd zijn.
Toegangscontrole:
Implementeer Zero Trust Network Access (ZTNA) principes waarbij alle gebruikers en apparaten bij elke aanvraag worden geverifieerd en geautoriseerd voordat toegang wordt verleend. Hierbij worden de strikte beperkingen die vastgelegd zijn voor toegang tot de specifieke vertrouwelijkheidsklasse van de data gehanteerd (zie ook Minimale Maatregelen - IAM voor gebruikers)
Apparaat toegang gebaseerd op authenticatie via een apparaat gebonden certificaat.
Datastroominspectie:
TLS inspectie van alle datastromen met Data Loss Prevention maatregelen.
Logging en monitoring:
Eventlogging op alle netwerktoestellen.
Beheer:
Out-of-Band opzetten voor beheerstaken.
Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 +
Netwerkzonering:
Zonering per toepassing (d.m.v. bijvoorbeeld host-basedfirewall, VLAN/securityzone, security-groepen, …);
Microsegmentatie per toepassingslaag
Toegangscontrole:
Implementeer Zero Trust Network Access (ZTNA) principes waarbij alle gebruikers en apparaten bij elke aanvraag worden geverifieerd en geautoriseerd voordat toegang wordt verleend. Hierbij worden de strikte beperkingen die vastgelegd zijn voor toegang tot de specifieke vertrouwelijkheidsklasse van de data gehanteerd (zie ook Minimale Maatregelen - IAM voor gebruikers)
Dynamisch toegangsbeheer obv gedragingen (Network Access Control) door de gebruiker of het connecterende apparaat
Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 / Klasse 4 +
Netwerkzonering:
Segmentatie per server (d.m.v. bijvoorbeeld host-basedfirewall, VLAN/securityzone, security-groepen, …).
Transportbeveiliging:
Voor transport buiten de zone toegang enkel toegestaan over VPN.
TLS-inspectie:
Mogelijkheid tot uitzonderingen: bepaalde informatie kan zo gevoelig zijn dat TLS-inspectie niet wenselijk is.
Beschikbaarheid - idem vertrouwelijkheid +
IC klasse
Minimale maatregelen
IC klasse
Minimale maatregelen
Klasse 1 en Klasse 2 kennen dezelfde maatregelen:
High-availability:
Het voorzien van reserve-onderdelen en reservecomponenten volstaat.
anti-DDos:
Rate limiting: het beperken van het aantal verzoeken dat een gebruiker kan doen binnen een bepaalde tijd om overbelasting te voorkomen.