Thema Informatiebeveiliging

Versie door Dgreefhorst (Overleg | bijdragen) op 6 jan 2015 om 18:40 (Nieuwe pagina aangemaakt met '{{#ask:Categorie:Principes Thema::Informatiebeveiliging |?Statement=Stelling |mainlabel=Naam |format=broadtable |offset=0 |limit=500 }}')

(wijz) ← Oudere versie | Huidige versie (wijz) | Nieuwere versie → (wijz)
NaamStelling
Authenticatie eindgebruikersAuthenticatie vindt plaats op het niveau van eindgebruikers, in de gehele keten
Beveiliging bij bronGegevens worden bij de bron beveiligd
Centrale administratie identiteitenIdentiteiten, rollen en grofmazige autorisaties worden centraal geadministreerd
Centrale auditlogBeveiligingsgerelateerde gebeurtenissen worden vastgelegd in een centrale log
Continue en pro-actief bewaken serviceniveau'sDe serviceniveau's van IT-systemen worden continu en pro-actief bewaakt
Dagelijkse back-upVan alle gegevens wordt minimaal dagelijks een back-up gemaakt
Declaratieve beveiligingBeveiliging is zoveel mogelijk declaratief
Expliciete bewakingAlle gebeurtenissen die relevant zijn voor het bewaken van de serviceniveaus worden expliciet bewaakt
Filtering tussen zonesHet netwerk is ingedeeld in zones met filtering op de zonegrenzen
Fysiek gescheiden serverruimteDe serverapparatuur bevindt zich in een fysiek gescheiden ruimte met toegangsautorisatie
Geauthenticeerde en geautoriseerde toegangToegang tot IT systemen wordt geauthenticeerd en geautoriseerd
Geautomatiseerd beheerHet beheer van IT systemen is zoveel mogelijk geautomatiseerd
Geen onveilige modusApplicaties mogen niet in een onbeveiligde modus raken
Hardening beveiligingscomponentenComponenten die een beveiligingsfunctie vervullen zijn gehardened
Herleidbaarheid van handelingenGebruik van IT-systemen is herleidbaar naar gebruikers
Hoge beschikbaarheid basisinfrastructuurDe basisinfrastructuur is hoog beschikbaar
Laagste toegangsrechtenToegangsrechten moeten zijn gebaseerd op wat nodig is voor het uitoefenen van de functie
Logische eenheid van werkApplicaties respecteren logische eenheden van werk
Meerdere beveiligingsstrategieënBeveiliging is end-to-end en gebaseerd op meerdere defensieve strategieën
OTAPOntwikkel-, test-, acceptatie- en productie-omgevingen zijn gescheiden
Password policyWachtwoorden conformeren aan een standaard password policy
PatchingPatches worden periodiek beoordeeld en kritische patches worden snel toegepast
Risico-analyse is leidendBeveiligingsmaatregelen zijn gebaseerd op het risicoprofiel
Rubricering van informatieGegevens worden voorzien van een rubricering
ServiceniveauovereenkomstenEr zijn serviceniveauovereenkomsten met externe beheerders van applicaties en infrastructuur
Tijd, plaats en apparaatonafhankelijkheidDe informatievoorziening is tijd-, plaats- en apparaatonafhankelijk beschikbaar
Wachtwoorden onleesbaarWachtwoorden kunnen door niemand gelezen worden

XL&Blogs

XL&Nieuwsbrief

Wil je op de hoogte gehouden worden van nieuws en
ontwikkelingen binnen XL&Knowledge?

XL&Links