Veiligheidspolicy met betrekking tot Cloud Computing Services

Veiligheidspolicy met betrekking tot Cloud Computing
Services
Information Security Guidelines
Versie : 1.00
20 maart 2014
ISMS
(Information Security Management System)
Veiligheidspolicy met betrekking tot Cloud Computing Services
Version control – please always check if you are using the latest version.
Doc. Ref. :isms.050.cloud computing policy.nl.v1.00
Release
Status
Date
NL_1.00
Final
19/03/2014
Written by
Edited by
Approved by
Opmerking: In dit document werd rekening gehouden met de opmerkingen die geformuleerd werden door een
werkgroep waaraan de volgende personen hebben deelgenomen: de heer Houbaille (KSZ), Costrop (Smals), Petit
(FBZ), Perot (RSZ), Quewet (FOD Volksgezondheid), Symons (RVA), Van Cutsem (RSZPPO), Van der Goten (RIZIV). Maar
ook met die van de werkgroep van FEDICT.
Veiligheidspolicy met betrekking tot Cloud Computing
Services
Information Security Guidelines
Versie: 1.00
20 maart 2014
INHOUDSOPGAVE
1.
INLEIDING ........................................................................................................................................................... 3
2.
SCOPE ................................................................................................................................................................. 3
3.
DOELSTELLING .................................................................................................................................................... 3
4.
RISICO'S VERBONDEN AAN DE "CLOUD" ............................................................................................................. 3
5.
POLICY ................................................................................................................................................................ 4
5.1.
5.2.
5.3.
5.4.
6.
BIJLAGE : ............................................................................................................................................................. 9
6.1.
6.2.
6.3.
7.
ALGEMENE DIRECTIVES ............................................................................................................................................ 4
UITVOERINGSWAARBORG DOOR DE PROVIDER ............................................................................................................... 4
NALEVING VAN DE GOEDE PRAKTIJKEN DOOR DE PROVIDER ............................................................................................... 6
NALEVING VAN DE WETTELIJKE EN TECHNISCHE VERPLICHTINGEN BIJ DE VERWERKING VAN PERSOONSGEGEVENS ......................... 8
IS ER EEN VERSCHIL TUSSEN IT-UITBESTEDING EN “CLOUD COMPUTING”? ........................................................................... 9
“CLOUD COMPUTING” MODELLEN .............................................................................................................................. 9
VOORBEREIDING BIJ MIGRATIE NAAR EEN "CLOUD COMPUTING"-INFRASTRUCTUUR .............................................................. 9
REFERENTIES: .....................................................................................................................................................10
P2
Veiligheidspolicy met betrekking tot Cloud Computing
Services
Information Security Guidelines
Versie: 1.00
20 maart 2014
1. Inleiding
De bedoeling van dit document is om de veiligheidseisen vast te leggen wanneer een instelling van sociale
zekerheid een beroep wenst te doen op "Cloud Computing"-services. Hierbij is het belangrijk zich ervan te
vergewissen dat de "Cloud Computing"-provider voldoende waarborgen biedt op het vlak van de bescherming
van de gegevens, de naleving van de privacywet maar ook op het vlak van de duurzame bewaring van de
gegevens en van de juridische en technische bepalingen die in acht moeten worden genomen bij de realisatie van
de prestaties.
In het kader van deze policy wordt onder het begrip "Cloud Computing" verstaan alle "Cloud"-services zoals
1
vastgelegd door het NIST maar ook elke IT-uitbesteding. Bij "Cloud"-services gaat het immers louter om
informatica-oplossingen die worden geoutsourcet en waarbij een soepele stockeerruimte gecombineerd wordt
met toegankelijkheid van de gegevens van overal ter wereld (zie bijlage 6.1: Is er een verschil tussen ITuitbesteding en “Cloud Computing”?).
2. Scope
2
Deze policy is bedoeld voor de instellingen van sociale zekerheid die vertrouwelijke gegevens verwerken en die
een beroep wensen te doen op “Cloud Computing” providers.
3. Doelstelling
Dit veiligheidsbeleid heeft als doelstelling de minimale (technische en juridische) veiligheidsvereisten en de
contractuele waarborgen vast te leggen wanneer een instelling een beroep wenst te doen op "Cloud Computing"dienstverleningen. Het is hiertoe noodzakelijk dat de "Cloud Computing"-provider voldoende waarborgen biedt
met betrekking tot de contractuele voorwaarden, de omkadering van transfers, de veiligheid van gegevens en de
bescherming van de privacy. Dit laat de instelling toe zich te vergewissen van de verwachte kwaliteit van de
dienst.
4. Risico's verbonden aan de "Cloud"
De overgang naar Cloud Computing vereist een strenge aanpak op het vlak van het beheer van de
veiligheidstechnische, contractuele en juridische risico's. De instelling die een beroep wenst te doen op een
"Cloud"-provider moet zich ervan vergewissen dat die provider de geschikte veiligheidsmaatregelen kan
toepassen, om zich te beschermen tegen de risico's van de Cloud en in verband met de traditionele
informaticaverwerkingen en in het bijzonder tegen de risico’s die relevant zijn voor de bescherming van de
persoonsgegevens. De belangrijkste risico's die op dat vlak werden geïdentificeerd, zijn de volgende:
•
•
•
•
•
een verminderde governance met betrekking tot de verwerking;
de risico’s verbonden aan de onderaannemers van de leverancier, bijvoorbeeld een fout in de
onderaannemingsketen wanneer de leverancier zelf een beroep doet op derden om een dienst te leveren;
de technische afhankelijkheid ten opzichte van de provider van de Cloud Computing-oplossing, bijvoorbeeld
het risico dat er gegevens verloren gaan bij migratie naar een andere provider of een interne oplossing;
een gegevenslek, met andere woorden het risico dat gegevens die op een (virtueel) systeem zijn gehost,
gewijzigd kunnen worden of toegankelijk zijn voor niet-gemachtigde derden naar aanleiding van een
tekortkoming of een slecht beheer van de provider;
de uitvoering van juridische vorderingen op basis van een buitenlands recht zonder overleg met de nationale
instanties;
1
National Institute of Standards & Technologie
2
In deze policy verstaat men onder vertrouwelijke gegevens alles gegevens die niet openbaar zijn.
P3
Veiligheidspolicy met betrekking tot Cloud Computing
Services
Information Security Guidelines
Versie: 1.00
•
•
•
•
•
20 maart 2014
het niet-naleven van de regels die door de instelling werden uitgevaardigd met betrekking tot de bewaring en
de vernietiging van gegevens, o.a. bij een ondoeltreffende of onbeveiligde vernietiging van de gegevens of
een te lange bewaarduur;
problemen bij het beheren van de toegangsrechten;
de onbeschikbaarheid van de dienst geleverd door de provider;
de stopzetting van de dienst door de provider (bv. als gevolg van een gerechtelijke beslissing of de overname
van de provider door een derde of bij een faillissement);
de niet-overeenstemming met de regelgeving, in het bijzonder met betrekking tot internationale transfers.
3
Een uitgebreide, niet-exhaustieve lijst van 35 risico's die door het ENISA werd meegedeeld, kan in overweging
worden genomen bij de risicoanalyse zodra het kader van het project is vastgelegd.
5. Policy
5.1. Algemene richtlijnen
•
•
•
•
•
•
Alvorens een beroep te doen op de Cloud Computing, moet de instelling die verantwoordelijk is voor de
verwerking duidelijk de gegevens, de verwerkingen of de diensten identificeren die in de Cloud worden
gehost. Bij de bepaling van de return on investment moet rekening gehouden worden met de
veiligheidseisen.
Wanneer de classificatie van de gegevens dit vereist, moet de verantwoordelijke instelling de minimale
voorwaarden of de beperkingen bij de overmaking ervan vastleggen.
Krachtens de definitie opgenomen in de wet van 15 augustus 2012 houdende oprichting en organisatie
van een federale dienstenintegrator heeft informatieveiligheid betrekking op alle gegevens en niet enkel
op de persoonsgegevens. Hiertoe moeten de gegevens worden geïnventariseerd en geclassificeerd
volgens hun kriticiteit overeenkomstig het model voor classificatie van de gegevens dat binnen de
instelling geldt.
Het is noodzakelijk om het geschikte type Cloud voor de beoogde verwerking te identificeren in functie
van het huidige aanbod inzake “cloud computing” (zie bijlage 6.2).
Het is noodzakelijk om de eigen veiligheidstechnische en juridische eisen te bepalen. De bedoeling van de
Cloud is immers om de instelling van bepaalde operationele taken te ontlasten. Daarom moet de instelling
zich ervan vergewissen dat de provider minstens even hoge eisen stelt als zijzelf. Wat de gegevens en de
4
businessverwerking betreft, moet de instelling zich vergewissen van de omkeerbaarheid en van een
afdoend beschikbaarheidsniveau.
In functie van de scope van het project, de kriticiteit van de activa (op het vlak van beschikbaarheid,
integriteit en vertrouwelijkheid) en het verwachte model van “cloud computing” dient de instelling een
risicoanalyse te verrichten om de gepaste veiligheidsmaatregelen te bepalen die van de provider worden
geëist.
5.2. Uitvoeringswaarborg door de provider
Elke instelling van sociale zekerheid die vertrouwelijke gegevens wenst te verwerken in een "Cloud" die door
een provider wordt beheerd, moet de volgende contractuele waarborgen in acht nemen:
3
Europees Agentschap belast met de beveiliging van de netwerken en van de informatiegegevens. Dit verslag is
beschikbaar op het volgende adres: http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloudcomputing-risk-assessment
4
Definitie: de omkeerbaarheid is de mogelijkheid om terug te keren naar een vroegere leefbare situatie of organisatie.
Hierdoor wordt een blokkerende situatie vermeden waarbij het niet mogelijk is om naar een vroegere situatie terug te
keren of waarbij er een afhankelijkheid is ten opzichte van één enkele dienstverlener..
P4
Veiligheidspolicy met betrekking tot Cloud Computing
Services
Information Security Guidelines
Versie: 1.00
20 maart 2014
1.
Clausule met betrekking tot de mogelijkheid voor een "cloud"-provider om een deel van zijn
activiteiten uit te besteden.
• De serviceprovider is als enige verantwoordelijk ten opzichte van de instelling voor de
uitvoering van zijn verplichtingen, dus ook wanneer hij bepaalde van zijn taken uitbesteedt.
• In het vooruitzicht van de uitbesteding van bepaalde specifieke taken aan onderaannemers,
moet in de overeenkomst worden vastgelegd dat de "Cloud"-provider de instelling op de
hoogte moet brengen. Bovendien moet de provider zich formeel ertoe verbinden alle
verplichtingen die hem zijn opgelegd, over te nemen in de verbintenissen die hij met zijn
onderaannemers zal afsluiten.
• De provider moet zich ervan vergewissen dat deze verbintenissen worden nageleefd door
zijn onderaannemers. Hiertoe verricht hij de nodige controles. De uitvoeringsvoorwaarden
van deze controles moeten in de overeenkomst worden vastgelegd.
2.
Clausule met betrekking tot de integriteit, continuïteit en kwaliteit van de dienstverlening
• De provider moet alle maatregelen treffen om de integriteit van de gegevens die tijdens de
duur van de overeenkomst worden verwerkt, te garanderen, bijvoorbeeld back-upsystemen
voorzien.
• Een verbintenis met betrekking tot een serviceniveau (SLA: Service Level Agreement) moet
in een akkoord worden geformaliseerd dat wordt bijgevoegd bij de overeenkomst die
tussen de instelling en de "cloud"-provider wordt afgesloten. Daarin worden onder andere
bepaald, inclusief voor de garantieperiode, de beschikbaarheid van de service en de
maximale opstarttijd na onderbreking te wijten aan een incident en alle andere criteria met
5
betrekking tot het heropstarten van de activiteiten (RTO en RPO) .
• De gedetailleerde maatregelen die de continuïteit van de dienstverlening waarborgen,
moeten eveneens worden opgenomen in de SLA die wordt bijgevoegd bij de overeenkomst.
3.
Clausule met betrekking tot de teruggave van de gegevens
• De provider verbindt zich ertoe om de gegevens van de instelling niet langer te bewaren
dan voor de duur die met de instelling werd afgesproken.
• Bij vroegtijdige verbreking of bij einde prestatie verbindt de provider zich ertoe om alle
gegevens van de instelling binnen de afgesproken termijn en op de afgesproken manier
terug te geven in een gestructureerd en courant gebruikt formaat zodat de instelling de
continuïteit van haar dienstverlening kan garanderen. Na teruggave van de gegevens en
mits het akkoord van de instelling verbindt de provider zich ertoe alle kopieën van gegevens
in zijn bezit, ook de back-ups en het archief, op een veilige manier te vernietigen binnen
een redelijke termijn en het bewijs van de vernietiging te leveren.
4.
Clausule met betrekking tot de overdraagbaarheid van de gegevens en de interoperabiliteit van de
systemen
• Bij het einde van de prestatie verbindt de provider zich ertoe om volgens de in de
overeenkomst afgesproken voorwaarden de nodige hulp te bieden bij de migratie van de
bewerkingen van zijn "Cloud" naar een andere oplossing.
5.
Clausule met betrekking tot de auditregeling
• De provider verbindt zich ertoe om audits op initiatief van de instelling toe te laten, om
nauw samen te werken en om zo snel mogelijk de vastgestelde tekortkomingen te
verhelpen. Deze audits kunnen door een trusted third party worden verricht.
• De audits moeten het mogelijk maken om na te gaan of de overeenkomst en de
veiligheidsregels uit deze policy werden nageleefd en of ze in overeenstemming zijn met
5
RTO (Recovery Time Objective): Maximaal aanvaardbare duur van de onderbreking – RPO (Recovery Point
Objective): Maximaal aanvaardbaar verlies van gegevens
P5
Veiligheidspolicy met betrekking tot Cloud Computing
Services
Information Security Guidelines
Versie: 1.00
•
•
20 maart 2014
onder meer de goede praktijken zoals aanbevolen door de internationale instanties (ISO
bv.).
De audit moet nagaan of de veiligheidsmaatregelen inzake vertrouwelijkheid,
beschikbaarheid, traceerbaarheid en integriteit van de gegevens niet kunnen worden
omzeild zonder dat de instelling hiervan op de hoogte is.
Bij volledige of gedeeltelijke uitbesteding legt de provider aan al zijn onderaannemers
clausules op waarbij het recht van de instelling wordt gegarandeerd om deze audits uit te
voeren mits naleving van de voormelde regels.
6.
Clausule met betrekking tot de verplichtingen van de provider inzake vertrouwelijkheid van de
gegevens
• De provider moet zich ertoe verbinden, voor hemzelf, zijn onderaannemers en eventuele
overnemers, geen gegevens voor eigen rekening of die van een derde te gebruiken of te
verspreiden.
• Hij moet zich ertoe verbinden om alle toegangsloggings (die nodig zijn om te kunnen
bepalen wie heeft wat gedaan en wanneer) tot de gegevens, de toepassingstools en
bestuursinstrumenten ter beschikking te houden van de instelling gedurende de periode
die in de overeenkomst is vastgelegd en deze te beveiligen.
• Hij moet de instelling op de hoogte brengen van elke anomalie in de toegangslogging zoals
toegangspogingen door onbevoegde personen.
• De provider moet de instelling onmiddellijk op de hoogte brengen van ieder onderzoek of
aanvraag tot onderzoek afkomstig van een Belgische of buitenlandse administratieve of
gerechtelijke overheid.
7.
Clausule met betrekking tot de soevereiniteit
• De provider moet aan de instelling de waarborg bieden dat hij en zijn eventuele
onderaannemers niet onderworpen zijn aan onderzoeksdaden door overheden buiten
België en de Europese Unie.
8.
Clausule met betrekking tot de verplichtingen van de provider inzake gegevensbeveiliging
• De "Cloud Computing"-provider moet de relevante goede praktijken naleven, zoals
bijvoorbeeld de minimale veiligheidsnormen binnen de sector van de sociale zekerheid of
andere standaarden zoals de ISO 27000-normen.
• De provider moet aan de instelling de veiligheidspolicy bezorgen met betrekking tot de
diensten die hij aanbiedt en hem op de hoogte houden van de evolutie van deze policy.
• De provider moet de identiteit van zijn veiligheidsverantwoordelijke meedelen aan de
instelling.
• De provider moet de instelling regelmatig een evaluatie bezorgen over de toestand van de
veiligheidsvereisten (dit kan via de SLA afgesloten tussen de twee partijen).
5.3. Naleving van de goede praktijken door de provider
De goede praktijken die hierna worden vermeld, vormen een minimale, niet exhaustieve lijst van
veiligheidsmaatregelen die de "Cloud computing"-provider verplicht moet naleven. Daarenboven kan de door
de instelling uitgevoerde risicoanalyse aanleiding geven tot bijkomende veiligheidsmaatregelen. In functie
van het “cloud”-model dient de verantwoordelijkheid voor het beheer van de veiligheidsmaatregelen
duidelijk vastgesteld te worden. Op het vlak van de gegevensbeveiliging worden vijf domeinen gedefinieerd
waarin de goede praktijken moeten worden geïmplementeerd.
• Vertrouwelijke gegevens: de provider moet de processen inzake beveiliging, personeelsbeheer,
inventaris, kwalificatie en traceerbaarheid coherent implementeren,
• Datacenter: de provider moet over een veiligheidspolicy inzake de fysieke toegang tot de
rekencentra en over technische voorzieningen beschikken die een bescherming bieden tegen
externe bedreigen en omgevingsbedreigingen (brand, overstroming, stroomonderbreking, enz.),
P6
Veiligheidspolicy met betrekking tot Cloud Computing
Services
Information Security Guidelines
Versie: 1.00
•
•
•
1.
20 maart 2014
Logische toegangsbeveiliging: de provider moet over logische toegangscontroles beschikken in
verhouding met de kriticiteit van de gegevens,
Beveiliging van de systemen: de provider staat in voor het veilig configureren van systemen,
Beveiliging van het netwerk: de provider moet over een beveiligd netwerk beschikken met een
geschikte afscherming naar derden toe.
Gegevensbescherming:
De provider garandeert dat:
•
•
•
•
•
•
2.
de fysieke opslagplaats van de vertrouwelijke gegevens gekend is en voldoet aan de eisen van de
instelling (rekencentrum, servers, enz.,);
de back-up- en restore-systemen en de desbetreffende informatica-uitwijkplannen worden
geïmplementeerd en periodiek uitgetest;
hij over een ethische gedragscode beschikt dat op zijn personeel en zijn onderaannemers van
toepassing is en door hen wordt toegepast. Hij oefent geen activiteiten uit die tot een
belangenconflict kunnen leiden;
zijn personeelsleden regelmatig bewust worden gemaakt van het belang van veiligheid;
hij over traceermiddelen beschikt waardoor inbreuken op bijzondere rechten of kwaadaardige
activiteiten kunnen worden opgespoord;
hij over een incidentenpolicy beschikt waarin zowel de opsporing, het alarmeren, de verwerking tot
en met de oplossing, de identificatie van de oorzaken en de communicatie aan de instelling worden
besproken.
Beveiliging van de rekencentra
De provider garandeert dat
•
•
•
•
3.
hij over beveiligde systemen beschikt van fysieke toegangscontrole, van inbraak-, brand- en
overstromingsdetectie en van videobewaking;
enkel de gemachtigde personen toegang krijgen tot een rekencentrum na een adequate
goedkeuringsprocedure; bovendien worden de toegangen opgevolgd en regelmatig herzien;
de vertrouwelijkheidsclausules die in een overeenkomst zijn vastgelegd ook van toepassing zijn op
elke onderaannemer (in het bijzonder voor het onderhoud van de systemen waarin vertrouwelijke
gegevens worden bewaard);
elk opslagmedium met vertrouwelijke gegevens dat wordt hergebruikt, verwijderd of gerecycleerd
moet eerst een doeltreffende procedure doorlopen.
Logische toegangsbeveiliging
De provider garandeert dat
•
•
•
4.
hij de toegangsmodaliteiten tot de gegevens toepast volgens de aanwijzingen meegedeeld door de
instelling (raadpleging, aanmaak, wijziging en verwijdering);
de toegangen van de gebruikers en de administrators tot de systemen met vertrouwelijke gegevens
gebaseerd zijn op mechanismen die de vertrouwelijkheid en de traceerbaarheid garanderen (bv.
audit op de toegang tot de gegevens, problematiek van de generieke accounts);
hij een authenticatiebeleid toepast dat in overeenstemming is met dat van de instelling.
Beveiliging van de systemen
De provider garandeert dat
•
•
de back-upgegevens, ongeacht de drager waarop ze worden opgeslagen, vercijferd worden aan de
hand van een gepast middel (algoritme, lengte van de sleutel, ...) afhankelijk van het gekozen cloudmodel en voor zover de instelling het nuttig acht;
hij de kwetsbaarheden van het systeem beheert en minstens jaarlijks inbraaktesten organiseert; de
kritische kwetsbaarheden worden daarbij onmiddellijk verbeterd;
P7
Veiligheidspolicy met betrekking tot Cloud Computing
Services
Information Security Guidelines
Versie: 1.00
•
•
•
•
•
5.
20 maart 2014
de servers waarop de vertrouwelijke gegevens worden gehost, geconfigureerd worden met een zeer
streng beveiligingsniveau;
de veiligheidspatches op gecentraliseerde wijze beheerd worden, op voorhand uitgetest en
geïnstalleerd worden binnen een redelijke termijn en in functie van hun kriticiteit;
de anti-malware software op de servers en de werkposten wordt geïnstalleerd en dat deze software
wordt bijgewerkt en bewaakt;
het gebruik van USB-sleutels en andere mobiele opslagmedia wordt beheerd en gecontroleerd;
de beheerprocedures en –praktijken inzake risicobeheer, incidentenbeheer en change management
worden toegepast en correct gedocumenteerd.
Beveiliging van de netwerktoegangen
De provider garandeert dat
•
•
•
•
de toegangen tot het netwerk beperkt en beveiligd worden en dat ze worden gefilterd;
het beheer van de systemen vanuit een beveiligd, afgezonderd en speciaal daartoe bestemd
netwerk wordt verricht met gebruik van sterke authenticatie;
de wijzigingen aan de netwerkuitrusting worden op voorhand goedgekeurd, opgevolgd en
gedocumenteerd;
in het geval van een gedeelde service van "Cloud computing":
o de toegang tot het netwerk enkel wordt toegelaten voor vertrouwde terminals;
o het netwerk waarop de systemen met vertrouwelijke gegevens worden gehost, van het
netwerk van de andere instellingen wordt afgezonderd.
5.4. Naleving van de wettelijke en technische verplichtingen bij de
verwerking van persoonsgegevens 6
Alvorens “Cloud computing” in te voeren, moet elke instelling de impact hiervan evalueren op de veiligheid en
de vertrouwelijkheid van de verwerking en de opslag van persoonsgegevens in de Cloud. In functie van de
gevoeligheid van de gegevens zoals vastgelegd door de instelling en de impactanalyse zal de instelling al dan
niet een beroep kunnen doen op de diensten van een “Cloud computing”-provider.
De volgende regels zijn van toepassing bij gebruik van deze Cloud-diensten:
•
•
•
•
In functie van haar activiteiten moet elke instelling niet alleen de Belgische en Europese wetgeving
naleven maar ook de specifieke wetgeving eigen aan een sector;
de instelling moet steeds waken over de naleving van de reglementering met betrekking tot de
7
bescherming van de persoonsgegevens (privacywet ) bij de verwerking van dergelijke gegevens in een
Cloud. In dat geval is de instelling die de gegevens bezit steeds verantwoordelijk voor de correcte
naleving van de reglementering met betrekking tot de bescherming van de persoonsgegevens;
in geval van outsourcing van persoonsgegevens moet de instelling zich bij de keuze van de “Cloud
computing”-provider steeds beperken tot providers die enkel cloud-diensten van het type
“gemeenschappelijke Cloud (of private)” aanbieden;
Behoudens een toegelaten afwijking, is voor elke outsourcing van persoonsgegevens een vercijfering van
de gegevens noodzakelijk tijdens het transport en voor de bewaring ervan. De vercijferingsmiddelen
moeten bovendien steeds onder controle van de instelling worden beheerd en mogen niet worden
uitbesteed.
6
Persoonsgegevens omvatten tevens medische, sociale of privé-gegevens volgens de classificatie van gegevens die
binnen de sociale zekerheid geldt
7
http://www.privacycommission.be/nl/privacywet-en-uitvoeringsbesluiten
P8
Veiligheidspolicy met betrekking tot Cloud Computing
Services
Information Security Guidelines
Versie: 1.00
20 maart 2014
6. Bijlage :
6.1. Is er een verschil tussen IT-uitbesteding en “Cloud Computing”?
Nee, er is geen verschil wat betreft veiligheidsvereisten. Uitbesteding is immers de goed gekende methode
waarbij een derde partij een of meerdere taken van de onderneming op zich neemt, taken waarvoor men vaak
te weinig resources (tijd, expertise) heeft. Deze uitbesteding kan gaan tot de opslag van gegevens en
verwerkingssystemen. “Cloud Computing” is het gevolg van de evolutie van IT-uitbesteding. De
virtualisatietechnologieën die goed ontwikkeld werden en de toegang tot het netwerk aan zeer hoge snelheid
die veralgemeend werd, hebben er inderdaad voor gezorgd dat de deuren open gingen voor flexibel gebruik
en voor de vraag naar grote en mogelijk gedelokaliseerde informaticatools: dat is de kern van “Cloud
Computing”.
In dat kader kan dit veiligheidsbeleid ook in overweging genomen worden bij alle IT-uitbestedingen.
6.2. “Cloud Computing”-modellen
Het huidige aanbod inzake "Cloud Computing"
implementatiemodellen worden gerangschikt.
•
•
kan
volgens
drie
servicemodellen
en
vier
De servicemodellen zijn de volgende
o SaaS: « Software as a Service », dat wil zeggen de levering van software online;
o PaaS: « Platform as a Service », dat wil zeggen de levering van een ontwikkelingsplatform voor
online toepassingen;
o IaaS: « Infrastructure as a Service », dat wil zeggen de levering van infrastructuur voor de online
verwerking en opslag.
De implementatiemodellen zijn de volgende:
o « Publiek» : de infrastructuur is toegankelijk voor een breed publiek en is eigendom van een
Cloud-provider, in dit geval wordt een dienst met veel klanten gedeeld;
o « Privaat »: de Cloud-infrastructuur werkt voor één enkele organisatie, ze kan door de instelling
zelf (interne private cloud) of door een derde worden beheerd (externe private cloud);
o « Gemeenschappelijk »-: Het betreft een infrastructuur die door verschillende organisaties
gedeeld wordt die gemeenschappelijke belangen hebben of aan dezelfde (wettelijke) eisen
moeten voldoen. Zoals voor de private Cloud kan deze infrastructuur door de organisaties zelf of
door een derde worden beheerd;
o « Hybride »: Deze infrastructuur bestaat uit minstens twee Clouds (private, gemeenschappelijke
of publieke) die apart blijven bestaan maar die met elkaar zijn verbonden door een standaard of
bedrijfseigen technologie waardoor de overdraagbaarheid van de gegevens of van de
toepassingen wordt gegarandeerd.
6.3. Voorbereiding bij migratie naar een "Cloud Computing"-infrastructuur
•
•
•
•
Een rentabiliteitsanalyse voorbereiden en de kosten en baten met betrekking tot een migratie naar een
leverancier van “Cloud Computing” evalueren.
De bedrijfsmiddelen (informatie, applicaties, processen) in het toepassingsgebied van "Cloud
Computing" identificeren en classificeren.
De sleutelfiguren van de organisatie (wettelijk, veiligheid, financiën, etc.) betrekken bij het
beslissingsproces van de migratie naar een “Cloud Computing"-service alvorens een beslissing te nemen.
Het design en de vereisten van de oplossing die voorgesteld werd door de kandidaat voor de transfer
naar "Cloud Computing" grondig bestuderen. Ook vragen dat de leverancier van de "Cloud Computing"service voor een testperiode zorgt, zodat mogelijke problemen opgespoord kunnen worden.
P9
Veiligheidspolicy met betrekking tot Cloud Computing
Services
Information Security Guidelines
Versie: 1.00
20 maart 2014
7. Referenties:
•
•
•
•
De ISO-normen 27001, ISO27002
8
Adviezen en aanbevelingen van de CBPL , referentie: SA2/DOS-2013-03274-003,
ISACA publication: Security considerations for cloud computing, ISBN: 978-60420-263-2,
9
Aanbevelingen van de CNIL : « Recommandations pour les entreprises qui envisagent de souscrire à des
services de Cloud Computing »
8
Commissie voor de Bescherming van de Persoonlijke Levenssfeer, http://privacycommission.be
9
Commission Nationale de l’Informatique et des libertés, http://www.cnil.fr
P 10