checklist beveiliging externe hostingx

Systeem / Applicatie
Classificatie informatie in het systeem
Maatregelen
?
?
Uw organisatie heeft een formeel vastgesteld informatie beveiligingsbeleid
gebaseerd op of vergelijkbaar met de code voor informatiebeveiliging (ISO
27001/27002)
Er wordt jaarlijks gerapporteerd over de effectiviteit van het beleid. (geef aan
wanneer er voor het laatst gerapporteerd is)
Zie tabbblad Vragenlijst voor applicatie voor hulp bij het classificeren
Vanaf classificatie
OPENBAAR
OPENBAAR
Organisatie
?
?
De werknemers hebben een vastgelegde geheimhoudingplicht.
Alle bij het hosten van het systeem/applicatie betrokken partijen voldoen aan
de in dit document gestelde eisen. U controleert dit minimaal jaarlijks. (geef
aan welke externe partijen dit zijn)
INTERN
OPENBAAR
Beheer
?
Administratie van middelen (hard & software) is volledig en correct
OPENBAAR
Personeel
Er is een met het personeel gecommuniceerde geheimhoudingspicht en
?
gedragscode aanwezig
Personeel met toegang tot de systemen / gegevens beschikt over een
?
Verklaring Omtrent het Gedrag (VOG).
Fysieke beveiliging
Fysieke toegang tot de informatiesystemen en netwerk verbindingen is
?
technisch en procedureel beperkt tot de strikt noodzakelijke.
De ruimte waarin de informatiesystemen zich bevinden is voorzien van:- Een
alarmsysteem of continu bewaking.
- Toegangsregistratie
? - Automatische blus systeem
- Noodstroomvoorziening met voldoende autonomie voor het automatisch en
gecontroleerd kunnen afsluiten van de systemen/applicaties.
?
Er is een vastgelegde procedure voor het afvoeren van gegevensdragers die
garandeert dat alle hierop aanwezige informatie wordt vernietigd bij het
afvoeren van gegevensdragers.
Beheer communicatie & bediening
Alle wijzigingen in de hard en software van informatiesystemen worden
? volgens vastgelegde procedures afgehandeld en vastgelegd (wijzigingsbeheer)
?
?
?
Alle windows en email systemen zijn voorzien van up-to-date antivirus
bescherming
Alle gebruikte software wordt binnen onderstaande termijnen voorzien van
beschikbare beveiligingsupdates
- voor kwetsbaarheden met een CVSS base score lager dan 4
de eerstvolgende major of minor release van de software
- voor kwetsbaarheden met een CVSS base score tussen 4.0 en 6.9
binnen 3 maanden na het uitkomen van een patch
- voor kwetsbaarheden met een CVSS base score tussen 7.0 en 8.9 binnen 1
maand na het uitkomen van een patch
- voor kwetsbaarheden met een CVSS base score tussen 9.0 en 10 binnen 72
uur na het uitkomen van een patch
Er wordt dagelijks een backup gemaakt naar een andere fysieke locatie deze
backup wordt minmaal 30 dagen beschikbaar gehouden voor restore
doeleinden. (Geef de maximale retentie van de backup aan)
Restore procedures worden jaarlijkse en na relevante wijzigingen getest. (geef
aan wanneer de laatste restore test is gedaan)
Voor toegang tot de systemen vanaf openbare netwerken 2-factor
?
authenticatie nodig.
Data wordt alleen goed versleutelt over openbare netwerken verstuurd.
?
(specificaties gebruikte encryptie vermelden)
Afspraken over aspecten van informatiebeveiliging en het niveau van
?
dienstverlening zijn vastgelegd in een service Level Agreement (SLA).
Toegangsbeveiliging
Er wordt een vastgelegde procedure gehanteerd voor toekennen en intrekken
? van door uw organisatie beheerde autorisaties
Er wordt minimaal ieder jaar een controle uitgevoerd op de juistheid van
?
autorisaties van het beheerpersoneel
Toegang tot de informatiesystemen is persoonsgebonden
? Als er gebruik wordt gemaakt van niet persoonsgebonden accounts wordt
bijgehouden wie wanneer van het account gebruik maakt.
Alle wachtwoorden (ook die van beheerders) bestaan uit minimaal 8 karakters
? met daarin minimaal een hoofdletter, kleine letter en cijfer en worden iedere
maximaal 3 maanden gewijzigd.
Op via openbare netwerken bereikbare systemen worden niet actief gebruikte
? sessies automatisch beëindigd of vereisen het opnieuw authenticeren van de
gebruiker na maximaal 20 minuten.
? Beheer en productieverkeer zijn logisch of fysiek van elkaar gescheiden.
?
?
Koppelen op netwerkniveau via openbare netwerken vindt plaats door gebruik
te maken van VPN toepassingen waarbij gebruik wordt gemaakt van meerdere
authenticatiecontroles. Bijvoorbeeld shared secrets + ip adres of certificaat.
INTERN
GEHEIM
OPENBAAR
OPENBAAR
INTERN
OPENBAAR
OPENBAAR
OPENBAAR
OPENBAAR
OPENBAAR
INTERN
INTERN
OPENBAAR
OPENBAAR
INTERN
INTERN
OPENBAAR
INTERN
INTERN
INTERN
Logging
?
?
- Logging wordt minimaal 3 en maximaal 12 maanden bewaard.
- Wijzigingen in systeemconfiguratie en autorisatie worden op persoonsniveau
gelogd op een zodanige manier dat deze niet te manipuleren is.
? - Wijzigingen in data worden op persoonsniveau gelogd
? - Elke toegang tot data wordt op persoonsniveau gelogd.
Accounts worden automatisch geblokkeerd na maximaal 5 foutieve
?
inlogpogingen.
Verwerving Ontwikkeling en Onderhoud
? Data wordt versleuteld opgeslagen. (geef aan hoe dit wordt gedaan)
Opslag van wachtwoorden voldoet aan de aanbevelingen in de RSA PKCS#5
(v2.1) standaard.
? Elk wachtwoord heeft een eigen salt waarde (minimaal 64 bits) en wordt
gehashed met een SHA-2 algoritme met minimaal 1000 iterations)
INTERN
INTERN
VERTROUWELIJK
GEHEIM
OPENBAAR
GEHEIM
OPENBAAR
Ja / Nee
Opmerkingen
Er wordt gebruik gemaakt van een hardeningsproces om ICT componenten te
beveiligen tegen aanvallen.
Hierbij dienen minimaal; Alle standaard wachtwoorden te worden gewijzigd,
INTERN
?
onnodige autorisaties te worden ingetrokken, niet noodzakelijke services te
worden uitgezet en niet voor externe communicatie benodigde tcp/ip poorten
te worden geblokkeerd.
Via publieke netwerken bereikbare systemen en applicaties worden periodiek getest op beveiliging d.m.v.
penetratietesten. De frequentie van deze testen en de normen waartegen moet worden wordt getest hangt af van de
risicoclassificatie van het systeem. Voor webapplicaties geldt dat deze minimaal tegen de OWASP top 10 standaard moeten
worden getest. De richtlijnen voor de frequentie zijn gebaseerd op de door de gemeente aangebrachte classificatie van de
in het systeem verwerkte informatie:
?
?
?
?
Jaarlijks en bij significante wijzigingen een beperkte test.
OPENBAAR
Jaarlijks en bij significante wijzigingen een uitgebreide door een onafhankelijk
INTERN
security specialist uitgevoerde test.
Minimaal maandelijks een geautomatiseerde test en jaarlijks en bij significante
wijzigingen een uitgebreide door een onafhankelijk security specialist
VERTROUWELIJK
uitgevoerde test.
In opdracht of eigen beheer ontwikkelde broncode wordt met een zogenaamde
OPENBAAR
“escrow overeenkomst” veiliggesteld.
Incidenten
?
Uw organisatie heeft en gebruikt een formeel vastgelegd proces voor het
afhandelen van beveiligingsincidenten.
OPENBAAR
Continuiteit
?
Naleving
?
Indien door de gemeente uitwijk is gevraagd: U heeft een vastgelegde en
minimaal jaarlijks geteste uitwijkprocedure.
(Op welke datum is de uitwijkprocedure voor het laatst getest?)
Persoonsgegevens worden alleen verwerkt op locaties binnen de Europese
unie. Persoonsgegevens worden alleen verwerkt door personen en juridische
entiteiten die exclusief onder Europees recht vallen.
OPENBAAR
INTERN
Voorwaarden
?
?
?
?
Autorisaties worden verstrekt op need-to-know basis. Er worden niet meer autorisaties gegeven
dan noodzakelijk voor de levering van de dienst.
De leverancier is te allen tijde gebonden aan de geldende wet en regelgeving. Bij conflicterende
wet en regelgeving prevaleert de voor de gemeente Groningen geldende wet en regelgeving
De gemeente Groningen behoudt te allen tijde alle rechten op de in haar opdracht door de
leverancier verwerkte data.
Uw organisatie is tenzij anders overeengekomen verantwoordelijk voor het nakomen van alle
plichten die voortvloeien uit het gebruik van de voor het uitvoeren van de overeenkomst
benodigde software en licenties
?
Alle gebeurtenissen die van invloed kunnen zijn op de beschikbaarheid, integriteit of
vertrouwelijkheid van de data van de gemeente dienen per omgaande aan de gemeente
Groningen te worden gemeld.
?
Data die niet langer noodzakelijk is voor het uitvoeren van de overeenkomst dient onmiddellijk te
worden verwijderd.
?
Als er sprake is van het verwerken van persoonsgegevens wordt er een (in het kader van de Wet
Bescherming Persoonsgegevens verplichte) bewerkingsovereenkomst aangegaan.
?
Uw organisatie stemt in met de mogelijkheid audits te laten uitvoeren door een onafhankelijk
auditor om naleving van de afspraken in de overeenkomst te kunnen toetsen.
Akkoord
Opmerkingen