H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging



Vergelijkbare documenten
makkelijke en toch veilige toegang

Jacques Herman 21 februari 2013

ADDENDUM Ondersteuning ICT- Beveiligingsassessment DigiD

BABVI/U Lbr. 13/057

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november Anita van Nieuwenborg

o n k Ö A fia* V/ \ ^ * f

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014

Eindrapportage Impactanalyse ICT-beveiligingsassessment DigiD

BABVI/U Lbr. 12/015

Sr. Security Specialist bij SecureLabs

BABVI/U Lbr. 12/081

iiiiiiiiiiiiiiiiiiiniiiiiiiiii

Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum

TOELICHTING OP GAP-ANALYSE. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

i-l ;EP 20i Stuknummer: AI pagina 1 van 1 Inlichten instantie via * 'jaar DER

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND

Handleiding uitvoering ICT-beveiligingsassessment

Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C

Norm ICT-beveiligingsassessments DigiD

Voordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan:

ENSIA guidance DigiD-assessments

ons kenmerk BB/U

Het ICT beveiligingsassessment. Bas Colen CISSP CISA Eindhoven 17 september 2013

2 3 MEI 28H. uw kenmerk. ons kenmerk. Lbr. 14/042

DigiD beveiligingsassessment

Bijeenkomst DigiD-assessments

THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1

Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer

VERSLAG PIA. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

DigiD beveiligingsassessment Decos Information Solutions

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging

Innovatie in een veranderd risicolandschap

Norm ICT-beveiligingsassessments DigiD

THEMABIJEENKOMST INFORMATIEVEILIGHEID. Datum: 02 juli 2013 Plaats: Arnhem VERSLAG. Inleiding: herstel van geschonden vertrouwen Remco van Vliet - VNG

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA Den Haag

Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk Minhterie van Financiën

Aanbevelingen en criteria penetratietest

Gemeente Renswoude. ICT-beveiligingsassessment DigiD. DigiD-aansluiting Gemeente Renswoude. Audit Services

ENSIA guidance DigiD-assessments

Assurancerapport DigiD assessment Justis

informatiecentrum tel. uw kenmerk bijlage(n) (070) Lbr. 14/086

THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: Third Party Mededeling 2017 E-DIENSTVERLENING VERSIE 7.2

Toelichting op GAP-analyse. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Toepasbaarheid gebied: houder DigiD aansluiting, software ontwikkelaar, hosting partij. Scope: de DigiD applicatie en de infrastructuur

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

MKB Cloudpartner Informatie TPM & ISAE

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM mei 2015

INKOOPVOORWAARDEN EN INFORMATIEBEVEILIGINGSEISEN

Gemeente Alphen aan den Rijn

PATCH MANAGEMENT VOOR GEMEENTEN. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Datalekken (en privacy!)

ENSIA. Het audit perspectief. René IJpelaar Achmed Bouazza Werkgroep ENSIA. 4 juli 2017

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

HOE VUL IK DE LEGE ICT-FOTO? Verzamelen en actueel houden fotoinformatie

Gemeente Renswoude ENSIA Datum rapport: 26 april 2018 Dit rapport heeft 14 pagina's Rapportnummer: AAS

ENSIA en Assurance. Ervaringen 2017 als basis voor uitvoering 2018 Drs. Ing. Peter D. Verstege RE RA. 31 oktober 2018

HOE VUL IK DE LEGE FOTO? Verzamelen en actueel houden fotoinformatie

RESPONSIBLE DISCLOSURE. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

Programma Borging veilige gegevensuitwisseling via Suwinet Normenkader Suwinet. Webinar, 28 juni 2017

ENSIA en Assurance. Van concept naar praktijk. Drs. ing. Peter D. Verstege RE RA. 31 oktober 2017

Youri. CISO BUCH-gemeenten. Even voorstellen. Stuurgroeplid. Lammerts van Bueren. Grip op informatieveiligheid met ENSIA

Regiobijeenkomst Aansluiten bij de IBD 2014

Regiobijeenkomsten Aansluiten bij de IBD December 2013

Welkom bij parallellijn 1 On the Move uur

Handreiking DigiD ICT-beveiligingsassessment voor RE's Tabel beveiligingsrichtlijnen met aandachtspunten

De impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing.

ENSIA voor informatieveiligheid

/011. Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk

^insiteaudit. DigiD-beveiligingsassessment. Third Party Mededeling SIMgroep. Referentie H a a r l e m, 29 n o v e m b e r 2017

Bas Nieuwesteeg Teamcoördinator IBD. Kick-off bijeenkomst aansluiten Belastingsamenwerkingen en ISD s IBD,

ENSIA door gemeenten. 31 oktober 2017 Edith van Ruijven

Gemeente Zandvoort. Telefoon: Fax:

Handreiking Implementatie Specifiek Suwinet-normenkader Afnemers 2017

HANDREIKING DIGID-ZELFEVALUATIE

Informatiebeveiliging voor gemeenten: een helder stappenplan

René IJpelaar VIAG-congres, 3 november ISMS. Een slimme implementatie én. goede borging van de BIG

Vertrouwen in ketens. Jean-Paul Bakkers

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Collegeverklaring gemeente Olst-Wijhe ENSIA 2017 inzake Informatiebeveiliging DigiD en Suwinet

Brief aan de leden T.a.v. het college en de raad. 21 maart ECIB/U Lbr. 17/017 (070)

AANSLUITEN BIJ DE IBD. Het stappenplan

Handreiking. Opstellen collegeverklaring ENSIA Versie 2.0. Vereniging van Nederlandse Gemeenten

ICT Accountancy. Praktijkdag Webwinkels en Boekhouden

INFORMATIEVEILIGHEID een uitdaging van ons allemaal

Tweede Kamer der Staten-Generaal

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA Den Haag

AANSLUITEN BIJ DE IBD. Het stappenplan

Handreiking Implementatie Specifiek Suwinetnormenkader

Tweede Kamer der Staten-Generaal

Ministerie van BZK Kenmerk Uw kenmerk

Nieuwe ontwikkelingen SSC de Kempen. Informatiebeveiliging

Aan de Voorzitter van de Tweede Kamer der Staten Generaal Postbus EA Den Haag. Datum 9 juli 2014 Versterking en beveiliging DigiD

Informatieveiligheid, randvoorwaarde voor de professionele gemeente

Gegevenswisseling W&I: Gaat het goed? Waar liggen de uitdagingen? Jasja van Ark Senior beleidsmedewerker Werk en Inkomen VNG

Handreiking DigiD ICT-beveiligingsassessment voor RE's

Informatieveiligheid, de praktische aanpak

IBD DIENSTENPORTFOLIO. Uitgebreide beschrijving van de diensten van de IBD

Wat is ENSIA? ENSIA staat voor Eenduidige Normatiek Single Information Audit en betekent eenmalige informatieverstrekking en eenmalige IT-audit.

Transcriptie:

Het ICT-Beveiligings- i assessment DigiD & Informatiebeveiliging

De aanleiding 2011: Diginotar 2011: Lektober En ook: 2012: Dorifel 2012: Citadel 2013: DongIT Botnet

De reactie vanuit VNG/KING Starting Gateway onderzoek Wat verwachten gemeenten van VNG/KING in dit soort situaties? Resultaat KING zet, in opdracht van VNG een Informatiebeveiligingsdienst (IBD) op voor alle gemeenten BALV In oktober heeft de BALV besloten voor generieke financiering Kwartiermakersfase In samenwerking met het NCSC wordt het dienstverleningsaanbod van de IBD uitgewerkt

De missie van de IBD De IT- & informatie-gerelateerde veiligheidsincidenten die kunnen optreden bij gemeenten, in samenwerking met gemeenten, partners en leveranciers bestrijden en waar mogelijk voorkomen. Zowel als de gemeenten doelwit zijn van zulke incidenten of als de gemeenten worden gebruikt als bron of springplank voor incidenten elders. Hiermee versterkt de IBD de weerbaarheid van de gemeenten tegen ICT verstoringen en dreigingen.

De doelen van de IBD De Informatiebeveiligingsdienst heeft drie doelen: het preventief en structureel ondersteunen van gemeenten bij het opbouwen en onderhouden d van bewustzijn als het gaat om informatiebeveiliging. het leveren van integrale coördinatie en concrete ondersteuning op gemeente specifieke aspecten in geval van incidenten en crisissituaties op het vlak van informatiebeveiliging. het bieden van gerichte projectmatige ondersteuning op deelgebieden om informatiebeveiliging g in de praktijk van alle dag naar een hoger plan te tillen.

Agenda 1. Informatiebeveiliging; van kaartenhuis tot bunker? 2. Het ICT-Beveiligingsassessment DigiD 3. De bevindingen 4. Het proces 5. Het ondersteuningsaanbod 6. Vragen

1. Informatiebeveiliging; van kaartenhuis tot bunker?

De producten en diensten van de IBD 1. Incident-detectie en -coördinatie I.s.m NCSC Ism I.s.m. leveranciers 2. Bewustwording I.s.m. De interbestuurlijke Taskforce Bestuur en Informatieveiligheid Dienstverlening 3. Projecten Baseline Informatiebeveiliging gemeenten ICT-Beveiligingsassessment eiligingsassessment DigiD Verlagen van de audit-last

2. Het ICT Beveiligingsassessment DigiD Jaarlijks assessment bestaande uit een audit en afhankelijk van de gemeentelijke ICT-infrastructuur uit één of meer penetratietesten: Penetratietest: bewuste hackaanval op de webapplicaties die gekoppeld zijn aan DigiD, met als doel de beveiliging van de webapplicaties te toetsen en te verbeteren. Deze pentesten worden uitgevoerd door de partij die de audit uitvoert dan wel door een specifieke penetratietest-partij Audit: onderzoek naar de organisatie van de informatiebeveiliging betreffende de webapplicaties met een DigiD-koppeling, uitgevoerd onder verantwoordelijkheid van een zogenaamde Register EDP-auditor (REauditor)

Wat is de impact op gemeenten?

Welke uitgangspunten kent het assessment? Jaarlijks per gemeente 1 rapport per DigiD-aansluiting Ongeveer 600 DigiD-aansluitingen 408 gemeenten, 12 provincies, 25 waterschappen Ongeveer 50 Front-Office & Hosting leveranciers Ongeveer 400 Register EDP-auditors Ongeveer 200 Pentesters Afronding uiterlijk 31 december 2013

Waaruit bestaat de norm?

Wat houdt de norm in? Voor het raadplegen en/of wijzigen van gegevens in de database gebruikt de webapplicatie alleen geparametriseerde queries. Software Alle wijzigingen worden altijd eerst getest voordat deze in productie worden genomen en worden via wijzigingsbeheer doorgevoerd. Beheer- en productieverkeer zijn van elkaar gescheiden. Infra structuur Proces

Wat is de scope? (1/2) Logius heeft de scope gedefinieerd als de internet-facing webpagina s s, systeemkoppelingen en infrastructuur die met DigiD gekoppeld zijn en betrekking hebben op het DigiD proces. Voor elke DigiD aansluiting dient een separaat audit rapport te worden uitgebracht De reikwijdte van de infrastructurele test t (pentest t en vulnerability test) t) is het DMZ waarin de webservers zijn geplaatst via welke de internet-facing webpagina s met DigiD-koppeling g worden aangeboden. Elke URL achter een DigiD login De ICT infrastructuur van de gemeente moet goed in kaart worden gebracht

Wat is de scope? (2/2)

3. De bevindingen Documentatie Status richtlijnen deel 1 en 2 Breedte van de norm Richtlijn NOREA Let op wijziging i i van rapportagevorm Wat/waar/wie/hoe ga je testen? Welke DigiD-koppelingen? Verdeling van de normen/partij Scope Audit versus pentest Testomgevingen Vij Vrijwaringsverklaringeni i

Leveranciers, auditors/pentesters; wat zijn de bevindingen? Auditors/pentesters Beschikbaarheid Regierol FO/Hosting-leveranciers Meewerken Kosten Aanscherping richtlijn Ketenverantwoordelijkheid

Gemeenten; wat zijn de bevindingen? Verantwoordelijkheid voor informatiebeveiliging Vals gevoel van zekerheid Afwachtende houding Inspanning

Hoe bereiken we maximaal effect? 608 keer! Minimale inspanning gemeente 50 keer! Leveranciers Maximaal effect Maximale voorbereiding KING/VNG 1 keer

4. Het proces nfra In Applicatie Leverancier Hosting SaaS Intern Proces! Norm Infra Software

Hoe ziet het proces eruit? Logius Logius Logius Logius Logius Logius Stap 1 Stap 2 Stap 3 Stap 4 Stap 5 Stap 6 Leverancie er Self Assess ment Oploss en Pentest Oploss en Audit TPM Gemeenten Self Assess ment Oploss en? Pentest Pentest Oploss en Oploss en Audit Audit Rappor tage

Wat is het tijdspad van het assessment? 2012 Voorbereiding Q1 Q2 Afronden werkzaamheden/ audits bij leveranciers Q3 Q4 (Afronden) audits bij gemeenten Gemeenten sturen rapportage(s) naar Logius

Wat is het tijdspad van de IBD? 2012 Impactanalyse & ondersteuningsaanpak Q1 Inventarisatie i & Monitoring Q2 Q3 Convenanten Q4 & Monitoring 2014 nog een keer!

Wat wil de IBD weten en waarom? Wie zijn jullie gemeentelijke klanten? TPM wel/niet? Wanneer klaar? Welke applicaties gebruiken DigiD? In welke vorm? SaaS/Hosting? Wij blijven spammen

Wat verwacht de IBD? Van leveranciers? Pro-activiteit Tijdig gereed zijn Maximale ondersteuning Verantwoordelijkheid id ketenpartners t Tekenen convenant Samenwerken Van auditors/pentesters? Regie en coördinatie Maximale ondersteuning Pragmatische insteek Tijdig gereed zijn

5. Het ondersteuningsaanbod Uitgangspunt 1: Uitgangspunt 2: Uitgangspunt 3: Bewustwording van het belang van informatiebeveiliging Ondersteuning van gemeenten bij de voorbereiding op het jaarlijks assessment Behalen van efficiëntieslag bij leveranciers (TPM s)

Het ondersteuningsaanbod 2013 Draaiboek en templates Ondersteuning: 1 e lijns community 2 e lijns helpdesk IBD 3 e lijns NCSC en Logius via IBD Monitoring Bewustwording Mediatorrol

Het draaiboek Stap 1 Zelf toetsen aan de hand van richtlijnen Stap 2 Maatregelen treffen Stap 3 Penetratietest uitvoeren Stap 4 Bevindingen penetratietest oplossen Stap 5 Audit uitvoeren Stap 6 Bevindingen naar Logius sturen

Het draaiboek: stap 1, zelf toetsen Stap 1 Zelf toetsen aan de hand van richtlijnen Stap 2 Maatregelen treffen Stap 3 Penetratie test uitvoeren Stap 4 Bevindingen penetratie Stap 5 Audit uitvoeren Stap 6 Bevindingen naar Logius test sturen oplossen Zelf toetsen: a. Checklist scope omgeving in kaart brengen (template 1) b. Checklist richtlijnen richtlijnen inventariseren (template 2) c. Quickscan samen met auditor vervolg vaststellen (TPM s)

Het draaiboek: stap 2, maatregelen Stap 1 Zelf toetsen aan de hand van richtlijnen Stap 2 Maatregelen treffen Stap 3 Penetratie test uitvoeren Stap 4 Bevindingen penetratie Stap 5 Audit uitvoeren Stap 6 Bevindingen naar Logius test sturen oplossen Maatregelen treffen: a. Verbeterplan Hoe en wanneer ga ik aan de richtlijn voldoen b. Noodzakelijke maatregelen De hoge risico punten meteen oppakken Laaghangend fruit natuurlijk ook! c. Planning Bepaal samen met de auditor welke stappen en werkzaamheden door welke partij moeten worden uitgevoerd

Het draaiboek: stap 3, pentest Stap 1 Zelf toetsen aan de hand van richtlijnen Stap 2 Maatregelen treffen Stap 3 Penetratie test uitvoeren Stap 4 Bevindingen penetratie Stap 5 Audit uitvoeren Stap 6 Bevindingen naar Logius test sturen oplossen Penetratietest uitvoeren: Pentester selecteren Vrijwaringsverklaring opstellen Pentest uit laten voeren en rapportage op laten stellen

Het draaiboek: stap 4, oplossen Stap 1 Zelf toetsen aan de hand van richtlijnen Stap 2 Maatregelen treffen Stap 3 Penetratie test uitvoeren Stap 4 Bevindingen penetratie Stap 5 Audit uitvoeren Stap 6 Bevindingen naar Logius test sturen oplossen Bevindingen oplossen: a. Intern Voeg de op te lossen bevindingen toe aan het verbeterplan Los de noodzakelijke bevindingen op b. Extern Maak afspraken met de leveranciers wanneer zij bevindingen hebben opgelost

Het draaiboek: stap 5, audit Stap 1 Zelf toetsen aan de hand van richtlijnen Stap 2 Maatregelen treffen Stap 3 Penetratie test uitvoeren Stap 4 Bevindingen penetratie Stap 5 Audit uitvoeren Stap 6 Bevindingen naar Logius test sturen oplossen Audit uitvoeren: a. Uitvoering Selecteer een auditor Laat een audit uitvoeren en een rapportage opstellen Let op dit kan pas als de TPM s beschikbaar zijn b. Evaluatie resultaten t van het traject t resultaten van het proces

Het draaiboek: stap 6, opsturen Stap 1 Zelf toetsen aan de hand van richtlijnen Stap 2 Maatregelen treffen Stap 3 Penetratie test uitvoeren Stap 4 Bevindingen penetratie Stap 5 Audit uitvoeren Stap 6 Bevindingen naar Logius test sturen oplossen Opsturen: Stuur de bevindingen naar Logius

De bijlagen IBD Template: overzicht DigiD aansluitingen en betrokken partijen Template: documentatie proces assessment Template: voorbeeld contractafspraken informatiebeveiliging Template: format vrijwaringsverklaring Logius/NOREA Aanbevelingen en selectiecriteria penetratietest (versie 1.0) Template: standaard opdrachtformulier uitvoering ICT- Beveiligingsassessment DigiD Template: format auditrapportage Guidance

6. Vragen?