Whitepaper. Het nut van Dataclassificatie Michel Gulpen, Security Consultant

Vergelijkbare documenten
Michel Gulpen Sr. Security Consultant. Het nut van Dataclassificatie

Informatiebeveiliging van A tot Passende Maatregel

Michel Gulpen. Security Consultant. Privacywetgeving

De grootste veranderingen in hoofdlijnen

1. Beveiligingsbijlage

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC

Berry Kok. Navara Risk Advisory

BIJLAGE 2: BEVEILIGINGSBIJLAGE

Raamwerk Informatiebeveiliging Gegevensdiensten

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

Plan

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Stappenplan naar GDPR compliance

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT

Informatiebeveiligingsbeleid extern

Handvatten bij de implementatie van de AVG

GDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn

Company statement Algemene verordening gegevensbescherming. AVG Informatie voor professionele relaties (v ) 1 / 7

Stappenplan naar GDPR compliance

Informatiebeveiliging voor overheidsorganisaties

Whitepaper. Samenwerkingsplatformen ing. Nyree Lemmens, PhD., Business Analyst

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

AVG GAP Analyse. En verwerkingsregistratie. security management audits advies - ethisch hacken netwerkscans

De impact van Cybercrime & GDPR

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Boels Zanders. Privacy. De kracht van ambitie. Implementatie van de AVG. Rens Jan Kramer

Office 365 Backup. Whitepaper Karsten Herben, Oktober KEMBIT Services

Definitieve versie d.d. 24 mei Privacybeleid

Informatiebeveiligingsbeleid

Aan uw raad is het volgende toegezegd: Toezeggingen college van B&W in Commissies en Raad (september 2015) TCM mei 2015

Checklist Beveiliging Persoonsgegevens

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:

Wet bescherming persoonsgegevens (Wbp) en de Wet meldplicht datalekken

Advies informatiebeveiligings analyse HvA

Informatiebeveiligingsbeleid

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

2. Beveiligingsbijlage

Protocol informatiebeveiligingsincidenten en datalekken

De Wet bescherming persoonsgegevens (Wbp) En wat betekent dit voor u?

De impact en implementatie van de outsourcing op de bedrijfsvoering is als één van de 6 deelprojecten ondergebracht binnen het project outsourcing.

VERANTWOORDINGSPLICHT

Privacyverklaring. Ben je op zoek naar andere juridische informatie? Kijk dan even bij onze juridische informatie.

VERWERKERSOVEREENKOMST

2. In deze overeenkomst (de Verwerkersovereenkomst) wordt onder de volgende begrippen verstaan:

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

Algemene verordening gegevensbescherming en veranderingen voor gemeenten. Alex Commandeur 21 april 2017

ISO 27001:2013 Informatiebeveiligingsbeleid extern

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)


Security Health Check

Protocol informatiebeveiligingsincidenten en datalekken

SDS Gateway. Uitleg voor koppeling met WoonTotaal. Verwerkersovereenkomst

Protocol Informatiebeveiliging en Datalekken (PID) Aloysius

Gegevensverwerking. Artikel 1 - Definities

Beveiligingsbijlage Teachers Channel

Gemeente Delft. OnderwerpOnderwerp Bestuurlijke reactie rapport BDO Informatiebeveiliging

AVG in de praktijk, tips!

Bijlage Gegevensverwerking. Artikel 1 - Definities

Protocol informatiebeveiligingsincidenten en datalekken. Voila Leusden

Protocol informatiebeveiligingsincidenten en datalekken

Verwerkersovereenkomst

GDPR en de tester Waar moet je als tester bewust van zijn met de GDPR?

Privacy wetgeving: Wat verandert er in 2018?

EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH?

Verwerkersovereenkomst Openworx

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA Den Haag

Gegevensverzameling en gegevensverwerking

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam

checklist in 10 stappen voorbereid op de AVG. human forward.

0.1 Opzet Marijn van Schoote 4 januari 2016

Quality Service Europe

Protocol beveiligingsincidenten en datalekken

(Door)ontwikkeling van de applicatie en functionaliteiten

GDPR voor providers. Woensdag 28 maart uur mr. Michelle Wijnant ICTRecht CIPP/E

Beleid uitwisseling van informatie

GDPR. General Data Protection Regulation

Informatiebeveiligingsplan

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Openbaar Onderwijs Emmen, OOE. Protocol Informatiebeveiligingsincidenten en datalekken. Conform de Algemene Verordening Gegevensbescherming

Deze checklist is beschikbaar voor (proef)abonnees van Sdu Arbeidsrecht. Interesse in een demo of proef? Kijk op

Derden-mededeling Overstapservice Onderwijs

Privacy verklaring. E.T.I.B. van Barneveld bv

AVG Routeplanner voor woningcorporaties

Privacyverklaring. Falke & Verbaan

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden

3 Wordt met technisch onmogelijk bedoelt de huidige IT-security-middelen die nu ter beschikking zijn, of meer in algemene zin?

Bewerkersovereenkomst Wet bescherming persoonsgegevens

Waardering van informatie gemeente Nijmegen

BIC Building Blocks Beleid & Strategie

Beveiligingsbeleid Stichting Kennisnet

Security, Forceren of Controleren?

PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN

Privacyverklaring Fiscaliade. 24 mei 2018

Transcriptie:

Whitepaper Het nut van Dataclassificatie Michel Gulpen, Security Consultant

Inhoudsopgave Managementsamenvatting... 2 Inleiding... 4 1. Informatiebeveiliging... 5 2. Dataclassificatie in drie pijlers... 6 3. Meldplicht datalekken... 9 4. Mitigerende Maatregelen... 10 Dataclassificatie, moeten wij daar iets mee doen? Indien dit een vraag is die binnen uw organisatie speelt, dan biedt dit whitepaper u inzicht in de te nemen stappen. Ook indien u nog nooit nagedacht heeft over dataclassificatie kan dit whitepaper u hierover informeren. Het implementeren van een dataclassificatiemodel is de eerste stap richting een gedegen informatiebeveiligingsbeleid binnen uw organisatie.

Managementsamenvatting Dataclassificatie, de naam zeg het al: het betreft het classificeren van bedrijfskritische data in uw organisatie. Dit whitepaper beantwoordt de vraag waarom dataclassificatie belangrijk is voor uw organisatie. Dataclassificatie is een van de eerste stappen naar de implementatie van een succesvol informatiebeveiligingsbeleid binnen uw organisatie. Om dataclassificatie succesvol te implementeren, dienen in eerste instantie bedrijfskritische processen in kaart te worden gebracht. Middels een gedegen risicoanalyse op basis van vertrouwelijkheid, integriteit en beschikbaarheid kunnen passende tegenmaatregelen getroffen worden op de geïndexeerde data. Dit whitepaper biedt naast een aanbeveling van dataclassificatieniveau s ook een set aan tegenmaatregelen die geïmplementeerd kunnen worden binnen uw organisatie. Voorbeelden hiervan zijn: - Encryptie - Veilig verwijderen van media - Netwerk segmentatie - Server hardening - File server toegang - User Awareness - Data Lost Prevention-oplossingen Naast de beveiliging van uw interne organisatie betekent het succesvol implementeren van een dataclassificatiemodel ook het voldoen aan de betreffende wet- en regelgeving, mits uiteraard de juiste tegenmaatregelen zijn geïmplementeerd. Hoe deze tegenmaatregelen er binnen uw organisatie uitzien, kan bepaald worden aan de hand van het te implementeren dataclassificatiemodel. Aangezien een dataclassificatiemodel, evenals de kwetsbaarheden en de impact van deze kwetsbaarheden, een ander risico betekenen op basis van vertrouwelijkheid, integriteit en beschikbaarheid zal u snel duidelijk zijn dat dataclassificatie maatwerk betreft in iedere organisatie. De in dit whitepaper beschreven oplossingen en aanbevelingen zullen een gedegen raamwerk voor u uitzetten om dataclassificatie binnen uw organisatie tot een succes te maken.

Inleiding Informatiebeveiliging is het beveiligen van (bedrijfskritische) data. Een gedegen informatiebeveiligingsbeleid kan de weerbaarheid van uw organisatie verhogen door kwetsbaarheden op te sporen en hiervoor de juiste tegenmaatregelen te implementeren. Dataclassificatie gebeurt op een drietal pijlers, te weten: vertrouwelijkheid, integriteit en beschikbaarheid. Door de kwetsbaarheid en de impact te bepalen binnen uw organisatie (en haar data) op het gebied van één of meerdere van de reeds genoemde data-eigenschappen vertrouwelijkheid, integriteit en beschikbaarheid, wordt het risicolevel bepaald. Middels dit risico level kan een set aan tegenmaatregelen bepaald worden, die aansluiten op de wensen en eisen van de organisatie voor een gedegen informatiebeveiligingsbeleid. Dataclassificatie is een belangrijke basis voor een succesvol informatiebeveiligingsbeleid. Een degelijke analyse binnen uw organisatie is noodzakelijk om bedrijfskritische processen te bepalen en de daarbij behoren data te beschermen middels de benodigde tegenmaatregelen. Dit whitepaper biedt inzicht in de benodigde stappen voor het implementeren van een dataclassificatiemodel binnen uw organisatie, evenals bepaalde randvoorwaarden waaraan voldaan dient te worden.

1. Informatiebeveiliging Informatiebeveiliging berust op drie pijlers, te weten: vertrouwelijkheid, integriteit en beschikbaarheid (zie figuur 1). Vertrouwelijkheid De vertrouwelijkheid van data geeft aan wie of wat (in een proces) bepaalde data mag en kan inzien. Bij het falen van de tegenmaatregelen op basis van datavertrouwelijkheid kan openbare publicatie van gevoelige data een mogelijk gevolg zijn. Een van de meest gebruikte tegenmaatregelen in de praktijk is het gebruik van versleuteling (encryptie), welke toegepast wordt op bedrijfskritische data of datastromen in een organisatie. Integriteit Data-integriteit is van belang om de juistheid van de gepresenteerde data te waarborgen. Als tegenmaatregel wordt vaak gebruik gemaakt van hashing, een techniek waarin de data samen met een logisch algoritme een bepaalde waarde vormen. Deze waarde wordt door zowel de versturende als de ontvangende partij gegenereerd. Bij eenzelfde uitkomst is de data niet aangepast. Deze controlefactor is vooral van belang bij proces- of financieel gerelateerde data. Figuur 1: Dataclassificatie Beschikbaarheid Beschikbaarheid geeft antwoord op de vraag wanneer en in welke mate informatie beschikbaar moet zijn voor de organisatie. Essentieel in deze fase is het in kaart brengen van bedrijfskritische processen en het aanbrengen van een gradatie in de mate van de beschikbaarheid van data. Niet geheel nodeloos om te vermelden is dat een hogere mate van beschikbaarheid in hogere kosten van de tegenmaatregelen resulteert. Door middel van een dataclassificatiemodel kan de impact op de drie bovengenoemde pijlers bepaald worden. Een risicoanalyse op de bedrijfskritische processen is in deze essentieel voor het bepalen van een juist risiconiveau op basis van vertrouwelijkheid, integriteit en beschikbaarheid.

2. Dataclassificatie in drie pijlers Bedrijfskritische processen Het bepalen van de bedrijfskritische processen is essentieel om een gedegen informatiebeveiligingsbeleid te kunnen ontwikkelen. De bedrijfskritische processen vormen de basis waar de andere processen en data in de organisatie, die minder kritisch van aard zijn, op afgestemd kunnen worden. Van belang is het ontwikkelen van een raamwerk voor de bepaling van dataclassificatie in de organisatie. Risicoanalyse op basis van datavertrouwelijkheid De datavertrouwelijkheid wordt via een aantal dataclassificatieniveau s duidelijk gemaakt binnen een organisatie. Hoe hoger het niveau, hoe hoger de bevoegdheden (c.q. mogelijkheden) moeten zijn voor het muteren, kopiëren en verwijderen van data. Een dataclassificatiemodel op basis van vertrouwelijkheid kan de volgende structuur aannemen: - Openbaar: deze data vormt geen direct risico voor de vertrouwelijkheid van de organisatie en is vrij toegankelijk. - Intern: deze data mag alleen beschikbaar zijn voor interne medewerkers en mag derhalve niet naar buiten toe worden gepubliceerd. - Vertrouwelijk: data in deze classificatie categorie mag alleen ingezien, gemuteerd of verwijderd worden door bepaalde groep(en) gebruikers. - Geheim: alleen topmanagement mag inzicht krijgen in documentatie van deze categorie. Risicoanalyse op basis van data-integriteit Data-integriteit geeft aan dat de data in overeenstemming is met de werkelijkheid; het bepaalt of de data juist, volledig en tijdig is. Een dataclassificatiemodel op basis van integriteit kan de volgende structuur aannemen: - Niet noodzakelijk: deze data mag worden veranderd, er zijn geen extra maatregelen nodig om de bescherming van data-integriteit te waarborgen. - Noodzakelijk: het aanpassen van de data heeft een lichte directe of indirecte schade tot gevolg voor de bedrijfsvoering. Een basis set aan maatregelen is noodzakelijk om de data-integriteit te waarborgen. - Vereist: data-integriteit is noodzakelijk voor dit proces. Aanpassingen in het integriteitsniveau kunnen serieuze directe of indirecte schade toebrengen aan de bedrijfsvoering. - Absoluut: data in deze categorie mag geen fouten bevatten. Hierop moeten ook eventuele tegenmaatregelen getroffen worden. Het ongewenst aanpassen van het integriteitsniveau van de data heeft grote tot zeer grote schade als gevolg voor de bedrijfsvoering. Risicoanalyse op basis van data beschikbaarheid Databeschikbaarheid geeft aan wanneer en hoeveel data beschikbaar moet zijn voor de bedrijfsvoering. Een dataclassificatiemodel op basis van beschikbaarheid kan de volgende structuur aannemen: - Niet nodig: het niet kunnen beschikken over de data heeft geen directe invloed op de continuïteit van het proces.

- Benodigd: data kan incidenteel niet beschikbaar zijn. Mocht dit het geval zijn, dan is de impact op de bedrijfsvoering en gerelateerde processen nihil. - Noodzakelijk: data behoort eigenlijk continu toegankelijk te zijn. Indien de continuïteit van de data in gevaar komt, kan dit resulteren in serieuze directe of indirecte schade voor de bedrijfsvoering. - Essentieel: deze data moet continu toegankelijk zijn. Een calamiteit naar aanleiding van de beschikbaarheid heeft een grote mate van schade, zowel direct als indirect, tot gevolg voor de bedrijfsvoering. Dataclassificatiemodellen Na het bepalen van de datawaarden in de categorieën vertrouwelijkheid, integriteit en beschikbaarheid is het verstandig een generiek classificatiedocument op te stellen. In dit classificatiedocument wordt aangeraden om aan de gegeven waardes een getal te koppelen tussen 1 en 4, waarin 1 de laagste waarde en 4 de hoogste waarde is (zie figuur 2). Organisaties die een dataclassificatiemodel willen adopteren, wordt aangeraden een baseline te verifiëren op basis van de waarden die toegekend zijn aan integriteit en vertrouwelijkheid. Deze twee waarden bij elkaar opgeteld geeft het risicobeeld weer waaraan de organisatie bloot staat. Aangezien in een baseline een minimaal gegeven wordt aangegeven, wordt geadviseerd om de baseline voor dataclassificatie niet te strikt neer te zetten. Dit kan namelijk Figuur 2: Risicomatrix resulteren in een te hoge kostenpost voor de organisatie. Beschikbaarheid is in deze lastig te meten. Het is dan ook raadzaam om deze wel te documenteren en waar noodzakelijk passende maatregelen te implementeren. Daarnaast wordt aangeraden om een generiek standaard classificatiemodel te gebruiken. Een voorbeeld hiervan is (van laag naar hoog): o Unclassified o Restricted o Confidential o Secret o Top Secret Dataeigenschappen Data kent een drietal statussen waarin het zich kan bevinden, te weten: - Data in gebruik: beschrijft de data als deze in gebruik is door een eindgebruiker, een proces en/of systeem. - Data in rust: beschrijft de data als deze niet in gebruik is en ergens op een file server of een back-up opgeslagen staat. - Data in transport: beschrijft de data als deze getransporteerd wordt via een netwerk.

Indien op iedere dataeigenschap de benodigdheden anders kunnen zijn, dient er voor deze dataeigenschappen wederom op basis van vertrouwelijkheid, integriteit en beschikbaarheid een impactanalyse gemaakt te worden. Zo zal bijvoorbeeld bij data in transport meer de nadruk liggen op vertrouwelijkheid en integriteit. Bij data in rust zal deze nadruk verschuiven naar beschikbaarheid en integriteit. De nadruk bij data in gebruik zal bij alle drie de pilaren liggen (zie figuur 3). Dataeigenaarschap en verantwoordelijkheden De dataeigenaar is de aangewezen persoon om in een organisatie de impact te bepalen op het gebied van datavertrouwelijkheid, -integriteit en -beschikbaarheid. Een organisatie kan meerdere dataeigenaren hebben, daarom is het vanuit een organisatorisch perspectief wijs om duidelijke rollen en verantwoordelijkheden te definiëren. Ook zullen vanuit een centraal punt in de organisatie richtlijnen met betrekking tot het standaard dataclassificatiemodel uitgezet moeten worden. Naleving van het dataclassificatiebeleid en de controle hiervan wordt ten zeerste geadviseerd voor een succesvolle dataclassificatie-implementatie in de organisatie. Figuur 3: Dataeigenschappen

3. Meldplicht datalekken Sinds 1 januari 2016 is de nieuwe meldplicht datalekken van toepassing als toevoeging aan de Wet Bescherming Persoonsgegevens. Het implementeren van een dataclassificatieschema in uw organisatie kan u helpen om te voldoen aan de betreffende wet- en regelgeving. In de Wet Bescherming Persoonsgegevens staat gedefinieerd dat passende beveiligingsmaatregelen geïmplementeerd dienen te zijn voor het beschermen van persoonsgegevens. Bij het ontbreken hiervan kan een boete opgelegd worden door de Autoriteit Persoonsgegevens. Organisaties die met patiëntendossiers of andere persoonsgevoelige informatie werken, dienen serieuze maatregelen te treffen om het lekken van persoonsgegevens te voorkomen. Een dataclassificatiemodel kan de organisatie hierbij helpen door persoonlijke data te classificeren op basis van vertrouwelijkheid en integriteit. Zoals in hoofdstuk 2 beschreven, kunnen op die manier de juiste tegenmaatregelen geïmplementeerd worden. Daarnaast vormt de dataclassificatie-baseline een duidelijk beeld van de standaard te nemen tegenmaatregelen met betrekking tot de data in de organisatie en kunnen datalekken voorkomen of geminimaliseerd worden.

4. Mitigerende Maatregelen Onderstaand treft u een set tegenmaatregelen. Dataclassificatie ligt ten grondslag aan deze te nemen maatregelen indien de classificatie mede bepalend is voor het informatiebeveiligingsbeleid binnen uw organisatie. Encryptie Datavertrouwelijkheid wordt vaak in één zin genoemd met versleuteling (encryptie). Het implementeren van encryptie is dan ook zeker het overwegen waard als men een hoge mate van vertrouwelijkheid nodig heeft. Encryptie kan geïmplementeerd worden op bestandsniveau als deze op een file server staat. Daarnaast zijn implementaties op netwerk niveau ook zeker niet uit te sluiten middels zogenaamde VPN verbindingen. Op systeemniveau (end-points) is harde schijf encryptie zeker aan te bevelen. Wat men in ogenschouw moet nemen, is dat de sterkte van het gebruikte encryptieprotocol afdoende moet zijn ten opzichte van het benodigde securityniveau. Ook zal sleutelbeheer degelijk ingeregeld moeten zijn in de organisatie. Veilig verwijderen van media Disclosure, oftewel publicatie van bedrijfsgevoelige informatie, is tegenwoordig veelvuldig in het nieuws. De oorzaak hiervan is het niet juist (beveiligd) opruimen van harde schijven of andere draagbare media. Deze mediadragers bevatten vaak nog datasporen. Een format van dit soort media is vaak niet afdoende om alle datasporen te wissen. De organisatie kan als tegenmaatregel een contract sluiten met een partij die gespecialiseerd is in het veilig afvoeren van oude mediadragers. Back-up Beschikbaarheid wordt vaak samen genoemd met business continuity. Back-up is dan weer een vitaal belang in business continuity. Een goede back-up policy, al dan niet on-site of off-site, kan vaak de doorslag geven in het continueren van de bedrijfsvoering. Het invoeren van een zogenaamde data retention policy, waarin een beleid is gedefinieerd betreffende de bewaarplicht van data in overeenstemming met eventuele wet- en regelgeving omtrent, is dan ook ten zeerste aan te raden. In dit beleid moet ook rekening gehouden worden met de impact op de drie pijlers; vertrouwelijkheid, integriteit en beschikbaarheid. Data Lost Prevention-oplossingen Tegenwoordig zijn zogenaamde data lost prevention-oplossingen op de markt te vinden. Deze oplossingen hebben als doel data met een bepaald classificatieniveau te monitoren. Het implementeren van een dataclassificatiemodel dat past in de huidige organisatie vormt hier de basis. De data lost prevention-oplossingen hebben diverse implementatie niveaus, te weten: - Netwerk-gebaseerd - Cloud-gebaseerd - End-Point-gebaseerd - (File) Server-gebaseerd

User Awareness Uiteindelijk moet de eindgebruiker binnen de organisatie werken met het dataclassificatiemodel. Het is dus zaak om de gebruikers de juiste training te geven om de implementatie van het dataclassificatie model succesvol te laten verlopen als ook eventuele risico s te beperken.

KEMBIT B.V. Kasteel Wijnandsrade Opfergeltstraat 2 6363 BW Wijnandsrade High Tech Campus Eindhoven High Tech Campus 41 5656 AE Eindhoven +31 (0)88 5700 500 contactus@kembit.nl kembit.nl