Patroon voor interne koppelvlakken voor de ontwikkelomgeving

Uit NORA Online
Naar navigatie springen Naar zoeken springen


Onderdeel van
Thema's
Contact
Guus van den Berg
Guus.vandenberg@cip-overheid.nl
Status
Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging

Context

De ontwikkelomgeving is een belangrijk onderdeel van een grote organisatie. Nieuwe IT-services moeten zich enerzijds ongestoord kunnen ontwikkelen, maar binnen de fasen van die ontwikkeling moet ongewenste beïnvloeding worden voorkomen. Ook de transitie van nieuwe functies naar het productiedomein moet gecontroleerd plaatsvinden. Vaak vindt de ontwikkeling van IT-services geheel of gedeeltelijk buiten de organisatie plaats. Zie hiervoor het patroon uitbesteding van IT-diensten.

Interne koppelvlakken voor de ontwikkelomgeving

Probleem

Ontwikkeling van bedrijfsprocessen en IT-middelen moet kunnen plaatsvinden zonder ongewenste onderlinge beïnvloeding van de verschillende ontwikkelfasen en verantwoordelijkheden. In de ontwikkelomgeving gaat die beïnvloeding over de aantasting van de beoogde Systeemintegriteit. De problemen worden samengevat in punten 1, 2 en 3 uit de probleembeschrijving van het themapatroon koppelvlakken:

  1. Het verschil in vertrouwensniveau van de zones vervalt bij een rechtstreekse (netwerk)koppeling, waardoor het effectieve vertrouwensniveau gelijk is aan het laagste vertrouwensniveau van alle gekoppelde zones. Daardoor kan de vertrouwelijkheid van de informatie in zones met een oorspronkelijk hoger vertrouwensniveau niet meer worden gewaarborgd.
  2. Rechtstreekse koppelingen van zones impliceert dat de individuele zones samengevoegd worden tot één logische zone. Daarbij vervalt de scheiding van verantwoordelijkheden voor de beveiliging binnen de individuele zones.
  3. Met een rechtstreekse (netwerk)koppeling is er geen controle op- of beheersing mogelijk van de integriteit, validiteit of classificatie van de uitgewisselde gegevens tussen de gekoppelde zones.

Oplossing

Voor alle koppelvlakken geeft onderstaande tabel een overzicht van beoogde maatregelen per intern koppelvlak. Zie verder de figuren in het themapatroon voor de positionering van het koppelvlak. De experimenteerzone (E) is geïsoleerd opgesteld. Behalve met een beheerfunctie is deze zone niet gekoppeld aan andere zones van de organisatie. De Ontwikkel (O), Test (T) en Acceptatiezone (A) zijn onderling gekoppeld. De verbinding met de productieomgeving is ‘los’ getekend, omdat die verbinding fysiek wel bestaat, maar logisch is ontkoppeld. Grote systemen zoals Mainframes hebben ingebouwde (logische) ontwikkelomgevingen, die qua zonering minimaal aan dezelfde eisen moeten voldoen als van toepassing is op fysiek ingerichte- of logisch ontkoppelde ontwikkelomgevingen.

IcoonZonering.png IcoonFiltering.png IcoonVastleggenGebeurtenissen.png IcoonAlarmering.png IcoonSysteemintegriteit.png
7 VPN Poortfiltering
adresfiltering
Van policy afwijkend communicatiegedrag Afwijkend communicatiegedrag
Handhaving IB-funct.
Hardening
Patches
12 VPN Poortfiltering
adresfiltering
Van policy afwijkend communicatiegedrag Alarm op afwijkend communicatiegedrag Hardening
Patches
13 Fysieke overdracht of logische ontkoppeling Procedurele invulling Procedurele invulling Procedurele invulling Hardening
Patches
Handhaven IB-funct.


Voor de inrichting van koppelvlak 11 zijn twee oplossingsrichtingen mogelijk:

  1. Beveiligingsfuncties inrichten per LAN segment waaraan de clients gekoppeld zijn.
  2. Beveiligingsfuncties inrichten voor elke client afzonderlijk.

Koppelvlak 11 ondersteunt de datastromen: Bestand, Bericht (mail) en Web verkeer. Aanvullend moet dit koppelvlak voor de legacy systemen ook terminal verkeer ondersteunen zoals b.v. IBM-3270 of leverancier specifieke Client-Server protocollen. Dit laatste geldt ook voor koppelvlakken 3 en 6. Koppelvlak 16 omvat de externe (hardware-) interfaces van de client. Dit zijn o.a. USB poorten die beveiligd of uitgeschakeld zijn en centraal worden beheerd. In dit patroon is aangenomen dat de Wi-Fi functie is uitgeschakeld. Wanneer draadloze netwerken gebruikt worden, dan moeten de koppelvlakken 11 en 16 aanvullende beveiligingsfuncties bevatten om ‘backdoors’ in het bedrijfsnetwerk te voorkomen.

Afwegingen

Welke oplossingsrichting (1 of 2) voor koppelvlak 11 gekozen wordt, hangt af van het aantal clients (1000 clients of meer), de acceptabele beheerlast, en draagbaarheid van licentiekosten voor de objecten die de IB-functies uitvoeren.

Versleuteld bestands- of berichtenverkeer moet voor zover toegepast, worden ondersteund door de koppelvlakken 2, 3, 6, 9, 10 en optioneel ook 11. Hierboven wordt aangenomen dat web services in de DMZ of in de frontoffice zijn gesitueerd.

De te nemen maatregelen voor de inrichting van interne koppelvlakken (productieomgeving) zullen vanwege risicoacceptatie per organisatie doorgaans meer verschillen dan het geval is voor externe koppelvlakken. Vaak bestaat er geen zonering van Frontoffice-Backoffice, maar is daar sprake van één vertrouwde zone. In dat geval vervalt koppelvlak 6 en zullen er evenredig meer eisen gesteld worden aan koppelvlak 9.

Koppelvlak 11, die het kantoornetwerk en de netwerksegmenten van de productieomgeving verbindt, is om netwerktechnische redenen zoals performance niet altijd voorzien van beveiligingsfuncties. Omdat een netwerk van eindgebruikers feitelijk als een semi-vertrouwde omgeving beschouwd moet worden, heeft het niet beveiligen van koppelvlak 11 zowel impact op de benodigde maatregelen binnen de vertrouwde omgeving van FO/BO als voor de logische toegang tot zeer vertrouwde zones als de Kluis.

Gerelateerde patronen