Document toolboxDocument toolbox

MO-102 Samenvoeging normen A.18.2.3

Huidige situatie 

Probleemstelling

In het afsprakenstelsel MedMij is voor de norm A18.2.3 een storende fout. Deze normen zijn nu gescheiden omdat A.18.2.3(1) voor DVP en voor de DVA geldt en A.18.2.3(2) alleen voor de BO.

A.18.2.3 (1) Beoordeling van technische naleving

Norm

RationaleDeze maatregel borgt dat deelnemers en de beheerorganisatie met regelmaat (en gebruikmakend van verschillende partijen) hun software, systemen en infrastructuur laten toetsen op bekende kwetsbaarheden.
Implementatie

Tenminste jaarlijks MOET een greybox applicatiepenetratietesten worden uitgevoerd op de externe koppelvlakken door een externe, onafhankelijke organisatie.


De volgende specifieke MedMij eisen moeten ook aantoonbaar getoetst zijn in de pentest rapportage;

Voor toetreding heeft deze minimaal al één keer plaatsgevonden en MOETEN de hoog en middel risico bevindingen op externe MedMij koppelvlakken zijn opgelost.

Voor penetratietesten die worden uitgevoerd na toetreding, dient een adequaat actieplan opgesteld te worden voor minimaal de hoge en midden risico's (CVSS-score (Common Vulnerability Scoring System) van 4,0 of hoger) ten aanzien van de MedMij dienstverlening. Dit actieplan wordt gedeeld met de beheerorganisatie. De corrigerende maatregelen worden tijdig doorgevoerd.


Toelichting

Een greybox penetratietest houdt in dat de penetratietester zoveel mogelijk inzicht heeft in de applicatie. Dit kan onder meer inhouden:

  • Toegang tot architectuur/ontwerpdocumentatie;
  • Toegang tot broncode;
  • Inloggegevens voor verschillende rollen.

Het is niet nodig om een penetratietest uit te voeren op de gehele architectuur en/of alle programmacode. Het gaat met name om de beveiliging van de gegevens die over internet worden uitgewisseld, de focus moet dus liggen op de beveiliging van de externe koppelvlakken. Een app of een web portaal is ook een extern koppelvlak!

A.18.2.3 (2) Beoordeling van technische naleving

RationaleDeze maatregel borgt dat deelnemers en de beheerorganisatie met regelmaat (en gebruikmakend van verschillende partijen) hun software, systemen en infrastructuur laten toetsen op bekende kwetsbaarheden.
Implementatie


Tenminste jaarlijks MOET een greybox applicatiepenetratietest worden uitgevoerd op de externe koppelvlakken door een externe, onafhankelijke organisatie.

De externe koppelvlakken zijn:

  • DVP: Burgerfrontend, OAuth Client Redirect
  • DVA: Resourceserver koppelvlak, Autorization server interface(s) eindgebruiker en voor de DVP.
  • BO:  Stelselnode en administratieve front-end


Voor toetreding heeft een whitebox applicatiepentratietest minimaal al één keer plaatsgevonden en MOETEN de hoog en middel risico bevindingen op externe MedMij koppelvlakken zijn opgelost.

Bij grootschalige wijziging of herbouw vereisen eenmalig een whitebox applicatiepenetratietest.

Voor penetratietesten die worden uitgevoerd na toetreding, dient een adequaat actieplan opgesteld te worden voor minimaal de hoge en midden risico's ten aanzien van de MedMij dienstverlening. Dit actieplan wordt gedeeld met de beheerorganisatie. De corrigerende maatregelen worden tijdig doorgevoerd.

Gewenste situatie 

Het voorstel is om deze samen te voegen en voor alle drie deelnemer-categorieën van toepassing te verklaren. Daarbij de whitebox test te vervangen door greybox test, omdat dit ook voor DigiD zo wordt vereist.

Impact deelnemers

Dit heeft voor de huidige deelnemers geen impact voor nieuwe deelnemers dan ook niet.


Uitwerking


RationaleDeze maatregel borgt dat deelnemers en de beheerorganisatie met regelmaat (en gebruikmakend van verschillende partijen) hun software, systemen en infrastructuur laten toetsen op bekende kwetsbaarheden.
Implementatie

Tenminste jaarlijks MOET een greybox applicatiepenetratietest worden uitgevoerd op de externe koppelvlakken door een externe, onafhankelijke organisatie.


De volgende specifieke MedMij eisen moeten ook aantoonbaar getoetst zijn in de pentest rapportage;


De externe koppelvlakken zijn:

  • DVP: Burgerfrontend, OAuth Client Redirect
  • DVA: Resourceserver koppelvlak, Autorization server interface(s) eindgebruiker en voor de DVP.
  • BO:  Stelselnode en administratieve front-end


Voor toetreding heeft een greybox applicatiepenetratietest minimaal al één keer plaatsgevonden en MOETEN de hoog en middel risico bevindingen op externe MedMij koppelvlakken zijn opgelost.

Voor penetratietesten die worden uitgevoerd na toetreding, dient een adequaat actieplan opgesteld te worden voor minimaal de hoge en midden risico's (CVSS-score (Common Vulnerability Scoring System) van 4,0 of hoger) ten aanzien van de MedMij dienstverlening. Dit actieplan wordt gedeeld met de beheerorganisatie. De corrigerende maatregelen worden tijdig doorgevoerd.

Bij grootschalige wijziging of herbouw vereisen eenmalig een greybox applicatiepenetratietest.

Voor penetratietesten die worden uitgevoerd na toetreding, dient een adequaat actieplan opgesteld te worden voor minimaal de hoge en midden risico's ten aanzien van de MedMij dienstverlening. Dit actieplan wordt gedeeld met de beheerorganisatie. De corrigerende maatregelen worden tijdig doorgevoerd.


Toelichting

Een greybox penetratietest houdt in dat de penetratietester zoveel mogelijk inzicht heeft in de applicatie. Dit kan onder meer inhouden:

  • Toegang tot architectuur/ontwerpdocumentatie;
  • Toegang tot broncode;
  • Inloggegevens voor verschillende rollen.

Het is niet nodig om een penetratietest uit te voeren op de gehele architectuur en/of alle programmacode. Het gaat met name om de beveiliging van de gegevens die over internet worden uitgewisseld, de focus moet dus liggen op de beveiliging van de externe koppelvlakken. Een app of een web portaal is ook een extern koppelvlak!