Document toolboxDocument toolbox

(MedMij Afsprakenstelsel 2.2.3) A.18.2.3 Beoordeling van technische naleving

|


Norm

RationaleDeze maatregel borgt dat deelnemers en de beheerorganisatie met regelmaat (en gebruikmakend van verschillende partijen) hun software, systemen en infrastructuur laten toetsen op bekende kwetsbaarheden.
Implementatie

Tenminste jaarlijks MOET een greybox applicatiepenetratietest worden uitgevoerd op de externe koppelvlakken door een externe, onafhankelijke organisatie.


De volgende specifieke MedMij eisen moeten ook aantoonbaar getoetst zijn in de pentest rapportage;

  • Voor alle deelnemers:


  • In geval van een Authorization server:
    • De uniciteit van de uitgegeven Authorization codes, Access tokens en Refresh tokens door middel van een code review, zie core.autorisatie.208


De externe koppelvlakken zijn:

  • DVP: Burgerfrontend, OAuth Client Redirect
  • DVA: Resourceserver koppelvlak, Autorization server interface(s) eindgebruiker en voor de DVP.
  • BO:  Stelselnode en administratieve front-end


Voor toetreding heeft een greybox applicatiepenetratietest minimaal al één keer plaatsgevonden en MOETEN de hoog en middel risico bevindingen op externe MedMij koppelvlakken zijn opgelost.

Voor penetratietesten die worden uitgevoerd na toetreding, dient een adequaat actieplan opgesteld te worden voor minimaal de hoge en midden risico's (CVSS-score (Common Vulnerability Scoring System) van 4,0 of hoger) ten aanzien van de MedMij dienstverlening. Dit actieplan wordt gedeeld met de beheerorganisatie. De corrigerende maatregelen worden tijdig doorgevoerd.

Bij grootschalige wijziging of herbouw vereisen eenmalig een greybox applicatiepenetratietest.

Voor penetratietesten die worden uitgevoerd na toetreding, dient een adequaat actieplan opgesteld te worden voor minimaal de hoge en midden risico's ten aanzien van de MedMij dienstverlening. Dit actieplan wordt gedeeld met de beheerorganisatie. De corrigerende maatregelen worden tijdig doorgevoerd.


Toelichting

Een greybox penetratietest houdt in dat de penetratietester zoveel mogelijk inzicht heeft in de applicatie. Dit kan onder meer inhouden:

  • Toegang tot architectuur/ontwerpdocumentatie;
  • Toegang tot broncode;
  • Inloggegevens voor verschillende rollen.

Het is niet nodig om een penetratietest uit te voeren op de gehele architectuur en/of alle programmacode. Het gaat met name om de beveiliging van de gegevens die over internet worden uitgewisseld, de focus moet dus liggen op de beveiliging van de externe koppelvlakken. Een app of een web portaal is ook een extern koppelvlak!

NEN 7510-1:2017A.18.2.3 Beoordeling van technische naleving
NEN 7510:2011A.15.2.2 Controle op technische naleving

Beoordeling

Auditmethode

Stel op basis van de meest recente rapportages vast of er wordt voldaan aan de jaarlijkse greybox applicatiepenetratietesten op de externe koppelvlakken conform de architectuur en specificaties van MedMij (en louter binnen de scope van het MedMij afsprakenstelsel).

Verificatie

  • Evidence m.b.t. de uitgevoerde jaarlijkse testen.
  • Met wie gesproken is ter bevestiging van de implementatie.
  • Evidence m.b.t. het melden van kwetsbaarheden

Rollen

DVP

(tick)

DVA

(tick)

BO

(tick)

DVP = Dienstverlener persoon, DVA = Dienstverlener aanbieder, BO = Beheerorganisatie