MO-102 Samenvoeging normen A.18.2.3
Huidige situatieÂ
Probleemstelling
In het afsprakenstelsel MedMij is voor de norm A18.2.3 een storende fout. Deze normen zijn nu gescheiden omdat A.18.2.3(1) voor DVP en voor de DVA geldt en A.18.2.3(2) alleen voor de BO.
A.18.2.3 (1) Beoordeling van technische naleving
Inherited from space version 1.6.0_202210
Norm
Rationale | Deze maatregel borgt dat deelnemers en de beheerorganisatie met regelmaat (en gebruikmakend van verschillende partijen) hun software, systemen en infrastructuur laten toetsen op bekende kwetsbaarheden. |
---|---|
Implementatie | Tenminste jaarlijks MOET een greybox applicatiepenetratietesten worden uitgevoerd op de externe koppelvlakken door een externe, onafhankelijke organisatie. De volgende specifieke MedMij eisen moeten ook aantoonbaar getoetst zijn in de pentest rapportage;
Voor toetreding heeft deze minimaal al één keer plaatsgevonden en MOETEN de hoog en middel risico bevindingen op externe MedMij koppelvlakken zijn opgelost. Voor penetratietesten die worden uitgevoerd na toetreding, dient een adequaat actieplan opgesteld te worden voor minimaal de hoge en midden risico's (CVSS-score (Common Vulnerability Scoring System) van 4,0 of hoger) ten aanzien van de MedMij dienstverlening. Dit actieplan wordt gedeeld met de beheerorganisatie. De corrigerende maatregelen worden tijdig doorgevoerd. |
Toelichting | Een greybox penetratietest houdt in dat de penetratietester zoveel mogelijk inzicht heeft in de applicatie. Dit kan onder meer inhouden:
Het is niet nodig om een penetratietest uit te voeren op de gehele architectuur en/of alle programmacode. Het gaat met name om de beveiliging van de gegevens die over internet worden uitgewisseld, de focus moet dus liggen op de beveiliging van de externe koppelvlakken. Een app of een web portaal is ook een extern koppelvlak! |
A.18.2.3 (2) Beoordeling van technische naleving
Inherited from space version 1.6.0
Rationale | Deze maatregel borgt dat deelnemers en de beheerorganisatie met regelmaat (en gebruikmakend van verschillende partijen) hun software, systemen en infrastructuur laten toetsen op bekende kwetsbaarheden. |
---|---|
Implementatie | Tenminste jaarlijks MOET een greybox applicatiepenetratietest worden uitgevoerd op de externe koppelvlakken door een externe, onafhankelijke organisatie. De externe koppelvlakken zijn:
Voor toetreding heeft een whitebox applicatiepentratietest minimaal al één keer plaatsgevonden en MOETEN de hoog en middel risico bevindingen op externe MedMij koppelvlakken zijn opgelost. Bij grootschalige wijziging of herbouw vereisen eenmalig een whitebox applicatiepenetratietest. Voor penetratietesten die worden uitgevoerd na toetreding, dient een adequaat actieplan opgesteld te worden voor minimaal de hoge en midden risico's ten aanzien van de MedMij dienstverlening. Dit actieplan wordt gedeeld met de beheerorganisatie. De corrigerende maatregelen worden tijdig doorgevoerd. |
Gewenste situatieÂ
Het voorstel is om deze samen te voegen en voor alle drie deelnemer-categorieën van toepassing te verklaren. Daarbij de whitebox test te vervangen door greybox test, omdat dit ook voor DigiD zo wordt vereist.
Impact deelnemers
Dit heeft voor de huidige deelnemers geen impact voor nieuwe deelnemers dan ook niet.
Uitwerking
Rationale | Deze maatregel borgt dat deelnemers en de beheerorganisatie met regelmaat (en gebruikmakend van verschillende partijen) hun software, systemen en infrastructuur laten toetsen op bekende kwetsbaarheden. |
---|---|
Implementatie | Tenminste jaarlijks MOET een greybox applicatiepenetratietest worden uitgevoerd op de externe koppelvlakken door een externe, onafhankelijke organisatie. De volgende specifieke MedMij eisen moeten ook aantoonbaar getoetst zijn in de pentest rapportage;
De externe koppelvlakken zijn:
Voor toetreding heeft een greybox applicatiepenetratietest minimaal al één keer plaatsgevonden en MOETEN de hoog en middel risico bevindingen op externe MedMij koppelvlakken zijn opgelost. Voor penetratietesten die worden uitgevoerd na toetreding, dient een adequaat actieplan opgesteld te worden voor minimaal de hoge en midden risico's (CVSS-score (Common Vulnerability Scoring System) van 4,0 of hoger) ten aanzien van de MedMij dienstverlening. Dit actieplan wordt gedeeld met de beheerorganisatie. De corrigerende maatregelen worden tijdig doorgevoerd. Bij grootschalige wijziging of herbouw vereisen eenmalig een greybox applicatiepenetratietest. Voor penetratietesten die worden uitgevoerd na toetreding, dient een adequaat actieplan opgesteld te worden voor minimaal de hoge en midden risico's ten aanzien van de MedMij dienstverlening. Dit actieplan wordt gedeeld met de beheerorganisatie. De corrigerende maatregelen worden tijdig doorgevoerd. |
Toelichting | Een greybox penetratietest houdt in dat de penetratietester zoveel mogelijk inzicht heeft in de applicatie. Dit kan onder meer inhouden:
Het is niet nodig om een penetratietest uit te voeren op de gehele architectuur en/of alle programmacode. Het gaat met name om de beveiliging van de gegevens die over internet worden uitgewisseld, de focus moet dus liggen op de beveiliging van de externe koppelvlakken. Een app of een web portaal is ook een extern koppelvlak! |