Beschrijving DMZ-omgeving (1142-1) Paragraaf 11.4.2 van de NEN7510 geeft aan dat de instelling het netwerk moet splitsen in afzonderlijke logische domeinen. Voor een scheiding tussen externe en interne netwerken is het gebruikelijk om een zogenaamde ‘Demilitarised Zone’ in te richten. Dit is een omgeving die staat tussen de buitenwereld (bijvoorbeeld het internet) en het interne netwerk in. In dit voorbeelddocument wordt aangegeven welke eisen qua beveiliging en beheer aan een dergelijke omgeving kunnen worden gesteld. 1/5 versie 1.0 – 24 jul 17 Handboek NEN7510 11.4.2 Beschrijving DMZ-omgeving Doelstelling Een DMZ-omgeving is een omgeving die staat tussen de buitenwereld (bijvoorbeeld het internet) en het interne netwerk in. ‘DMZ’ staat hierbij voor ‘Demilitarised Zone’. In dit document wordt de technische inrichting van een DMZ-omgeving beschreven. Deze beschrijving heeft tot doel duidelijk vast te leggen aan welke technische voorwaarden een DMZ-omgeving moet voldoen. Bij de beschrijving van de DMZ-omgeving wordt onderscheid gemaakt naar de volgende onderdelen: Algemene voorwaarden Fysieke plaatsing en beveiliging van de DMZ-omgeving Logische plaatsing en beveiliging van de DMZ-omgeving Hardware Besturingssysteem Webserver (indien van toepassing) Operationeel beheer Continuïteitsbeheer. Algemene voorwaarden Voor het beheer en de beveiliging van de DMZ-omgeving gelden de volgende algemene voorwaarden: Op de DMZ-omgeving zijn de aansluitvoorwaarden van de ICT-afdeling van toepassing. Nieuwe DMZ-toepassingen worden ingericht in de DMZ-omgeving. Het netwerkverkeer van en naar de DMZ-omgeving wordt gelogd. De logfile wordt drie maanden bewaard voor analysedoeleinden. Vanuit de DMZ-omgeving kan er geen gebruik worden gemaakt van op het interne netwerk aangeboden infrastructuurdiensten, zoals DHCP, interne DNS en ADS. In de DMZ-omgeving is in principe per server slechts één netwerkaansluiting actief. Indien contact vanaf de DMZ-server met het interne netwerk vereist is, vindt dit plaats via een aparte netwerkaansluiting. Routering van één DMZ-server tussen verschillende netwerkaansluitingen is niet toegestaan. Fysieke plaatsing en beveiliging van de DMZ-omgeving Voor de fysieke plaatsing en beveiliging van de DMZ-omgeving gelden de volgende voorwaarden: De hardware die wordt ingezet ten behoeve van de DMZ-omgeving is geplaatst in de beveiligde computerruimte van de ICT-afdeling. Toegang tot de computerruimte van de ICT-afdeling is alleen voorbehouden aan hiertoe geautoriseerde medewerkers van de ICT-afdeling. In uitzonderingsgevallen kunnen andere medewerkers toegang krijgen tot de centrale computerruimten van de ICT-afdeling volgens de hiervoor binnen de ICT-afdeling geldende procedures. De hardware die wordt ingezet in de DMZ-omgeving is geplaatst in een hiertoe bestemd rack. 2/5 versie 1.0 – 24 jul 17 Handboek NEN7510 11.4.2 Beschrijving DMZ-omgeving Logische plaatsing en beveiliging van de DMZ-omgeving Voor de logische plaatsing en beveiliging van de DMZ-omgeving gelden de volgende voorwaarden: De DMZ-server is geplaatst in een hiertoe bestemd VLAN. De ip-range voor de DMZ-omgeving is x.x.x.x. Deze range is vastgelegd in het IP-nummerplan. DMZ-toepassingen met een gelijkwaardig beveiligingsniveau kunnen eventueel, indien technisch mogelijk, op een gezamenlijke server worden geplaatst. Indien mogelijk, is de toepassingsprogrammatuur en de database van de DMZ-toepassing gescheiden. Wanneer de DMZ-toepassing betrekking heeft op de verwerking van vertrouwelijke gegevens is deze scheiding verplicht. Zulks te bepalen door de verantwoordelijke van de DMZtoepassing na overleg en afstemming met de beherend apotheker. In geval van een scheiding van toepassingsprogrammatuur en database, is de server waarop de toepassingsprogrammatuur draait geplaatst in de DMZomgeving en de server waarop de database zich bevindt, in het interne netwerk van de apotheek. Koppeling van de DMZ-server naar de databaseserver vindt onder meer plaats op basis van controle van de gebruikte ip-nummers en poortnummers. In de DMZ-omgeving wordt standaard gebruik gemaakt van het ip-protocol. In de DMZ-omgeving geldt met betrekking tot de instelling van poortnummers het principe van ‘default deny’. Dit betekent dat alle poorten zijn geblokkeerd, tenzij de noodzaak van het openen van de poort aanwezig is voor de functionaliteit van de DMZ-toepassing en opening van de poort niet strijdig is met het gehanteerde beveiligingsbeleid. DMZ-servers verwijzen niet (direct of indirect) naar apparatuur die in het interne netwerk van de apotheek zijn geplaatst. Dynamische routering is niet toegestaan. Routering moet altijd statisch worden opgezet door het valideren van een default router. Hierbij wordt gebruik gemaakt van vaste ip-adressen die worden uitgegeven door de ICT-afdeling. Ten behoeve van Intrusion Detection and Prevention wordt aan de buitenzijde en aan de binnenzijde van de firewall een netwerk sensor geplaatst. Ten behoeve van Intrusion Detection and Prevention wordt op iedere DMZserver een host sensor geplaatst. Logging van events vindt plaats op het niveau van het besturingssysteem en op niveau van de DMZ-toepassing. De ICT-afdeling heeft het recht om toegang te verkrijgen tot de logbestanden voor controledoeleinden. De DMZ-omgeving bevat middelen voor de detectie van wijzigingen in systeembestanden. Minimaal één maal per week wordt met behulp van deze middelen een integriteitscontrole op de systeembestanden uitgevoerd. Standaard wachtwoorden van standaard accounts van het besturingssysteem, de webserver en de webapplicatie, zoals uitgeleverd door de leverancier, worden voor inproductiename gewijzigd. Hardware Voor de hardware geldt de volgende voorwaarde: 3/5 versie 1.0 – 24 jul 17 Handboek NEN7510 11.4.2 Beschrijving DMZ-omgeving In de DMZ-omgeving wordt standaard apparatuur van de ICT-afdeling gebruikt. Besturingssysteem Voor het besturingssysteem gelden de volgende voorwaarden: Het besturingsysteem wordt gehardend tegen aanvallen van buitenaf. Dit betekent dat de functionaliteit die niet benodigd is voor de toepassing, van het besturingssysteem is verwijderd. In de DMZ-omgeving wordt standaard de gangbare centraal toegepaste versie van de volgende besturingssystemen gebruikt (in volgorde van voorkeur): [Unix, FreeBSD Linux, Redhat Windows server]. Webserver (indien van toepassing) Voor de webserver gelden de volgende voorwaarden: De webserver wordt gehardend tegen aanvallen van buitenaf. Dit betekent dat de functionaliteit die niet benodigd is voor de toepassing, van de webserver is verwijderd. In de DMZ-omgeving wordt standaard de gangbare centraal toegepaste versie van de volgende webservers gebruikt (in volgorde van voorkeur): [Apache Internet Information Services (IIS)]. Operationeel beheer Voor het operationeel beheer van de DMZ-omgeving gelden de volgende voorwaarden: De configuratie items van de DMZ-omgeving worden vastgelegd in de Configuratiebeheerdatabase (CBDB). Incidenten in de DMZ-omgeving worden geregistreerd en geanalyseerd. ICT-beveiligingsincidenten worden ook gemeld aan het Computer Emergency Response Team (CERT) van de apotheek. Wijzigingen in de DMZ-omgeving worden alleen via een proces van wijzigingsbeheer doorgevoerd. Er zijn procedures aanwezig en maatregelen getroffen die ervoor zorgen dat (security)patches voor het besturingssysteem, de webserver en de webtoepassing tijdig en op een gecontroleerde manier kunnen worden doorgevoerd. De ICT-afdeling heeft het recht de DMZ-omgeving te controleren op de aanwezigheid van de meest recente versies van het besturingssysteem, de webserver en de webtoepassing en hiervoor dwingende aanwijzingen af te geven, c.q. deze door te voeren. De DMZ-omgeving bevat standaard middelen voor de wering van kwaadaardige programmatuur (virussen, spyware, etc.). Deze middelen worden volgens een vaste frequentie bijgewerkt en tussentijds indien hiervoor een aanleiding aanwezig is (bijvoorbeeld een aanwijzing van het CERT). In de DMZ-omgeving bevindt zich alleen uitvoerbare code die benodigd is voor het uitvoeren van de in deze omgeving operationele DMZtoepassingen. Het betreft hier bovendien alleen de meest recente versie van deze uitvoerbare code. Compilers en linkers zijn in deze omgeving niet 4/5 versie 1.0 – 24 jul 17 Handboek NEN7510 11.4.2 Beschrijving DMZ-omgeving toegestaan. Wanneer om operationele redenen niet aan deze eis kan worden voldaan, kan hiervan worden afgeweken. Dit kan alleen plaatsvinden na overleg met en toestemming van de ICT-afdeling. Het aantal accounts voor het beheer van de DMZ-omgeving, de hierin aanwezige besturingsprogrammatuur, webservers en webtoepassingen wordt tot een noodzakelijk minimum beperkt. Beheer van DMZ-servers mag alleen plaatsvinden vanuit het interne netwerk van de apotheek of op afstand met behulp van de door de ICTafdeling hiertoe verstrekte middelen (VPN-clientsoftware met sterke authenticatie). De ICT-afdeling beschikt over een beheeraccount van de DMZ-server die in de DMZ-omgeving is geplaatst. Het beheeraccount is voorzien van de hoogste rechten. Dit beheeraccount wordt alleen gebruikt om in noodgevallen bij afwezigheid van de reguliere beheerder de webserver buiten gebruik te stellen of te onderzoeken in geval van een incident. Het beslag van (onderdelen) van de DMZ-omgeving wordt gepland en gemonitored op de volgende onderdelen: CPU-gebruik Verbruik harddisk Netwerkverbruik (intern en extern) Firewall processortijd en diskverbruik Webserver processortijd en diskverbruik (indien van toepassing). Continuïteitsbeheer Voor het continuïteitsbeheer van de DMZ-omgeving gelden de volgende voorwaarden: Van alle DMZ-servers wordt een back-up gemaakt volgens het in de SLA overeengekomen werkwijze. Back-up van de DMZ-servers geschiedt met behulp van de centrale backupvoorzieningen van de ICT-afdeling. Een restore wordt alleen uitgevoerd op dezelfde server in dezelfde DMZ-omgeving. De ICT-afdeling beschikt over procedures voor het herstel van de DMZserver en –toepassing binnen de hiervoor afgesproken termijn. 5/5 versie 1.0 – 24 jul 17 Handboek NEN7510 11.4.2 Beschrijving DMZ-omgeving