Geen bewerkingssamenvatting
Geen bewerkingssamenvatting
 
Regel 2: Regel 2:


[[Bestand:Banner security.png|rechts|link=]]
[[Bestand:Banner security.png|rechts|link=]]
De technische architectuur en infrastructuur dienen aan een minimum van security randvoorwaarden te voldoen, teneinde de vertrouwelijkheid van (privacy) gevoelige gegevens te garanderen, zoals beschreven in de Algemene verordening gegevensbescherming (AVG).   
De technische architectuur en infrastructuur dienen aan een minimum van security randvoorwaarden te voldoen, teneinde de vertrouwelijkheid van (privacy) gevoelige gegevens te garanderen, zoals beschreven in de Algemene verordening gegevensbescherming (AVG)...   


Derhalve stellen we de volgende eisen aan de koppelvlakken:  
Derhalve adviseert de werkgroep Architectuur dat men zich houdt aan de volgende veiligheidsvoorschriften:  
* Berichtenverkeer gaat via HTTPS;   
* Berichtenverkeer gaat via HTTPS;   
* Privacy gevoelige gegevens worden 'twee-weg' versleuteld;  
* Privacy gevoelige gegevens worden 'twee-weg' versleuteld;  
* De richtlijnen die de VNG gebruikt voor het authenticeren en authorizeren van clients wordt gevolgd [https://docs.geostandaarden.nl/api/API-Strategie-ext/#introduction-0 Deze richtlijnen zijn hier te vinden]


Ons advies is om security toe te passen op verschillende niveaus, bijvoorbeeld met onderstaande elementen:  
Ons advies is om security toe te passen op verschillende niveaus, bijvoorbeeld met onderstaande elementen:  


* Het HTTPS berichtenverkeer dient op transportniveau met minimaal TLS 1.2 versleuteld te worden met het hoogst haalbare encryptieniveau (inclusief server certificaten);  
* Het HTTPS berichtenverkeer dient op transportniveau met minimaal TLS 1.2 versleuteld te worden met het hoogst haalbare encryptieniveau (inclusief server certificaten);  
* Het SOAP verkeer **kan** via WS-Crypt ondertekend worden in de SOAP header;
* Voor het authoriseren van statische clients kunnen private JWT tokens gebruikt worden die gesignd zijn met een certificaat
* Het SOAP verkeer **kan** via WS-Crypt versleuteld worden op bericht-niveau;
* Geen gevoelige data (Bijv. BSN of autorisatiegegevens) meesturen in de URI
* Het SOAP verkeer **mag niet** op node- en/of attribuut niveau versleuteld worden. (Achtergrond: anders kunnen bijvoorbeeld Java en MS.NET systemen niet met elkaar communiceren);
* Accepteer uitsluitend token informatie uit de header
* Transportbeveiliging over het extranet (internet) dient altijd via een reverse proxy (Threat Management) te verlopen;
* Geen interne foutmeldingen of stack traces retourneren bij onverwachte fouten.
* Een broker kan bij een klant in de backoffice of de DMZ geplaatst worden. Een broker kan by-design ook via het extranet benaderd worden, ter routering van het berichtenverkeer.
 
 
De volgende onderdelen zijn op dit moment in ontwikkeling:
 
* Voor het authoriseren van dynamische clients kan OAuth gebruikt worden met clientid en clientsecret
 
 


{{Page end CORA+VERA}}
{{Page end CORA+VERA}}
[[Categorie:Publiceren]]
[[Categorie:Publiceren]]

Huidige versie van 4 mrt 2022 om 13:01

VERA Standaard > Standaarden > Beveiliging
Banner security.png

De technische architectuur en infrastructuur dienen aan een minimum van security randvoorwaarden te voldoen, teneinde de vertrouwelijkheid van (privacy) gevoelige gegevens te garanderen, zoals beschreven in de Algemene verordening gegevensbescherming (AVG)...

Derhalve adviseert de werkgroep Architectuur dat men zich houdt aan de volgende veiligheidsvoorschriften:

  • Berichtenverkeer gaat via HTTPS;
  • Privacy gevoelige gegevens worden 'twee-weg' versleuteld;
  • De richtlijnen die de VNG gebruikt voor het authenticeren en authorizeren van clients wordt gevolgd Deze richtlijnen zijn hier te vinden


Ons advies is om security toe te passen op verschillende niveaus, bijvoorbeeld met onderstaande elementen:

  • Het HTTPS berichtenverkeer dient op transportniveau met minimaal TLS 1.2 versleuteld te worden met het hoogst haalbare encryptieniveau (inclusief server certificaten);
  • Voor het authoriseren van statische clients kunnen private JWT tokens gebruikt worden die gesignd zijn met een certificaat
  • Geen gevoelige data (Bijv. BSN of autorisatiegegevens) meesturen in de URI
  • Accepteer uitsluitend token informatie uit de header
  • Geen interne foutmeldingen of stack traces retourneren bij onverwachte fouten.


De volgende onderdelen zijn op dit moment in ontwikkeling:

  • Voor het authoriseren van dynamische clients kan OAuth gebruikt worden met clientid en clientsecret


Sjabloon:Page end CORA+VERA

Deze pagina is voor het laatst bewerkt op 4 mrt 2022 om 13:01.