Overzicht van het onderwerp
Authentication: Identiteitsbeheer
Security by design
Standaard voor gewone accounts zoals eindgebruikers, minstens een operationeel niveau van zekerheid 2.
Standaard voor gevoelige accounts een operationeel niveau van zekerheid 3.
De maatstaf van sterke authenticatie en zekerheidsniveau's wordt bepaald door NIST-800-63-3 Digitale Identiteitsrichtlijnen
Beheerders van Co-Dex.eu voldoen aan het operationele niveau van zekerheid 3.
- Identiteitsborgingsniveau 3
- Authenticatie zekerheid niveau 3
- Kennisfactor, iets wat je weet: wachtwoord
- Bezitsfactor, iets wat je hebt: TOTP of YUBIKEY
- Federatiezekerheidsniveau: geen federatie
Break the glass accounts
Break the glass accounts worden gefaciliteerd met een andere bezitsfactor.
Waarschuwing over gebruik is ingeschakeld.Beheerders van Co-Dex.eu bij leveranciers voldoen aan het operationele niveau van zekerheid 2.
- Identiteitsborgingsniveau 2
- Authenticatie zekerheid niveau 3
- Kennisfactor, iets wat je weet: wachtwoord
- Bezitsfactor, iets wat je hebt: TOTP
- Federatiezekerheidsniveau: geen federatie
Gebruikers van Co-Dex.eu voldoen aan het operationele niveau van zekerheid 2.
- Identiteitsborgingsniveau 2
- Authenticatie zekerheid niveau 3
- Kennisfactor, iets wat je weet: wachtwoord
- Bezitsfactor, iets wat je hebt: TOTP
- Federatiezekerheidsniveau: geen federatie
Federation
Indien een organisatie ervoor kiest om gefedereerde authenticatie te integreren valt de sterkte van de authenticatie voor haar gebruikers onder de verantwoordelijkheid van deze organisatie.
- PS: deze integratie wordt gedaan op een time and materials basis
Single-Sign-On kan worden ingesteld met Co-Dex.eu. Hiervoor worden de volgende protocollen ondersteund OpenID Connect 1.0 en OAuth 2.0.
Bij voorkeur schakelen we OpenID Connect in omdat dit de meest strikte en actuele standaard is voor de gebruikersauthenticatie.
Zoals hierboven beschreven wanneer Single-Sign-On is ingeschakeld, wordt de identiteitsprovider (IdP) verantwoordelijk voor de authenticatiesterkte van de accounts van de gebruiker die worden gebruikt. De IdP wordt ook verantwoordelijk voor het levenscyclusbeheer van de gebruikersreferenties en intrekkingen.
Patch management
Security by design
Standaard 3-maandelijkse beveiligingspatches.
Componenten in het beheer van Co-Dex.eu
Beveiligingspatches worden 3 maandelijks geïnstalleerd.
Deze worden eerst in de ontwikkelomgeving gevalideerd, alvorens in de productie te worden geïnstalleerd.
Voor kritieke updates is er een noodprocedure voor handen. Deze houdt rekening met de verschillende omgevingen, maar wordt in een versneld tempo doorgevoerd.
Componenten in het beheer van Co-Dex.eu leveranciers
Componenten en diensten die door leveranciers beheerd worden en door Co-Dex.eu worden gebruikt zoals de onderliggende mail-services, runtime platform houden zich minimaal aan deze 3-maandelijkse frequentie.
Supply chain
Security by design
We houden het kort!
Co-Dex.eu onderhoudt bewust een heel korte supply chain.
Dit houdt het geheel beheersbaar en zorgt voor een transparantie en goede duurzame samenwerking.
Supply chain
De partijen, locatie en eventueel extra maatregelen op basis van een risico analyse.
Mailjet SAS
- Functionaliteit: applicatieve en nieuwsbrief maildiensten
- Frans bedrijf
- GDPR complaint: ja
- Toezichthouder: CNIL
- Hosting: Frankrijk GCP
Google Computing Platform
- Functionaliteit: applicatieve runtime omgeving
- Amerikaans bedrijf
- Toezichthouder: Ierse autoriteit
- Hosting: België primair en Frankrijk backup
- Vastgesteld risico: transfer naar Amerika op basis van het Schrems-II arrest
- Additionele maatregelen
- De gevoelige informatie binnen Co-Dex.eu wordt op applicatief niveau versleuteld. Dit heeft tot gevolg dat de informatie at rest niet toegankelijk is voor de hosting provider.
LetsEncrypt
- Functionaliteit: certificaat autoriteit
- Bedrijf: US - California public benefit corporation
- Geen persoonsgegevens in scope. Deze certificaten worden enkel gebruikt om de applicatieve beveiliging te garanderen.
- Hosting certificaten: op de servers van Co-Dex.eu.
Cloudflare
- Functionaliteit: content delivery network (CDN) als maatregel tegen DDoS-aanvallen en schaalbaar aanleveren van de statische informatie op onze websites.Amerikaans bedrijf
- Toezichthouder: Portugese autoriteit
- Persoonsgegevens: een CDN werkt op basis van caching van de statische data van een web-applicatie. Persoonsgegevens zijn altijd dynamisch binnen de toepassingen van Co-Dex.eu. Dit houdt dus in dat de persoonsgegevens nooit gecached zullen worden op de infrastructuur van CloudFlare.
- Maatregel GDPR-conformiteit: activeren van enkel hosten naar de Europese Econimische Regio (EER).
GoDaddy LLC
- Functionaliteit: DNS-provider.
- Persoonsgegevens: geen klantengegevens in scope van deze leverancier. Enkel Co-Dex.eu contactinformatie.
Versleuteling
Security by design
Standaard zijn gegevens versleuteld, zowel in rust als in transit.
Data in transit
Elke interne of externe verbinding heeft encryptie zoals bv. HTTPS actief.
Uitzondering: CRL-checking (by design over HTTP, de kip of het ei probleem om het certificaat van deze connectie te valideren.
Data in rust
Wachtwoorden in rust zijn in één richting gehasht en gezouten, deze kunnen niet worden onthuld of aangevallen door regenboogbomen.{mlang}
Voor alle datastores is de versleuteling geactiveerd.
Voor confidentialiteitsgevoelige informatie voegt Co-Dex.eu een extra applicatieve encryptie toe. Dit vrijwaart gegevenstoegang buiten de applicatie om zoals rechtstreeks naar de opslagplaats.
uitzondering: e-mails die verstuurd worden. Als compenserende maatregel zorgen we voor een strikte hygiëne betreffende de gegevensclassificatie van de verstuurde informatie per e-mail.
Leveranciersdata
Dit beleid wordt ook toegepast door onze leveranciers van diensten die we gebruiken om de applicatie te faciliteren zoals hosting, e-mail enz.
Backup
Co-Dex.eu neemt de nodige maatregelen om het zero-data-principe te implementeren.
In het ergste geval zijn alle gegevens verloren gegaan door een gebeurtenis, bijvoorbeeld een menselijke fout, kwaadwillende actor, ...
Dit brengt twee delen met zich mee om te kunnen herstellen.
Eerst de gegevens die worden verwerkt door de Co-Dex.eu-toepassing, wat voornamelijk de sjablonen zijn en de resulterende live-informatie die door de klanten wordt gebruikt. Deze informatie bevindt zich op meerdere plaatsen:
- Datastores die de op bestanden gebaseerde informatie hosten.
- Databases die de gestructureerde informatie hosten.
- E-mails die worden verwerkt door onze mailprovider.
Ten tweede de infrastructuur en diensten die zorgen voor de verwerking van de informatie die de klanten als bedrijfsprocessen dienen. Deze infrastructuur heeft de volgende maatregelen om herstelmogelijkheden te waarborgen:
- Infrastructuur als code: alle infrastructuur wordt gedefinieerd in code en wordt opgeslagen in de coderepository.
- De infrastructuur kan opnieuw worden opgebouwd vanuit de coderepository's.
- Kubernetes is de runtime-technologie die wordt gebruikt voor webapplicaties, webservices en andere container-enabled services (bijv. Keycloak).
- Van de informatie die door de Kubernetes-containers wordt verwerkt, wordt dagelijks een back-up gemaakt.
- De levenscyclus van de implementatie wordt volledig opnieuw opgebouwd en gevalideerd door middel van unit-testing van de hele applicatie, dit helpt ons om ervoor te zorgen dat het implementatieproces herhaalbaar en effectief is.
Performance and availability
De performance van de applicatie is een van de belangrijkste succesfactoren voor de gebruikerservaring.
Co-Dex.eu is momenteel ontworpen voor ervaren gebruikers.
Volgens de roadmap zouden meer automatisering en minimalistische invoerverzoeken van de gebruiker de onboarding voor beginnende gebruikers moeten benutten.
Vanwege de cloud-native technologie die wordt gebruikt en de asynchrone berichtgeving in de backend zorgt ervoor dat de variabiliteit in gebruik van de applicatiebronnen als gevolg van meerdere processen, groei van het aantal gebruikers en meer gebruik in het algemeen; de bronnen hebben de cloud-native elasticiteit die helpt om de variabele belasting van het systeem aan te kunnen.
Hier een beschrijving volgens de aanwezige technologie de volgende maatregelen om de elasticiteit en schaalbaarheid te verzekeren:
- Kubernetes: de resources die aan Kubernetes zijn toegewezen, zijn volledig elastisch met een minimale garantie dat runtime-resources meegroeien met de behoeften van de containers.
- Webservers: de webservers worden horizontaal uitgeschaald (en in) volgens de belasting van het systeem.
- Databases: dankzij het serverloze databaseconcept is de elasticiteit gegarandeerd door het ontwerp.
- Datastores: de datastores hebben een volledig elastische benadering van de beschikbare ruimte met limieten die de vereisten van het normale gebruik van het systeem ver overschrijden.
- E-maildiensten: de e-maildiensten draaien op een SaaS die zekerheid heeft over volume en doorvoer.
- Bandbreedte naar de applicatie: de bandbreedte naar en van de applicatie wordt verzekerd door het toonaangevende Content Delivert Network dat is geconfigureerd om volumetrische aanvallen (bijv. DDoS) het hoofd te bieden, toename van normaal gebruik van de applicatie, ...
Er zijn geen CAP's ingesteld, de middelen worden beperkt door waarschuwingen die worden verzonden.
Contractuele zekerheid over de beschikbaarheid van de diensten en de informatie:
- Service Level Agreement: 99,9%
- Werkdagen: maandag - vrijdag
- Kantooruren: 08.00 uur - 18.00 uur
- Terug naar operaties: volgende werkdag
- Herstelpuntdoelstelling: 12 uur
Contactmiddel: afhankelijk van het contract
- E-mail (standaard ondersteuning)
- Telefoon (bedrijfsondersteuning)
Requirements
Om Co-Dex.eu te gebruiken heb je alleen het volgende nodig:
- Een up-to-date browser, bij voorkeur op basis van Chromium.
- Een internetverbinding.
- Actieve referenties.
- De vereiste rol binnen uw organisatie (gedefinieerd in Co-Dex.eu).
- Een normale zakelijke computer zonder speciale prestatie-eisen (minimaal 4GB ram en up-to-date CPU).
Data locality
Co-Dex.eu neemt proportionele maatregelen om de risico's als gevolg van de AVG-regelgeving het hoofd te bieden. Dit wordt gedefinieerd aan de hand van organisatorische (bijv. contractuele overeenkomsten, supply chain management, beleid, incidentprocedures, ...) en technische (bijv. authenticatie, controleerbaarheid, hostinglocaties, encryptie, ...) maatregelen.
De informatie wordt verwerkt in de Europese Economische Ruimte (EER).
Dit wordt op meerdere niveaus geconfigureerd:
- Hosting is geconfigureerd om te worden geplaatst in datacenters in België en Frankrijk.
- CDN wordt geconfigureerd om alleen uitbreekpunten in Europa te hebben.
Exit clausule
Security by design
Standaard bewaartermijn na contract 6 maanden.
De rechten van de klanten duidelijk omschrijven zodat de klant weet waar hij aan toe is bij het beëindigen van de samenwerking.
Indien de samenwerking stopgezet wordt...
Recht op data overdraagbaarheid voor de informatie die toebehoort aan de klant.
Na stopzetting contract default 6 maanden bijhouden van de informatie.
Indien de klant ervoor terug keert kan dit vrij éénvoudig terug enabled worden, erna is er initial loading noodzakelijk.
De informatie wordt aangeboden onder de vorm van JSON-formaat. Dit is een modern bestandsformaat die door de meeste recente technologieën verwerkt kan worden.