Authenticatie

Beleid voor IAA: Kwaliteit

Deze blog is de laatste in de reeks over beleid, uitgangspunten en principes voor identificatie, authenticatie en autorisatie. De zesde is hier te vinden.

Het schrijven van beleid voor IAA zette mij aan het denken. Wanneer is ‘beleid’ goed? Zonder compleet te willen zijn, beleid leek mij goed als:

  • Het goede doelen dient:
    Wat een goed doel is bepaal ik natuurlijk niet zelf of alleen, maar is gekoppeld aan onze strategische doelen als organisatie.
  • Het concreet is:
    Dat blijf ik een uitdaging vinden omdat concreetheid snel kan leiden tot te ‘gedetailleerd’, te ‘smal’, te ‘waan-van-de-dag’ of te ‘operationeel’. Uiteindelijk poog ik om generieke beginselen op te schrijven, die nog uitwerking qua inrichting en dagdagelijks werk behoeven. Terwijl ze wel handreikingen bieden voor anderen om besluiten weloverwogen te nemen.
  • Het realistisch is:
    Ik zoek altijd de balans tussen ‘dogmatisch’ en ‘pragmatisch’ zijn. Beleid mag best een ‘wettisch’ tintje hebben (Gij zult …), maar als je niet uitkijkt diskwalificeer je de huidige situatie compleet. Andersom, als het te pragmatisch is, dan vertrek ik alleen vanuit de huidige situatie en accepteer ik teveel onwenselijke situaties.
    Dus voor mij mag beleid best prikkelen en kan het verandering in gang zetten, mits er dan ook maar oog is voor de verandering zelf.

Voor het IAA beleid hebben we daarom gekeken naar:

Geschiktheid

Dit beleid is getoetst en akkoord bevonden door de Functionaris Gegevensbescherming. Daarnaast is het ter review aangeboden bij ons Architectenplatform en een vertegenwoordiging van Functioneel Beheerders. Tot slot heeft het College van Bestuur het aangenomen als bestuursbesluit.

Koppelbaarheid

Beleid moet niet rondzweven als het ware en is op zijn beurt weer onderlegger voor andere documenten. Deze relaties expliciet benoemen helpt in een later stadium weer de borging van het beleid.

  • Aan wetgeving:
    Dit beleid geeft uitvoering aan de algemene verordening gegevensbescherming (EU-AVG- 2016/679).
  • Aan strategische en tactische documenten: 
    • Het IBP Beleid en Normenkader.
    • Onze Richtlijn voor gebruikersnamen: volgens welke conventies we een uniek account bepalen.
    • De richtlijn voor wachtwoorden: welke eisen we aan sterke wachtwoorden stellen.
    • Het Reglement “Verantwoord Netwerkgebruik”
    • De procedure “Autorisatie tot netwerk en kernsystemen”.
  • Aan operationele documenten:
    • Beheerdocument per kernsysteem: deze bevat een overzicht van de autorisatiematrix van het specifieke kernsysteem en het beheerproces hierop (en nog veel meer natuurlijk).
    • De werkinstructies van de processen.

Sommige van deze documenten zijn er nog niet of zijn niet volledig. Beleid schrijven is leuk maar leidt dus altijd tot nog meer werk, merk ik zo.

Onderhoudbaarheid

Dit beleid wordt jaarlijks onderhouden met de volgende cyclus.

  • Oktober: Peiling stand van zaken realisatie.
  • December: Evaluatie met stakeholders.
  • Februari: Concept nieuwe versie bepalen.
  • April: Vaststelling nieuwe versie.

Beleid voor IAA: Borging

Deze blog is de zesde in de reeks over beleid, uitgangspunten en principes voor identificatie, authenticatie en autorisatie. De vijfde is hier te vinden. Hieronder volgen onze afspraken om te zorgen dat het beleid wordt nageleefd. Het veronderstelt dat een organisatie werkt met proces-eigenaren, procesbegeleiders, een beveiligingsfunctionaris en architecten.

Omgaan met uitzonderingen

Applicatie-eigenaren moeten expliciet toestemming verlenen bij ondergenoemde autorisatie-aanvragen:

  • Toekennen van rechten die breder zijn dan behorende bij de procesrol of functiebeschrijving.
  • Toekennen van rechten die afwijken van het ontwerp van het proces of de applicatie.
  • Aanbrengen van mutaties in de autorisatiematrices, in zoverre deze niet door de leverancier aangepast worden bij nieuwe versies van de applicatie.

De functioneel beheerder:

  • contacteert de applicatie-eigenaar.
  • legt deze goed- of afkeuring vast (voor controle en verantwoording).
  • voert de autorisatie door in de applicatie (voor zover dit niet geautomatiseerd plaatsvindt).

Omgaan met verbeteringen

De balans vinden tussen strikte toegang tot gegevens en het praktisch kunnen uitvoeren van iemands rol is een uitdaging. Ontevredenheid over autorisaties ontstaat soms vanuit de beleving dat ze het dagdagelijkse werk in de weg zitten, tot onnodig vertraging leiden of anderszins de productiviteit in de weg zitten. De volgende vragen helpen de situatie analyseren:

  • Kan iemand echt zijn werk niet doen of mist de medewerker de vaardigheden of kennis?
  • Kan iemand zijn werk niet doen omdat de rol die hierbij hoort in het plaatselijke team anders wordt ingevuld dan de standaard?
  • Zijn de autorisaties niet correct ingericht of mist het systeem functionaliteit?

Om tot overeenstemming te komen worden de volgende stappen voorgesteld:

  1. De functioneel beheerder en procesbegeleider maken samen de afweging.
  2. Indien nodig wordt het proces aangepast en stelt de proces-eigenaar deze vast.
  3. Indien nodig worden de autorisaties aangepast en stelt de systeem-eigenaar deze vast.
  4. Als overeenstemming niet mogelijk is analyseert het architectenplatform het probleem en stelt de oplossingsrichting vast.

Controle

Voor applicaties met een BIV classificatie score hoger dan “Midden” op de onderdelen integriteit en vertrouwelijkheid geldt dat de applicatie-eigenaar verantwoordelijk is voor het onafhankelijk laten controleren (minimaal 2 maal per jaar) van het volgende:

  • Zijn de autorisaties juist toegekend?
  • Is er een goedkeuring van de lijnmanager voor alle accounts die voorzien zijn van risicovolle autorisaties?
  • Is er een goedkeuring van de applicatie-eigenaar voor alle accounts die afwijken van het ontwerp?
  • Zijn de autorisatie matrices juist: Is de actuele autorisatiematrix zoals overeengekomen met de applicatie-eigenaar. De applicatie-eigenaar is verplicht de autorisatieprocedure te laten toetsen door de beveiligingsfunctionaris.

Het is de verantwoordelijkheid van de locatiebeheerder om 1x jaar de rapportage van uitgegeven (digitale) sleutels en de rol gebaseerde toegang te controleren en voor te leggen aan de beveiligingsfunctionaris.

Rapportage

De controle en verantwoording van autorisaties wordt zoveel als mogelijk ondersteund door rapportages. Dit zijn praktische overzichten wie met welke rol toegang heeft tot een applicatie. Periodiek worden deze aan leidinggevenden voorgelegd ter controle.

Consolidatie

Na de controle worden autorisaties geconsolideerd. Autorisaties zonder verantwoording (verleend buiten de autorisatie matrices en zonder fiat van leidinggevende) worden ingetrokken.

Mijn volgende en laatste blog zal gaan over de kwaliteit van het beleid.

Beleid voor IAA: Principes voor Authenticatie

Deze blog is de derde in de reeks over beleid, uitgangspunten en principes voor identificatie, authenticatie en autorisatie. De tweede is hier te vinden.

Proportionaliteit

Hoe gevoeliger de gegevens zijn hoe meer we ons er van willen overtuigen dat de persoon werkelijk is wie hij zegt dat hij is. De laagste vorm van authenticatie gebruikt een sterk wachtwoord (conform de richtlijn voor wachtwoorden). Gevoelige (persoons)gegevens worden met een extra maatregel beveiligd (meervoudige authenticatie). Het gebruik van een wachtwoord is dan gecombineerd met bijvoorbeeld een pas, token, sms of een vingerafdruk. Ook bij het gebruik van accounts voor beheer en risicovolle rollen in applicaties met een score “Hoog” op het onderdeel ‘Vertrouwelijkheid’ van de BIV classificatie, wordt gebruikt gemaakt van meervoudige authenticatie.

Voor applicaties in het huidige applicatielandschap die geen meervoudige authenticatie ondersteunen maar dat wel nodig hebben wordt een alternatief gezocht of er worden aanvullende maatregelen getroffen om een gewenst beveiligingsniveau te bereiken.

Gebruiker is de bron

Het wachtwoord is verbonden aan de gebruiker zelf. Wij slaan deze niet zelf op noch mogen onze leveranciers hierover beschikken.

Single sign-on: 1x inloggen

Personen loggen niet apart in op onderdelen van de ICT infrastructuur van de onderwijsinstelling. Na inloggen op de ICT infrastructuur vindt authenticatie op het applicatielandschap verder zoveel mogelijk op de achtergrond plaats ter bevordering van het gebruiksgemak en productiviteit.

Single sign-on brengt een beveiligingsrisico met zich mee, maar weegt niet op tegen het bevorderd gebruiksgemak. Om het beveiligingsrisico te mitigeren worden maatregelen geformuleerd in de “Richtlijn voor wachtwoorden”. Verder worden in het BYOD-beleid en Reglement Verantwoord ICT-gebruik gebruik- en beveiligingsrichtlijnen opgenomen om het risico van gebruikersgedrag te minimaliseren.

Single-Sign-On vereist dat externe systemen koppelbaar zijn. Als dat niet het geval is, geldt het “Comply, or explain” principe. Er wordt dus aan de leverancier gevraagd te voldoen aan onze principes en zijn systeem koppelbaar te maken of anders uitleg te geven. Ons Architectenplatform adviseert in deze, om erna met belanghebbenden een afgewogen besluit mogelijk te maken.

Verantwoord gedrag

Elke gebruiker is verantwoordelijk voor het adequaat afschermen/beveiligen van zijn authenticatiemiddelen (account/wachtwoord, schoolpas, Yubikey). Een goede beveiliging met technische maatregelen vormt natuurlijk een basis, maar het effect ervan gaat grotendeels verloren als men bijvoorbeeld wachtwoorden doorgeeft.

Handhaving van het wachtwoordbeleid

De “Richtlijn voor wachtwoorden” (separaat, tactisch document) voor accounts binnen de ICT infrastructuur van de onderwijsinstelling wordt technisch afgedwongen.

Beheer van de ICT infrastructuur

Authenticatie voor het beheer en services in de ICT infrastructuur vereist strikte beveiligingsmaatregelen. Deze worden continue geactualiseerd conform de standaarden voor beveiliging van de ICT infrastructuur.

Mijn volgende blog zal gaan over de principes voor Autorisatie.

Beleid voor IAA: Zeker weten wie wat mag

Afgelopen tijd heb ik samengewerkt met onze Functionaris Gegevensbescherming aan het IAA-beleid. Deze formuleert uitgangspunten en principes voor identificatie, authenticatie en autorisatie. Het bleek dat we best nauwkeurig mensen rechten geven binnen applicaties, maar zonder een onderlegger voor onze functioneel beheerders en zonder breed afgesproken standpunten. Komende blogs ga ik hier op in en deze is dus de eerste in de reeks.

Wat verstaan we onder IAA?

Identificatie, Authenticatie en Autorisatie zijn stappen in het proces voor toegangscontrole. Dit is het proces om toegang te krijgen tot ons netwerk, onze applicaties en functionaliteiten daarbinnen. Het ziet er op toe dat de juiste personen toegang hebben tot gegevens.

Identificatie

Identificatie is het kenbaar maken van de identiteit van een persoon of een systeem. Om de identiteit op een zinvolle manier te kunnen gebruiken, is het noodzakelijk dat elke toegepaste identiteit uniek is. In de regel gebeurt dat door aan iedere gebruiker van onze ICT-omgeving en aan elk geautomatiseerd proces een unieke gebruikersnaam toe te kennen.

Authenticatie

Authenticatie is het vaststellen van de juistheid van de opgegeven identiteit. Dat kan een persoon of systeem aannemelijk maken met:

  • Iets wat alleen jij kent (een wachtwoord).
  • Iets wat alleen jij hebt (een certificaat, een sleutel, een mobiel of token voor extra code, een pasje met een chip).
  • Iets wat alleen jij bent (biometrische kenmerken zoals vingerafdruk of iris).

Als een combinatie van bovenstaande manieren gebruikt wordt, dan spreekt men van sterke of meervoudige authenticatie. Idealiter wordt hier pas om gevraagd als er binnen een applicatie gevoelige gegevens opgeroepen worden of waardevolle transacties gedaan worden.

Bijvoorbeeld: het bekijken van een rooster van een student kan al na inloggen met alleen een wachtwoord, maar voor het bekijken van zijn begeleidingsdossier zou een extra code gevraagd worden. Dit wordt ‘step-up’ authenticatie genoemd.

Autorisatie

Autorisatie is het uitdelen van een recht op functionaliteit om met een set gegevens iets te doen: toegang om ze te lezen, te wijzigen of te beheren (het recht om rechten uit te delen). Bij dit proces hoort ook het muteren of intrekken van zo’n recht. In de praktijk worden deze rechten gekoppeld aan rollen en krijgt een individu een rol met de daarbij behorende rechten toegewezen.

Zie onderstaand model aan de hand van het motto: “Je identiteit kenbaar maken, aantonen en gebruiken.”

20181111IAAPosterLageResolutie

In hoge resolutie hier te downloaden.

Wat verwachten we van IAA nu en straks?

We verwachten nu al:

  • Dat IAA de vertrouwelijkheid van de informatie kan borgen en ervoor moet zorgen dat alleen de personen voor wie de informatie bedoeld is er toegang toe hebben. Hiermee wordt tevens het vertrouwen in de ICT-omgeving vergroot en in het geval van persoonsgegevens helpt het privacy realiseren.
  • Dat IAA beleid en de afgeleide richtlijnen gecontroleerde toegang tot applicaties en gegevens daarbinnen waarborgt. Soms impliceert dit ook toegangscontrole tot fysieke locaties (bijvoorbeeld het datacenter, ruimtes met netwerkcomponenten en stroomvoorziening, examenlokalen of de kantoren waar examens opgeslagen zijn).
  • Dat IAA hoge eisen stelt aan de houding en gedrag van onze medewerker.

We verwachten dat in de toekomst:

  • Het gebruik van pseudoniemen voor onze deelnemers toe zal nemen. Dit zijn lange reeksen karakters die uniek zijn per deelnemer en inschrijving. Als school weten wij welk pseudoniem bij welke deelnemer hoort. Externe partijen echter werken alleen met het pseudoniem zonder dat ze weten welke ‘persoon’ er achter zit. Tegelijkertijd hebben ze wel de zekerheid dat het een deelnemer van ons is. Deelnemers kunnen zo digitaal lesmateriaal gebruiken of examens maken zonder dat de leverancier ervan teveel persoonsgegevens krijgt.
  • We steeds strikter toezien op de naleving van het IAA-beleid. De bewustwording dat het onbeperkt gegevens verzamelen en koppelen negatieve gevolgen kan hebben voor een individu en dus de maatschappij, motiveert steeds meer om formeel om te gaan met IAA.
  • Dat we in breder verband meer diensten zullen leveren aan personen met een digitale identiteit van een andere organisatie. Nu doen we dat al voor externe studenten door ze te voorzien van wifi, middels Eduroam of ze in de regio op weg te helpen, middels Route35. Een ander voorbeeld is toegang tot onze publieke taken voor andere EU burgers.
  • Dat sterke authenticatie de standaard inlogmethode zal worden voor netwerktoegang en voor applicaties die geen ‘step-up’ authenticatie ondersteunen.

Scope van IAA

Dit beleid is van toepassing op alle toegang tot informatie. Doorgaans wordt informatie digitaal opgeslagen, maar dit beleid is ook van toepassing op papieren (analoge) informatie. De scope is daarom:

  • Alle applicaties en systemen van de onderwijsinstelling of diensten die informatie bevatten of transporteren. De applicatielijst zoals deze bij ons in TopDesk beheerd wordt middels de softwarekaarten geldt in deze als bron.
  • Alle ruimtes waar informatie bewaard wordt, aangezien soms fysieke toegang tot een ruimte impliciet toegang geeft tot (analoge) informatie.

Mijn volgende blog zal gaan over de principes voor Identificatie.