Sikkerhetsarkitektur i NAV

Like dokumenter
Referansearkitektur sikkerhet

Helhetlig og sentralisert tilgangskontroll

Hva betyr tjenesteorientert arkitektur for sikkerhet?

Hva betyr «Just-in-time» privileger for driftspersonalet?

Identifisering, autentisering og tilgangskontroll for representanter. 10. September 2019 // IT-arkitektur // Håkon Jendal

Beskyttelse av pasientinformasjon i en dynamisk hverdag, Situasjonsavhengig tilgangskontroll

Hva karakteriserer god arkitekturpraksis og hvorfor ble valgt arkitekturmetode benyttet?

Spesialisthelsetjenesten har investert i rammeverk, kompetanse og utvikling av arkitekturpraksis hva er erfaringene, og hva nå?

Behov for en nasjonal sikkerhetsinfrastruktur for helse- og omsorgssektoren - hvorfor?

Målbilde for XXX. Januar Versjon ARBEIDS OG VELFERDSETATEN Postadresse: Postboks 5, St. Olavs plass // 0130 OSLO

Altinn, nye muligheter for samhandling og samspill i offentlig sektor. Hallstein Husand Programleder Altinn II Programmet NOKIOS 2009

Felles grunnmur for digitale tjenester. Sikkerhetsinfrastruktur Normkonferansen 2017

Internkontroll og informasjonssikkerhet lover og standarder

Nasjonal sikkerhetsinfrastruktur for helse- og omsorgssektoren (NSI) Tilgang til helseopplysninger på tvers av virksomhetsgrenser Forstudie 2012/13

Spørreundersøkelse om innholdet innen nasjonal arkitektur på Difi.no/arkitektur

INTERNKONTROLL INFORMASJONSSIKKERHET, GDPR OG INFORMASJONSFORVALTNING I NVE

NS-ISO 38500:2008 Virksomhetens styring og kontroll av IT. IKT seminar August Nilssen Prosjektleder IKT Standard Norge

ARKITEKTURPROSJEKTET

Referansearkitektur for web services sikkerhet i helse- og sosialsektoren

NIFS 9.september 2015

Veiledning Status: Til kommentering april 2009 KITH 07/09 08/09 Referansearkitektur for web services sikkerhet i helse- og sosialsektoren

Nasjonalt arkitekturbibliotek

ARK 2014 Arkitekturfaget - observasjon fra en tjenesteleverandør

Felles arkitekturprinsipper for helse- og velferdsområdet

Identitetsstyring og tilgangskontroll innenfor et SOA-regime. Ragna Fossen,

Arkitekturprinsipper for Trondheim kommune. Versjon 1.0

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Datadeling og nasjonal arkitektur

Virksomhetsarkitektur i NAV

Kompetanse på arkitekturområdet i helsesektoren er tidoblet på under to år - hva nå?

Virksomhetsarkitektur erfaringer fra spesialisthelsetjenesten

Felleskomponenter. Samhandlingsarena - Semicolon 2 Bjørn Holstad

Metode for identifikasjon av dokumentasjon. 8 Norske Arkivmøte,

HVEM ER JEG OG HVOR «BOR» JEG?

Innledning 1 Formål 2 Krav til prinsippenes egenskaper 2 Prinsippene 3

SIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING. En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet

Fra EA til DEA. Fra EA til DEA virksomhetsarkitektur

Høringssvar Felles elektronisk tjenesteyting i offentlig sektor

ehandlingsplan for Bergensregionen 2012 ekommunestrategi for Bergensregionen 2012 Bedre tjenester for brukerne

Arbeid med handlingsplanen konkretisering av prosjekter og porteføljestyring. 28. august 2019 Sigurd Eriksson, ass. dir. Unit

Samhandlingsplattform

Metode for identifikasjon av dokumentasjon. Presentasjon i Skate

Roller og ansvar ved deling av opplysninger

Nasjonal sikkerhetsinfrastruktur for helse- og omsorgssektoren (NSI)

Sentral Policy Basert Autorisasjonsløsning

Technical Integration Architecture Teknisk integrasjonsarkitektur

STRATEGI FOR INFORMASJONSSIKKERHET FOR POLITIET

STRATEGISK PLAN

Policy for informasjonssikkerhet og personvern i Sbanken ASA

SIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING. En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet

SIKKERHETSFAGLIGE ANBEFALINGER VED TJENESTEUTSETTING. En utdyping av området «Beslutt leveransemodell» i NSMs grunnprinsipper for IKT-sikkerhet

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Virksomhetsarkitektur i Difi. Hvordan få nytte av virksomhetsarkitektur Bjørn Holstad, seksjonssjef Difi Nokios,

Avmystifisere internkontroll/styringssystem - informasjonssikkerhet

PROSJEKTMANDAT FOR ETABLERING AV NASJONAL ARKITEKTURSTYRING

Normen og faktaark videokonsultasjon Jan Henriksen Direktoratet for ehelse

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

Helse- og omsorgsdepartementet St.meld. nr Samhandlingsreformen

Informasjonsforvaltning hos Riksrevisjonen (med en dash GDPR) Faglig Arena for Informasjonsforvaltning (Difi) Erik Hagen, 8. sept.

Saksframlegg. Saksgang: Styret tar saken til orientering. Styret Sykehuspartner HF 3. september 2019 SAK NR

Felles IAM i UH-sektoren

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

Modell for behandlingsgrunnlag i NAV

Måling av informasjonssikkerhet. Håkon Styri Seniorrådgiver Oslo,

Felles løsning for identitets- og tilgangsstyring. Tore Burheim IT-direktør Universitetet i Bergen Leder i styringsgruppen for BOTT-IAM

Sekretariat for informasjonssikkerhet i UHsektoren. Rolf Sture Normann

Hva arkitektur kan bidra med for at vi skal nå de strategiske målene

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Roller og ansvar ved deling av personopplysninger

Digitalisering i skolen Hva skal til for å lykkes? Workshop Harald Torbjørnsen 2017

Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet

Styringsdokument for personvern, informasjonssikkerhet og beredskap

Autorisering av KS digitaliseringsprosjekter

Styringssystem i et rettslig perspektiv

Fra informasjonssystemer til informasjonsinfrastrukturer

Arkitekturprinsipper i spesialisthelsetjenesten. Versjon 1.0 Sist oppdatert: 27. nov 2014

Informasjonssikkerhet og ISO 27001

Innhold. Modernisering av folkeregisteret Status og planer i arbeidet AFIN-seminar Felles IKT-løsninger, Modernisering av folkeregisteret

Forvaltningsrevisjon IKT sikkerhet og drift 2017

3.1 Prosedyremal. Omfang

Datasikkerhet internt på sykehuset

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Møte på Nasjonal arena for samhandling med fag- og interesseorganisasjoner

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

Beskrivelse av informasjonssystemet

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett

Videokonsultasjon - sjekkliste

Internkontroll i praksis (styringssystem/isms)

Digitaliseringsstrategi. - trygghet og tillit til teknologi

Ny styringsmodell for informasjonssikkerhet og personvern

Standardiseringsrådsmøte # Veikart

Visjon, ambisjon og strategi

DIREKTORATET FOR IKT OG FELLESTJENESTER I HØYERE UTDANNING OG FORSKNING

Er identitetsfederering en forutsetning for en vellykket SOA?

Strategi for eid og e-signatur i offentlig sektor. KS regionale informasjonsseminarer om IKT-politikk og IKT-utvikling

I takt mot samme mål. Samordning av arkitekturpraksis i spesialisthelsetjenesten. Hege Rob Moi, Nasjonal IKT HF KlinIKT,

Elektronisk tilgang på tvers for klinisk informasjon i spesialisthelsetjenesten - Forslag til arkitektur

Transkript:

Nettverksmøte i DnD: «Virksomhetsarkitektur og risiko hånd i hånd» Sikkerhetsarkitektur i NAV Senior sikkerhetsarkitekt Robert Knudsen Arbeids- og velferdsdirektoratet IKT-avdelingen Agenda Trusselbilde i NAV Etterlevelse av sikkerhet Hva er prinsipper for sikkerhetsarkitektur? Rammeverk og modeller Sikre kontroll på sikkerhetsarkitektur Referansearkitektur og modeller Veikart og tiltak Målbilde NAV, 11.06.2014 Side 2

Trusselbilde i NAV (utdrag) Personer som truer eller øver vold mot våre ansatte Utilsiktede handlinger som fører til at personopplysninger kommer på avveie Medarbeidere som ser i informasjon de ikke skal eller formidler taushetsbelagt informasjon til andre. Medarbeidere som medvirker til mislighold av NAVs ytelser eller ved anskaffelser Personer som ønsker å bryte seg inn i NAVs IKT-systemer IKT-utstyr eller løsninger kan ha feil eller svikte NAV, 11.06.2014 Side 3 Etterlevelse Helhetlig arkitektur Lover og Forskrifter Interne regler og policy Risikovurdering NAV, 11.06.2014 Side 4

Prinsipper for hvordan vi bygger sikkerhetsarkitektur? Rammeverk, metode og prosess for hvordan vi fremskaffer og etablerer sikkerhetsarkitektur basert på: Arkitekturkrav, føringer Drivere Forretning Strategisk Teknologisk Arkitektur Forretningsbehov Tekniske behov Bruk av rammeverk og verktøy Bruk av modeller NAV, 11.06.2014 Side 5 Overordnede sikkerhetsprinsipper IKT-løsninger skal sørge for sikker behandling og tilfredsstille krav til konfidensialitet, integritet, tilgjengelighet og sporbarhet. Prinsippet om tjenstlig behov Tjenestedelingsprinsippet Prinsippet om sikkerhetsmessig lønnsomhet Ansvarlighetsprinsippet Ansvarsprinsipp Overordnede IT-arkitekturprinsipper for offentlig sektor (DiFi Direktoratet for forvaltning og IKT) NAV, 11.06.2014 Side 6

Sikkerhetsprinsipper for sikkerhetsarkitektur Enkelhetsprinsippet Sikring i dybde Autoriserte aktiviteter Sikkerhet ved feil Tillitsprinsipper Sikkerhet ved design Strukturprinsipper Velstrukturhet. Sikkerhetsmessige forutsetninger defineres og forvaltes (f. eks. avhengigheter) Lagdelt sikkerhetsarkitektur Egnet sikkerhetsmodellering: Anvende kontekstuelle, konseptuelle, logiske og fysiske modeller NAV, 11.06.2014 Side 7 Hva vil vi og hvor vil vi med sikkerhetsarkitektur? Etterlevelse og mindre totalkostnad NÅ situasjon Effektiv arkitekturstyring Målbilder Veikart og Planverk GAP NAV, 11.06.2014 Side 8

Rammeverk TOGAF NAV IKT TOGAF ADM Arkitekturmetode i NAV IKT (under utarbeiding) Arkitekturutvikling Bygge arkitekturinnhold (Sparx EA, Archimate) SABSA NAV, 11.06.2014 Enterprise Security Architecture format Side 9 Hvordan får vi kontroll på sikkerhetsarkitektur? Etablere og organisere en helhetlig arkitekturutvikling Etablere arkitekturprinsipper, - krav og -føringer Kartlegge alle sikkerhetskapabiliteter (evner) Benytte hensiktsmessige rammeverk og verktøy Beskrive målbilder og tiltak i henhold til risikovurderinger Beskrive veikart og etablere langsiktige planer NAV, 11.06.2014 Side 10

Klassifisering av kritikalitetsnivå for K I T Klassifiseringsskala for KIT: Svært høyt (Samfunnskritisk Høyt (Virksomhetskritisk) Middels Moderat Lavt K - konfidensialitet I - integritet T - tilgjengelighet NAV, 11.06.2014 Side 11 IKT- avdelingen ønsker kontroll på: 1 Alle aktuelle sikkerhets kapabiliteter 2 4 3 Kapabiliteter som er ivaretatt Modenhet for kapabilitetene Kapabiliteter som ivaretar prinsipper og krav 5 Veikart for kapabilitetene NAV, 11.06.2014 Side 12

Referansemodell sikkerhetsarkitektur NAV, 11.06.2014 Side 13 Detaljert referansemodell sikkerhetsarkitektur NAV, 11.06.2014 Side 14

Veikart for sikkerhetsarkitektur (eksempel) Ident- og tilgangsstyring Innholdssikring Autentisering (eid Nivå 4) Autorisering Single- SignOn 2014 2015 2016 Tilgangskontroll Identifikasjon Sertifikathåndtering Sikkerhetsklassifisering Kryptering Audit, analyse, rapportering Tilgangsregler Monitorering og analyse Ident- og tilgangsadministrasjon. Føderering Dataflytkontroll Ikke-benektbarhet Høytilgjengelighet (HA) Forsyning av tilganger Hendelseshåndtering (CSIRT) Testdata-håndtering Signering Logging Sikkerhetstesting Målbilde Helhetlig sikkerhetsarkitektur Avvikshåndtering Sikkerhetsforståelse og etterlevelse Ledelsessystem for sikkerhet Sikkerhetsmonitorering Domene Kontinuitetsstyring Katastrofesikring og gjenoppretting Sikkerhet i utvikling og anskaffelse Utviklingsmetode og retningslinjer Kravspesifikasjon Driftssikkerhet Felles sikkerhetsrammeverk Konfigurasjonsstyring Soner Risikostyring Internkontrollsystem Personvern Sikkerhetsstyring. Realiseres i linjen. Realiseres i prosjekt. Realiseres av DIFI. Informasjonssikkerhetsavd. NAV, 11.06.2014 Side 15 Skjema for detaljert beskrivelse pr. kapabilitet Kapabiliteter eller tiltak NAV, 11.06.2014 Side 16

ET EKSEMPEL PÅ KAPABILITET TILGANGSKONTROLL NAV, 11.06.2014 Side 17 Under-kapabiliteter Policybasert tilgangskontroll (XACML) Policy based access control (PBAC) Attributed based access control (ABAC) Role based access control (RBAC) Reverse proxy SSO Security Token Service (STS) Security Assertion Markup Language (SAML) Tjeneste, Tjeneste-konsument og tjenestetilbyder AS-IS 1. Intern kontroll i eksisterende applikasjoner 2. Intern kontroll av konsument på tjenestebuss 3. Separate proxy-løsninger TO-BE 1. Etablere felles reverse proxy for Single Sign-On 2. Etablere STS for applikasjonstjenere 3. Etablere policybaserte tilgangskontrollpunkter 4. Etablere et felles tilgangsadministrasjonspunkt 5. Se også målbildet for sikkerhet Nøkkelkonsepter Det finnes flere modeller for tilgangskontroll, bl.a. policybasert tilgangskontroll (PBAC), attributt-basert tilgangskontroll (ABAC) og rollebasert tilgangskontrol (RBAC). Alle modeller er relevante og aktuelle og har sine kvaliteter på hvert sitt område. Policy basert tilgangskontroll definert i henhold til XACML standarden (extensible Access Control Markup Language), definert av OASIS Standard Organization, er primært attributt basert (ABAC), hvor attributter assosiert med en bruker, ressurs eller handling er input til en beslutning om en gitt bruker har tilgang til en gitt ressurs. Rollebasert tilgangskontroll (RBAC) kan også benyttes i policybasert tilgangskontroll (XACML) som en spesialisering av ABAC. Granulariteten på tilgangskontrollen er viktig; svært fingranulert tilgangskontroll er ressurskrevende å forvalte. Grovt granulert tilgangskontroll oppfyller ikke krav i lov og forskrifter. En kombinasjon av begge er aktuelt og relevant der det er formålstjenlig Tilganger kan gis på bakgrunn av klassifisering av informasjon, tjenester, rolle, organisasjonstilhørighet o.l. Det finnes mange ulike strategier for tilgangskontroll, f.eks: I applikasjonen (konsumenten nær brukeren) Prosesser (konsument) Nær data På tjenestenivå (tilbyder) Forretningsverdi Hvilken verdi gir det NAV å ha en detaljert sikkerhetsarkitektur på dette området Tilgangskontroll er pålagt, bl.a. i lov og forskrift (bl.a. Personopplysningsloven med forskrift.) Gir NAV muligheten til å styre tilgangen til informasjon, tjenester og applikasjoner, slik at kun de som skal ha tilgang får det. Reglene for tilgang er separert fra programmeringskode og kan vedlikeholdes og administreres felles og helhetlig på tvers av løsningene. Styring av sikkerhetspolicy kan derfor utføres av et felles organ eller forum på tvers av fagområdene. Sikkerhetskrav 1. Når det gis tilgang til Informasjon som har gitte klassifiseringer skal fysisk bruker være entydig identifisert, forsvarlig autentisert og autorisert 2. Autentisering skal være løst koblet med tilgangskontroll 3. Sikkerhetskapabiliteter skal realiseres gjennom bruk av felles sikkerhetstjenester 4. Tilgangskontroll og datafiltrering skal håndheves nær datakilden 5. Sikkerhetskapabiliteter skal realiseres gjennom bruk av standard løsninger Relevante Arkitekturprinsipper 1. IKT-løsninger skal sørge for sikker behandling og tilfredsstille krav til konfidensialitet, integritet, tilgjengelighet og sporbarhet. 2. Prinsippet om tjenstlig behov 3. Tjenestedelingsprinsippet 4. Prinsippet om sikkerhetsmessig lønnsomhet 5. Ansvarlighetsprinsippet 6. Ansvarsprinsippet Relevant dokumentasjon 1. «IKT-strategi» 2. «Tilgangskontroll implementert i moderniserte tjenester, konsumenter og infrastrukturskomponenter i NAV for å understøtte ny sikkerhetsmodell» 3. «Strategi for innføring av Policybasert Tilgangskontroll» 4. Sikkerhetskontekst for System til System integrasjon: «System til System sikkerhet» 5. «SAML Token» for moderniserte løsninger. 6. «Modell for sikkerhet i tjenesteorientert arkitektur» 7. «IAM Nåsituasjon» (tilgangs- og identitetsstyring) 8. OASIS Open group XACML: OASIS extensible Access Control Markup Language (XACML)

Strategiske og forretningsmessige drivere (eks.) DRIV1 Trusselbilde og risikovurdering. DRIV2 Etterlevelse av lover og regler DRIV3 Økt grad av selvbetjening DRIV4 Realisering av IKT Strategi DRIV5 Offentlig samhandling NAV, 11.06.2014 Side 19 Teknologiske drivere (eksempler) DRIV6 Helhetlig håndtering av sikkerhet. DRIV7 Kompleks og heterogent landskap DRIV8 Produksjon av IKT-tjenester DRIV9 Teknologiutvikling og modenhet DRIV10 Prinsipper for sikkerhetsarkitektur NAV, 11.06.2014 Side 20

Målbilde for sikkerhetsarkitektur Strategier Risikovurderinger Prinsipper og krav Lover og forskrifter NAV, 11.06.2014 Side 21 Tekniske behov (eksempler) TB1 Tjenesteorientert sikkerhetsarkitektur og policybasert tilgangskontroll TB2 Standardiserte og felles sikkerhetstjenester TB3 Felles løsning for Single Sign-on TB4 Felles og helhetlig identitets- og tilgangsadministrasjon TB5 Utvidet analyse av sporingslogger og sikkerhetslogger TB6 Utvidet kontroll av innkommende dokumenter og meldinger TB7 Sikring og tilgangskontroll på køer (hendelseshåndtering) NAV, 11.06.2014 Side 22

Tjenesteorientering av sikkerhet (tiltak) Tjenesteorientering av sikkerhet er et viktig mål for sikkerhetsarkitektur da dette understøtter deler av forretningsbehovene Ulik håndhevelse av tilganger på tvers av tjenestekonsumenter Bidra til å øke tjenesteorienteringsgrad av IKTløsninger Tjenesteorientering av sikkerhetsfunksjonene Bedre evne til samhandling (internt/eksternt) NAV, 11.06.2014 Side 23 Spørsmål? NAV, 11.06.2014 Side 24