Security Policy

Sikkerhetspolicyen til Klikk.com er ment å være i samsvar med standarder, krav og anbefalinger fra følgende tredjepartsaktører:

  • PCI – Standard for betalingskortindustrien
  • SANS – Institutt for systemadministrasjon, nettverk og sikkerhet
  • Norsis – Norsk senter for informasjonssikring
  • NSM – Nasjonal sikkerhetsmyndighet
  • IETF – Internet Engineering Task Force
  • RFC – Request For Comments (forslagsdokumenter)
  • ITU – Den internasjonale telekommunikasjonsunionen
  • ISO – Den internasjonale standardiseringsorganisasjonen

og generelle beste praksiser.

Krav for alle ansatte

  • Sikkerhet i systemer og tjenester skal kontinuerlig utvikles og vedlikeholdes. Automatisert vedlikehold kan ikke utføres fra en sikkerhetssone med lavere nivå.
  • Alle personer skal ha sin egen brukerkonto. Deling av passord mellom personer er ikke tillatt.
  • Passord, programvarebaserte nøkler eller PKI-mekanismer som kan gi superbrukertilgang til andre systemer eller tjenester, skal ikke lagres permanent noe sted – heller ikke kryptert. Delte hemmeligheter som benyttes til totrinns-autentisering kan lagres i kryptert form på ansattes enheter, men kun på ikke-jailbreakede mobile enheter (telefon/nettbrett).
  • Tilgangen skal begrenses til færrest mulig personer.
  • Kun ansatte kan ha permanent superbrukertilgang.
  • Kommunikasjon mellom ulike sikkerhetssoner skal være kryptert.
  • All pålogging som gir superbrukertilgang skal som minimum kreve totrinns-autentisering og logging/revisjon.
  • Single Sign-On (SSO) er ikke tillatt mellom ulike tjenester. Det betyr at man ikke kan logge inn med totrinns-autentisering på én tjeneste, og deretter få tilgang til en annen tjeneste uten ny autentisering.
  • Sikkerhetssystemer og prosedyrer skal testes jevnlig.
  • Alle systemer og tjenester skal overvåkes kontinuerlig.
  • Maskin-til-maskin-autentisering mellom ulike tjenester som gir superbrukertilgang er ikke tillatt. Dette inkluderer overvåkings- og vedlikeholdssystemer.
  • Direkte kommunikasjon til tredjepartsnettverk i en høysikkerhetssone er ikke tillatt, og må gå gjennom en beskyttet tjeneste i en lavere sone.
  • VPN- eller proxy-tjenester som gir tilgang til en høysikkerhetssone er ikke tillatt med mindre hver VPN-bruker har en unik IP-adresse og er beskyttet av en restriktiv brannmur.
  • VPN-tjenesten må oppfylle de samme sikkerhetskravene og tilhøre samme sikkerhetssone som systemet eller tjenesten den beskytter.

Krav for applikasjoner

  • – En applikasjon har ikke tillatelse til å ha tilgang til prosesser tilhørende andre tjenester.
  • – En applikasjon har ikke tillatelse til å ha tilgang til filer eller data tilhørende andre tjenester.
  • – En applikasjon har ikke tillatelse til å ha superbrukertilgang til operativsystemet eller CPU-ring 0, 1 

Virtuelle servere og hypervisoren

  • Ingen virtuell maskin (VM) har tillatelse til å bruke andre MAC-adresser eller IP-adresser enn sine egne, slik det er definert av nettverkssvitsjen.
  • Kun ansatte skal tildeles superbrukertilgang, selv midlertidig.

  • Det er ikke tillatt å gi samme VM tilgang til ulike sikkerhetssoner, med unntak av dedikerte brannmur-instanser.
  • Ingen VM har tillatelse til å ha tilgang på prosessnivå til andre virtuelle maskiner.

Fysiske nettverkssvitsjer

  • Svitsjen må kreve MAC-autentisering mot serverporten, eller være konfigurert med et manuelt MAC-filter.

Krav for rutere / brannmurer

  • VM-er og servere skal ikke ha tillatelse til å bruke TCP/IP-porter som ikke er i bruk.

Krav for lagringssystemer

  • Lagringssystemet må befinne seg bak et lukket nettverk som kun er tilgjengelig for nødvendige applikasjoner. Administrasjon er kun tillatt fra maskiner i samme sikkerhetssone eller høyere.

Krav for fysisk sikkerhet

  • Utstyr skal være låst og ha adgangskontroll.
  • Ingen tredjepart skal ha fysisk tilgang til utstyret.