Skip to main content

ICT-beveiligingsrichtlijnen TLS

Deze richtlijnen voor Transport Layer Security (TLS) kun je gebruiken als advies bij het beoordelen, inkopen of opstellen van configuraties voor het TLS-protocol. Dit is het meest gebruikte protocol voor het beveiligen van verbindingen op internet.

TLS is een protocol voor het opzetten en gebruiken van een cryptografisch beveiligde verbinding tussen twee computersystemen, een client en een server. TLS is ook bekend onder de oude naam, Secure Sockets Layer (SSL). TLS wordt gebruikt in een breed scala van toepassingen. Bekende voorbeelden zijn webverkeer (HTTPS), e-mailverkeer (IMAP en SMTP over STARTTLS) en bepaalde typen virtual private network (VPN).

Deze richtlijnen zijn technisch van aard. Ze helpen een organisatie te kiezen tussen alle mogelijke instellingen van TLS, om zo te komen tot een veilige configuratie. Deze configuratie wordt vervolgens uitgevoerd door een beheerder of leverancier.

Gewijzigd in versie 2.0

Lees het nieuwsbericht: Configureer TLS toekomstvast met de vernieuwde TLS-richtlijnen van het NCSC

Enkele belangrijke wijzigingen op een rij:

  • Toegevoegd: TLS 1.3
  • Nieuw beveiligingsniveau ‘uit te faseren’. Leg voorwaarden voor uitfasering vast, waarmee beëindiging van het gebruik van deze instellingen wordt gepland.
    • Voorbeelden van uit te faseren instellingen zijn: TLS 1.0, TLS 1.1, 3DES en statische sleuteluitwisseling (TLS_RSA_…)
  • Gebruik liever ECDHE dan DHE.
    • Wordt DHE gebruikt? Dan gelden eisen voor de gebruikte parameters.

Deze publicatie is ook beschikbaar in het Engels.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Wat is een gerechtvaardigd belang?
Wanneer je als organisatie persoonsgegevens verwerkt, heb je altijd een zogeheten ‘grondslag voor de verwerking van persoonsgegevens’ nodig. Eén van de grondslagen is een ‘gerechtvaardigd belang’. Maar wat houdt een ‘gerechtvaardigd belang’ eigenlijk in?
Het volwassenheidsmodel voor authenticatie
In de factsheet ‘Volwassen authenticeren – gebruik veilige middelen voor authenticatie’ adviseert het NCSC om accounts te beveiligen op een manier die past bij de gevoeligheid van de gegevens en middelen waar deze toegang toe bieden.
Belangrijke vaardigheden voor een succesvolle Privacy Officer
Om de privacydoelen van de gemeente te bereiken en een succesvolle Privacy Officer te zijn, moet je over een aantal essentiële basisvaardigheden beschikken.

Meer recente berichten

Ceo s hikken aan tegen cybersecurity investeringen
Verder lezen
EU hof oordeelt over kosteloos opvragen medisch dossier
Verder lezen
AP wederom kritisch over datasurveillancewet
Verder lezen
Cybersecurity in het quantumtijdperk: over dertig jaar ligt data op straat
Verder lezen
Hoe AI kan bijdragen aan cybersecurity in de zorg
Verder lezen
Chinese hackers hadden twee jaar lang toegang tot netwerk NXP
Verder lezen
Partijen overtreden cookiewet met plaatsen volgcookies
Verder lezen
Omarming zero trust heeft in Europa meer tijd nodig
Verder lezen
Waarom klanten en partners steeds meer belang hechten aan jouw cyberbeveiligingsaanpak
Verder lezen
Rechtszaak: Stichting Data Bescherming Nederland beschuldigt Amazon van schending privacy rechten Nederlandse consumenten
Verder lezen