ICT-beveiligingsrichtlijnen TLS

Deze richtlijnen voor Transport Layer Security (TLS) kun je gebruiken als advies bij het beoordelen, inkopen of opstellen van configuraties voor het TLS-protocol. Dit is het meest gebruikte protocol voor het beveiligen van verbindingen op internet.

TLS is een protocol voor het opzetten en gebruiken van een cryptografisch beveiligde verbinding tussen twee computersystemen, een client en een server. TLS is ook bekend onder de oude naam, Secure Sockets Layer (SSL). TLS wordt gebruikt in een breed scala van toepassingen. Bekende voorbeelden zijn webverkeer (HTTPS), e-mailverkeer (IMAP en SMTP over STARTTLS) en bepaalde typen virtual private network (VPN).

Deze richtlijnen zijn technisch van aard. Ze helpen een organisatie te kiezen tussen alle mogelijke instellingen van TLS, om zo te komen tot een veilige configuratie. Deze configuratie wordt vervolgens uitgevoerd door een beheerder of leverancier.

Gewijzigd in versie 2.0

Lees het nieuwsbericht: Configureer TLS toekomstvast met de vernieuwde TLS-richtlijnen van het NCSC

Enkele belangrijke wijzigingen op een rij:

  • Toegevoegd: TLS 1.3
  • Nieuw beveiligingsniveau ‘uit te faseren’. Leg voorwaarden voor uitfasering vast, waarmee beëindiging van het gebruik van deze instellingen wordt gepland.
    • Voorbeelden van uit te faseren instellingen zijn: TLS 1.0, TLS 1.1, 3DES en statische sleuteluitwisseling (TLS_RSA_…)
  • Gebruik liever ECDHE dan DHE.
    • Wordt DHE gebruikt? Dan gelden eisen voor de gebruikte parameters.

Deze publicatie is ook beschikbaar in het Engels.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Help! Een dataclassificatie, DPIA en een BIA?!
Vanuit de AVG en BIO zijn er diverse (verplichte) maatregelen waarmee je als gemeente in kaart brengt wat je relevante systemen zijn en/of data is en waar de risico’s liggen met betrekking tot het gebruik ervan, zoals een dataclassificatie, DPIA en BIA. Maar wat is de onderlinge samenhang en hoe kan je profijt hebben als je een van deze onderdelen al gedaan hebt?
Verantwoordelijkheden van de proceseigenaar binnen de BIO
Informatiebeveiliging is binnen de BIO een verantwoordelijkheid van de proceseigenaar. Maar waar ben je dan precies verantwoordelijk voor en wat houdt die verantwoordelijkheid in
De rol van de OR bij privacy op de werkvloer
De ondernemingsraad (OR) speelt een belangrijke rol in een organisatie, ook op het gebied van privacy op de werkvloer.

Meer recente berichten

Privacylaksheid Big Tech is kans voor Europa
Verder lezen
GroenLinks kritisch op cameratoezicht parkeergarage Dronten
Verder lezen
Politie gebruikt niet goedgekeurde commerciele hacksoftware
Verder lezen
IT professionals voorstander van verplichte basisbeveiliging
Verder lezen
Privacyfunctionarissen pessimistischer over gedragsverandering
Verder lezen
Hoogleraar: Herbezinning openbare registers noodzakelijk
Verder lezen
Verhaal achter cyberaanval op Hoppenbrouwers Techniek te lezen in boek Hack
Verder lezen
Nationale cybersecurity organisaties gaan krachten bundelen
Verder lezen
Privacy activist noyb maakt jacht op websites met illegale cookie banners
Verder lezen
Protesterende Google werknemer Ariel Koren: Ik kon niet blijven zwijgen
Verder lezen