Skip to main content

ICT-beveiligingsrichtlijnen TLS

Deze richtlijnen voor Transport Layer Security (TLS) kun je gebruiken als advies bij het beoordelen, inkopen of opstellen van configuraties voor het TLS-protocol. Dit is het meest gebruikte protocol voor het beveiligen van verbindingen op internet.

TLS is een protocol voor het opzetten en gebruiken van een cryptografisch beveiligde verbinding tussen twee computersystemen, een client en een server. TLS is ook bekend onder de oude naam, Secure Sockets Layer (SSL). TLS wordt gebruikt in een breed scala van toepassingen. Bekende voorbeelden zijn webverkeer (HTTPS), e-mailverkeer (IMAP en SMTP over STARTTLS) en bepaalde typen virtual private network (VPN).

Deze richtlijnen zijn technisch van aard. Ze helpen een organisatie te kiezen tussen alle mogelijke instellingen van TLS, om zo te komen tot een veilige configuratie. Deze configuratie wordt vervolgens uitgevoerd door een beheerder of leverancier.

Gewijzigd in versie 2.0

Lees het nieuwsbericht: Configureer TLS toekomstvast met de vernieuwde TLS-richtlijnen van het NCSC

Enkele belangrijke wijzigingen op een rij:

  • Toegevoegd: TLS 1.3
  • Nieuw beveiligingsniveau ‘uit te faseren’. Leg voorwaarden voor uitfasering vast, waarmee beëindiging van het gebruik van deze instellingen wordt gepland.
    • Voorbeelden van uit te faseren instellingen zijn: TLS 1.0, TLS 1.1, 3DES en statische sleuteluitwisseling (TLS_RSA_…)
  • Gebruik liever ECDHE dan DHE.
    • Wordt DHE gebruikt? Dan gelden eisen voor de gebruikte parameters.

Deze publicatie is ook beschikbaar in het Engels.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.
De kracht van ambassadeurs
Hoe zorg je voor een informatieveilige omgeving en hoe maak je medewerkers bewust van hun belangrijke rol? Informatieveiligheidsambassadeurs kunnen hierin het verschil maken.

Meer recente berichten

Belang van data ethiek en privacy in de digitale wereld
Verder lezen
Governance artikel in wetsvoorstel NIS2 geeft bestuurder te veel ruimte
Verder lezen
Cybersecurity vaak te laat in beeld: tips voor een fundamentele aanpak
Verder lezen
Britse toezichthouder roept publiek op om privacybeleid apps te lezen
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Nederlandse bedrijven richten zich op quick wins bij implementatie NIS2
Verder lezen
Mogelijk steviger toezicht op cybersecurity gemeentelijke websites
Verder lezen
Slimme camera s geven ouderenzorg privacy
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Bestuurders moeten verantwoordelijkheid nemen voor cybersecurity
Verder lezen