Skip to main content

ICT-beveiligingsrichtlijnen TLS

Deze richtlijnen voor Transport Layer Security (TLS) kun je gebruiken als advies bij het beoordelen, inkopen of opstellen van configuraties voor het TLS-protocol. Dit is het meest gebruikte protocol voor het beveiligen van verbindingen op internet.

TLS is een protocol voor het opzetten en gebruiken van een cryptografisch beveiligde verbinding tussen twee computersystemen, een client en een server. TLS is ook bekend onder de oude naam, Secure Sockets Layer (SSL). TLS wordt gebruikt in een breed scala van toepassingen. Bekende voorbeelden zijn webverkeer (HTTPS), e-mailverkeer (IMAP en SMTP over STARTTLS) en bepaalde typen virtual private network (VPN).

Deze richtlijnen zijn technisch van aard. Ze helpen een organisatie te kiezen tussen alle mogelijke instellingen van TLS, om zo te komen tot een veilige configuratie. Deze configuratie wordt vervolgens uitgevoerd door een beheerder of leverancier.

Gewijzigd in versie 2.0

Lees het nieuwsbericht: Configureer TLS toekomstvast met de vernieuwde TLS-richtlijnen van het NCSC

Enkele belangrijke wijzigingen op een rij:

  • Toegevoegd: TLS 1.3
  • Nieuw beveiligingsniveau ‘uit te faseren’. Leg voorwaarden voor uitfasering vast, waarmee beëindiging van het gebruik van deze instellingen wordt gepland.
    • Voorbeelden van uit te faseren instellingen zijn: TLS 1.0, TLS 1.1, 3DES en statische sleuteluitwisseling (TLS_RSA_…)
  • Gebruik liever ECDHE dan DHE.
    • Wordt DHE gebruikt? Dan gelden eisen voor de gebruikte parameters.

Deze publicatie is ook beschikbaar in het Engels.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Ciso’s slaan alarm: 3 adviezen om ai vóór te blijven
Verder lezen
Waarom Meta je privacy op de tocht zet
Verder lezen
Epe raakt 600.000 bestanden kwijt door phishing-aanval
Verder lezen
Mondeling overleg over EU-voorstellen digitalisering en AI
Verder lezen
Wat het nieuwste dreigingsrapport van het NCSC betekent voor gewone Nederlandse gebruikers
Verder lezen
Kabinet: steun voor ai‑her­zie­ning, stevige kritiek op versmalling AVG
Verder lezen
Bestuurders aan zet met de Cbw en BIO2!
Verder lezen
Autoriteit Persoonsgegevens ontvangt meer privacyklachten van Nederlanders
Verder lezen
Druk op AI-implementatie ondermijnt veiligheidsdenken
Verder lezen
Wie heeft zicht op alle camera’s in de publieke ruimte?
Verder lezen