Organisaties moeten controleren dat zij geen uit te faseren TLS-configuratie voor het versleutelen van netwerkverkeer gebruiken, anders lopen ze risico om niet aan de AVG te voldoen. Dat laat de Autoriteit Persoonsgegevens weten.
Gisteren kwam het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie en Veiligheid met vernieuwde TLS-richtlijnen. Het TLS-protocol wordt gebruikt voor het beveiligen van internetverbindingen. Het gaat dan bijvoorbeeld om webverkeer, e-mailverkeer en bepaalde soorten virtual private networks. De eerste TLS-richtlijn van het NCSC verscheen in 2014. Sindsdien is de TLS-standaard verder doorontwikkeld, waarop er besloten is een vernieuwde richtlijn te publiceren.
In de vernieuwde richtlijn wordt onder andere aangeraden om bepaalde TLS-configuraties uit te faseren, omdat bekend is dat ze fragiel zijn met oog op de doorontwikkeling van aanvalstechnieken, aldus het NCSC. De Autoriteit Persoonsgegevens raadt organisaties aan om te controleren of ze gebruikmaken van deze uit te faseren TLS-configuraties.
In het geval deze configuraties inderdaad worden gebruikt moeten organisaties een risicoanalyse uitvoeren en eventueel maatregelen nemen om de risico’s te beheersen, zo stelt de privacytoezichthouder. Tevens dienen de voorwaarden en de termijn waarna de uit te faseren configuratie niet meer wordt gebruikt te worden gedocumenteerd. Organisaties doen er verstandig aan om over te stappen op TLS-configuraties die als "voldoende" of "goed" zijn beoordeeld. "Anders lopen organisaties het risico dat zij niet voldoen aan artikel 24 en 32 van de AVG", zo waarschuwt de Autoriteit Persoonsgegevens.
Deze posting is gelocked. Reageren is niet meer mogelijk.