Beveiligingscertificering van producten, validaties en richtlijnen voor macOS

Dit artikel bevat referenties voor de certificering van de belangrijkste producten, cryptografische validaties en beveiligingsrichtlijnen voor macOS-platformen. Neem bij vragen contact met ons op via security-certifications@apple.com.

Validatie van cryptografische modules

Alle Apple FIPS 140-2 Conformance Validation Certificates staan op de CMVP-leverancierspagina. Apple neemt actief deel aan de validatie van de CoreCrypto- en CoreCrypto Kernel-modules voor elke belangrijke release van macOS. Validatie kan alleen worden uitgevoerd op een definitieve releaseversie van de module en kan alleen formeel worden ingediend na de openbare release van het OS. CMVP houdt nu de validatiestatus bij van cryptografische modules in twee afzonderlijke lijsten, afhankelijk van hun huidige status. De modules beginnen in de Implementation Under Test List en gaan vervolgens naar de Modules in Process List.

macOS Mojave

Apple neemt actief deel aan de validatie van de CoreCrypto v9.0-modules die worden gebruikt in macOS Mojave, dat later dit jaar verkrijgbaar is.

macOS High Sierra

Vorige versies

Voor deze eerdere OS X-versies bestonden validaties van cryptografische modules. Deze zijn nu gearchiveerd:

  • OS X Yosemite 10.10
  • OS X Mavericks 10.9
  • OS X Mountain Lion 10.8
  • OS X Lion 10.7
  • OS X Snow Leopard 10.6

Handleidingen voor beveiligingsconfiguratie

Beveiligingsgerichte ondernemingen bieden goed omschreven en onderzochte richtlijnen voor het configureren van de diverse platformen voor aanvaardbaar gebruik. De handleidingen voor beveiligingsconfiguratie bieden een overzicht van functies in OS X en iOS die u kunt gebruiken om de beveiliging te verbeteren, ook wel bekend als 'een apparaat versterken'. Overheden wereldwijd hebben in samenwerking met Apple richtlijnen ontwikkeld voor het geven van instructies en aanbevelingen voor het behoud van een veiligere omgeving. 

Voor het gebruik van deze richtlijnen moet u een ervaren gebruiker of systeembeheerder zijn. U moet de gebruikersinterface kennen en weten hoe beheertools werken voor het doelplatform. Kennis van de basisconcepten van netwerken is een voordeel. Bepaalde instructies in de handleidingen zijn ingewikkeld. Als u deze niet precies opvolgt, kan dit leiden tot nadelige effecten of een slechtere bescherming. Test alle wijzigingen in de instellingen van een apparaat grondig voordat u overgaat tot implementatie.

Raadpleeg voor meer informatie de Handleiding macOS-beveiliging (PDF).

 
macOS High Sierra 10.13                 
macOS Sierra 10.12 OS X El Capitan 10.11

Apple
SCAP-On-Apple SCAP-On-Apple SCAP-on-Apple

Verenigd Koninkrijk
(NCSC)
EUD Security Guidance: macOS 10.13 High Sierra Richtlijnen apparaatbeveiliging voor eindgebruikers Richtlijnen apparaatbeveiliging voor eindgebruikers

Richtlijnen apparaatbeveiliging voor eindgebruikers
 (pdf)

OS X 10.11-provisioningscript

VS
(DISA, NIST, NSA)
macOS STIGs

macOS 10.12 Workstation STIG

Checklist van NIST

Apple OS X 10.11 Workstation STIG

Beveiligingscertificeringen

Een lijst van openbaar geïdentificeerde, actieve en afgeronde certificeringen van Apple.

ISO 27001- en 27018-certificering

Apple is ISO 27001- en ISO 27018-gecertificeerd voor het Information Security Management System voor de infrastructuur, ontwikkeling en bewerkingen die deze producten en voorzieningen ondersteunen: Apple School Manager, iTunes U, iCloud, iMessage, FaceTime, beheerde Apple ID's, Siri en Schoolwork, in overeenstemming met de Statement of Applicability v2.1, d.d. 11 juli 2017. Apple's naleving van de ISO-standaarden is gecertificeerd door de British Standards Institution. Op de website van BSI staan de nalevingscertificaten voor ISO 27001 en ISO 27018.

Common Criteria-certificering

Het doel zoals geformuleerd door de Common Criteria-gemeenschap, is dat een internationaal goedgekeurde reeks veiligheidsnormen een duidelijke en betrouwbare evaluatie van de beveiligingsmogelijkheden van IT-producten biedt. Door de externe beoordeling van de mogelijkheden van een product om aan de veiligheidsnormen te voldoen, geeft een Common Criteria-certificering de klant meer vertrouwen in de veiligheid van een IT-product en heeft deze meer informatie om een beslissing te nemen.

Via een Common Criteria Recognition Arrangement (CCRA) zijn de deelnemende landen overeengekomen de certificering van IT-producten te erkennen met hetzelfde vertrouwen. Het aantal leden en de omvang en reikwijdte van beschermingsprofielen blijven jaarlijks groeien om aan de opkomende technologie te voldoen. Met deze overeenkomst kan een productontwikkelaar een bepaalde certificering nastreven die aan elk machtigingsschema voldoet.

Wie niet vertrouwd is met de vrij recente herstructurering van de certificeringsaanpak onder de nieuwe Common Criteria, moet weten dat er geen verwijzing meer is naar Evaluated Assurance Levels (EAL#). Eerdere beschermingsprofielen zijn gearchiveerd en worden gaandeweg vervangen door de ontwikkeling van doelgerichte beschermingsprofielen die zijn gericht op specifieke oplossingen en omgevingen. In een gezamenlijke inspanning om een wederzijdse herkenning tussen alle CCRA-leden te behouden, blijft de iTC (International Technical Community) alle ontwikkelingen en updates van beschermingsprofielen in de toekomst stimuleren om cPP's (Collaborative Protection Profiles) te verkrijgen die vanaf het begin met meerdere schema's zijn ontwikkeld.

Apple streeft sinds het begin van 2015 naar certificeringen onder deze nieuwe Common Criteria-herstructurering met bepaalde beschermingsprofielen. De certificeringen van Apple die openbaar geïdentificeerd, actief en voltooid zijn, vindt u in de lijst hieronder.

macOS

Apple neemt actief deel aan de validatie van macOS aan de hand van het General Purpose Operating System Protection-profiel. 

Verklaringen van volatiliteit

Overheidsinstanties en hun samenwerkende contractanten die verplicht zijn een verklaring van volatiliteit te verstrekken van de fabrikant van het product, kunnen er één verkrijgen door een verzoek via e-mail te sturen naar AppleFederal@apple.com. Deze e-mail moet de verzoekende overheidsinstantie, de naam en het serienummer van het Apple product en de technische contactpersoon bij de overheid bevatten.

Andere besturingssystemen

Raadpleeg deze artikelen voor meer informatie over productbeveiliging, validaties en richtlijnen voor:

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Aan het gebruik van internet zijn risico’s verbonden. Neem contact op met de leverancier voor meer informatie. Andere bedrijfs- en productnamen zijn mogelijk handelsmerken van de respectievelijke eigenaars.

Publicatiedatum: