| Ena F.1 | Fysisk Verksamhetens centrala delar ska skyddas fysiskt mot skada som följd av miljörelaterade händelser, otillåten åtkomst eller andra yttre störningar genom att: 1. Åtkomst till känsliga utrymmen är begränsad till behörig personal 2. Informationsbärande media förvaras, hanteras och avvecklas på ett säkert sätt 3. Tillträde till dessa skyddade utrymmen kontinuerligt övervakas | F | 18 | Ena F.2 | Person | Medlem i Ena-federationen ska ha genomfört bakgrundskontroll för de personer som innehar roll av särskild betydelse för säkerheten. Detta i syfte att förvissa sig om att personen kan anses vara pålitlig samt att personen har de kvalifikationer och den utbildning som krävs för att på ett säkert och betryggande sätt utföra de arbetsuppgifter som följer av rollen. |
P | 19 | Ena F.3 | Organisation20TeknikMedlem i Ena-federationen ska säkerställa att de tekniska kontroller som finns införda är tillräckliga för att uppnå den skyddsnivå som bedöms nödvändig med hänsyn till verksamhetens art, omfattning och övriga omständigheter, och att dessa kontroller fungerar och är effektiva. |
T | 21Teknik | Elektroniska kommunikationsvägar som nyttjas i verksamheten för överföring av känsliga uppgifter ska skyddas mot manipulation, insyn och annan otillåten åtkomst. |
T | 22Teknik | Känsligt kryptografiskt nyckelmaterial som används för kryptering och signering ska skyddas. |
T23 | 3.1Teknik24 | | 4 | Åtkomst till känsligt kryptografiskt nyckelmaterial ska begränsas, logiskt och fysiskt, till de roller och de tillämpningar som kräver det. |
T | 3.2Teknik| 5 | Känsligt kryptografiskt nyckelmaterial får inte lagras i klartext på beständigt lagringsmedia.. |
T | 253.3Teknik
26 | | Känsligt kryptografiskt nyckelmaterial ska skyddas genom användning av kryptografisk hårdvarumodul med aktiva säkerhetsmekanismer som motverkar mot både fysiska och logiska försök att röja nyckelmaterialet |
T | 3.4Teknik| 7 | Säkerhetsmekanismerna för skydd av känsligt kryptografiskt nyckelmaterial är genomlysta och baserade på erkända och väletablerade standarder |
T | 273.5Teknik| 8 | Aktiveringsdata för skydd av känsligt kryptografiskt nyckelmaterial hanteras |
genom flerpersonkontroll| genom flerpersonkontroll. |
T | 28 | 4Teknik29 | Medlem i Ena-federationen ska ha infört dokumenterade rutiner som säkerställer att erforderlig skyddsnivå i IT-miljön kan upprätthållas över tid för att möta förändrade risknivåer eller andra typer av förändringar. Rutinen ska innefatta regelbundna sårbarhetsundersökningar samt beskriva ändamålsenlig beredskap för att hantera inträffade incidenter. |
T | 5Teknik| 10 | Medlem i Ena-federationen ska säkerställa att verifieringen av identiteter sker med adekvata kontroller för den tillitsnivå som förmedlas. |
T | 306Teknik31 | | 11 | Medlem i Ena-federationen ska säkerställa att säkerhetsmekanismer implementerats i hanteringen av digitala identiteter på ett sätt som gör det osannolikt att någon utomstående kan gissa eller räkna ut den konfidentiella information som ligger till grund för den elektroniska identifieringen, ens på maskinell väg. |
T | 7Teknik| 12 | Utställande av intyg ska föregås av en tillförlitlig identifiering på den tillitsnivå som förmedlas. |
T | 32 | 8Teknik| 13 | Intyg som ställs ut ska vara knutna till kryptografiskt nyckelmaterial som utfärdaren verifierat att endast innehavaren förfogar över. |
T | 339.1Teknik34 | Utställda intyg ska vara giltiga endast så länge som det krävs för att innehavaren ska kunna bereda sig tillgång till den efterfrågade resursen. |
T | 9.2TeknikUtställda intyg ska ska skyddas mot obehörig åtkomst. |
T | 359.3Teknik| 16 | Utställda intyg ska utfärdas på ett sådant sätt att dess äkthet kan valideras. |
T | 3610TeknikKomponenter i Ena-federationen som ställer ut intyg ska, med hänsyn till riskerna för missbruk av intygstjänsten, begränsa den tidsperiod inom vilken flera på varandra följande intyg kan ställas ut för en viss innehavare, innan denne på nytt ska autentiseras. |
T | 3711Teknik| 18 | Uppdatering av behörighetsgrundande information i ursprungskällan och eventuella temporära mellanlager ska gå att spåra avseende tidpunkt för förändringen och vem (person och system) som utfört förändringen. |
T | 3812Teknisk| 19 | Tillitsnivå för ett intyg ska anges i intyget. Nivån ska anges enligt gällande specifikation och regelverk inom Ena - Sveriges digitala infrastruktur. |
T | 3913TeknikMedlem i Ena-federationen ska ha publicerad dokumentation över krav för åtkomst till skyddade resurser. Dessa krav ska inkludera: (1) vilken behörighetsgrundande information behöver förmedlas i åtkomstförfrågan (2) vilket krav på tillitsnivå för intyg i vilket denna behörighetsgrundande information förmedlas föreligger |
T | | Ena T.21 | Medlem i Ena-federationen ska |
| 40 | Ena T.14 | Organisation Personuppgifter som behandlas av medlem i Ena-federationen ska skyddas emot obehörig åtkomst. | O |
| 41 | Ena T.15 | Organisation Personuppgifter som behandlas av medlem i Ena-federationen ska inte användas för andra syften än inhämtande av behörighetsgrundande information och behörighetsstyrning. | O |
| 42 | Ena A.1 | Organisation Medlem i Ena-federationen ska vid incidenter som kan påverka tilliten samt vid förändring av kontaktpersoner och registrerad metadata, informera tillits- och anslutningsoperatörer som medlemmen har avtal med. | O |
| 43 | Ena A.2 | Organisation Medlem i Ena-federationen ansvarar för att behörighetsgrundande information är korrekt, aktuell och verifierad mot ursprungskällan. Rutinen för detta ska finnas dokumenterad. | O |
| 44 | Ena A.3 | Organisation Medlem i Ena-federationen ska i samband med incident skyndsamt vidta åtgärder för att återställa förtroende inom federationen. | O |
| 45 | Ena A.3.1 | Organisation Identiteter och behörighetsgrundande information som påverkats av incidenten ska beroende på incidentens karaktär kommuniceras enligt gällande incidentprocess. | O |
46 | Teknik
Medlem i Ena-federationen ska 52 | Teknik säkerställa spårbarheten vid all teknisk åtkomst till känsliga IT-system. Åtkomst ska kunna härledas på individnivå, och identifieringen av individen ska ske på ett betryggande och säkert sätt |
T | 47 | Fysisk Medlem i Ena-federationen ska säkerställa spårbarheten vid all fysisk åtkomst till känsliga IT-system. Åtkomst ska kunna härledas på individnivå, och identifieringen av individen ska ske på ett betryggande och säkert sätt. | F | 48 | Organisation Varje ansluten part till Ena-federationen ska ta fram en tillitsdeklaration på överenskommet format för varje tillitsmärke man innehar per teknisk komponent. | O | 49 | Organisation Tillitsdeklarationer ska hållas uppdaterade och reflektera nuvarande förhållanden vid varje tidpunkt | O | 50 | Organisation Ny tillitsdeklaration ska inlämnas inom 24 månader från det att den senaste tillitsdeklarationen godkändes, oavsett om förändring skett eller inte. | O | 51 | Organisation Behörighetsgrundande information får endast användas inom ramen för avtal och överenskommelser för samverkan inom Ena-federationen om inte särskild överenskommelse finns med den informationsägande organisationen. | O | 54 | Organisation Personer registrerade i attributkällan ska ha ett anställnings- eller uppdragsförhållande till den organisation de tillhör. | O | 55 | Organisation Systemanvändare registrerade i attributkällan ska ha ett uppdragsförhållande till den organisation som ansvarar för dess förehavanden. | O | 56 | Organisation Anställning och/eller uppdragsförhållande mellan uppdragsgivare och individ i attributkällan ska verifieras systematiskt med en periodicitet enligt gällande policyer. | O | 57 | Organisation Uppdragsförhållande mellan uppdragsgivare och systemanvändare (t.ex. RPA eller AI) i attributkällan ska verifieras systematiskt med en periodicitet enligt gällande policyer. | O | 58 | TeknikDet ska finnas rutiner för egenkontroll av att informationen i en attributkälla är riktig. |
T | 53 | Organisation Information i beskrivningar och fritextfält får ej vara stötande eller kränkande. Den ska vara informativ och relevant utan värderingar och jämförelse med andra. | O | TeknikProcesser för systematisk verifiering av attributs korrekthet ska finnas tydligt dokumenterade |
| Ena T.24 |
59 | Attributs korrekthet ska verifieras systematiskt med den periodicitet som krävs av gällande lagstiftning och policyer för de tillämpningar där attributen används. |
| Ena T.25 |
60 | Teknik61 | Organisation Fingerade data i attributkällor får inte spridas externt. | O | 62 | TeknikTilldelade pseudonymiserade personidentifierare ska lagras för spårning och uppföljning under en period som bestäms av gällande lagstiftning och policyer för de tillämpningar där personidentifierarna används. |
T | 63 | Organisation Personer med skyddade personuppgifter ska informeras av informationsägaren om hur deras personuppgifter i attributkällan hanteras. | O | 64 | TeknikFörändringar av attribut ska loggas. Loggfiler ska innehålla information om vilken förändring som gjorts, om användaren/systemet som gjorde förändringen och tidpunkten för förändringen. |
T | 65 | Teknik| Ena T.27 | Skyddade personuppgifter ska märkas som sådana i attributkällor och mellanlager och hanteras enligt gällande lagstiftning och policyer. |
T | | Ena T.28 | Åtkomst till information i attributkällan ska föregås av behörighetsbeslut utfört enligt ett med informationsägaren överenskommen åtkomstpolicy. Detta gäller både åtkomst direkt till attributkällan och även till mellanlager. |
T