Controleerbaarheid: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
(met voorbeelden) |
k (Heeft "Controleerbaarheid" beveiligd: 'Voorzorgsmaatregel ivm uitzetten Approved Revisions na migratie' ([edit=sysop] (vervalt niet) [move=sysop] (vervalt niet))) |
||
(Een tussenliggende versie door een andere gebruiker niet weergegeven) | |||
Regel 12: | Regel 12: | ||
Specifiek voor logging: analyseer periodieke logbestanden om de juiste werking van het systeem vast te stellen en beveiligingsincidenten te detecteren. | Specifiek voor logging: analyseer periodieke logbestanden om de juiste werking van het systeem vast te stellen en beveiligingsincidenten te detecteren. | ||
|Voorbeelden=In uitgebreide IT-infrastructuren is het onmogelijk om zonder geautomatiseerde hulpmiddelen voldoende inzicht en overzicht te houden op de beoogde werking van beveiligingsmaatregelen en welk afwijkend communicatiegedrag er plaatsvindt. Voor het bewaken en beoordelen van de werking van genomen beveiligingsmaatregelen in de IT- infrastructuur als resultaat van de naleving van beveiligingsbeleid kun je o.a. [[Patroon voor security information event management|Security Information Event Management]] inzetten. Dit monitort het digitale gedrag in je systeem en maakt analyses. | |Voorbeelden=In uitgebreide IT-infrastructuren is het onmogelijk om zonder geautomatiseerde hulpmiddelen voldoende inzicht en overzicht te houden op de beoogde werking van beveiligingsmaatregelen en welk afwijkend communicatiegedrag er plaatsvindt. Voor het bewaken en beoordelen van de werking van genomen beveiligingsmaatregelen in de IT- infrastructuur als resultaat van de naleving van beveiligingsbeleid kun je o.a. [[Patroon voor security information event management|Security Information Event Management]] inzetten. Dit monitort het digitale gedrag in je systeem en maakt analyses. | ||
+ | |Cluster=betrouwbaarheid | ||
|Architectuurlaag=Informatiearchitectuur | |Architectuurlaag=Informatiearchitectuur | ||
|Architectuurdomein=Technische componenten | |Architectuurdomein=Technische componenten |
Versie van 1 aug 2019 12:00
In de NORA Gebruikersraad van 8 november 2016 is een Request for Change Beveiliging (PDF, 816 kB) aangenomen, met gevolgen voor een aantal Afgeleide principes die (mede) raken aan Beveiliging en Informatieveiligheid:
- De AP's 35, 36, 37, 38 en 39 zijn geschrapt als Afgeleide Principes
- AP 40 is gewijzigd
- Toegevoegd zijn AP 41:Beschikbaarheid, AP 42:Integriteit, AP 43:Vertrouwelijkheid (principe), AP 44:Controleerbaarheid.
NB: Deze pagina maakt deel uit van de Historie van de NORA en kan verouderde informatie bevatten!'
Deze pagina en alle Basisprincipes en Afgeleide Principes van de NORA zijn per 1 januari 2023 vervallen door nieuwe Bindende Architectuurafspraken: Kernwaarden van Dienstverlening, Kwaliteitsdoelen, Architectuurprincipes en Implicaties van Architectuurprincipes. Zie voor meer informatie het RFC Bindende architectuurafspraken 2022, goedgekeurd door de NORA Gebruikersraad op 13 september 2022.
Afgeleide principes zijn principes die volgen uit de NORA-basisprincipes en die een verdere concretisering van die basisprincipes beogen.
Eigenschappen
ID | AP44 |
---|---|
Stelling | De dienstverlener zorgt ervoor dat de beoogde toegang tot gegevens en de juiste werking van zijn systemen continu alsook achteraf te controleren is. |
Rationale | Het gebruik en gedrag van de dienst moet voldoen aan de gestelde regels. Om te borgen dat dit gebeurt, moet continu worden gemonitord. Om de juistheid van uitkomsten van het systeem aan te kunnen tonen, moet gelogd worden. |
Implicaties | De controleerbaarheid van gebruikers- en systeemgedrag wordt gerealiseerd door registratie en bewaking van gebeurtenissen en door alarmering op het overschrijden van toelaatbare drempels. Specifiek voor logging: analyseer periodieke logbestanden om de juiste werking van het systeem vast te stellen en beveiligingsincidenten te detecteren. |
Voorbeelden | In uitgebreide IT-infrastructuren is het onmogelijk om zonder geautomatiseerde hulpmiddelen voldoende inzicht en overzicht te houden op de beoogde werking van beveiligingsmaatregelen en welk afwijkend communicatiegedrag er plaatsvindt. Voor het bewaken en beoordelen van de werking van genomen beveiligingsmaatregelen in de IT- infrastructuur als resultaat van de naleving van beveiligingsbeleid kun je o.a. Security Information Event Management inzetten. Dit monitort het digitale gedrag in je systeem en maakt analyses. |
Cluster | betrouwbaarheid |
Architectuurlaag | Informatiearchitectuur |
Architectuurdomein | Technische componenten |
Status actualiteit | Actueel |
Relaties
Vertrekpunt | Relatie | Eindpunten |
---|---|---|
Controleerbaarheid | Heeft bron |
|
Controleerbaarheid | Is gerelateerd aan | |
Controleerbaarheid | Realiseert |
|
Afgeleide relaties
Vertrekpunt | Relatie | Eindpunt |
---|---|---|
Relatie PRIV C.01-AP44 (Relatiebeschrijving) | Eindpunt | Controleerbaarheid |
Relatie PRIV U.03-AP44 (Relatiebeschrijving) | Eindpunt | Controleerbaarheid |
Relatie PRIV U.06-AP44 (Relatiebeschrijving) | Eindpunt | Controleerbaarheid |
Relatie PRIV C.01-AP44 (Relatiebeschrijving) | Is gerelateerd aan | Controleerbaarheid |
Relatie PRIV U.03-AP44 (Relatiebeschrijving) | Is gerelateerd aan | Controleerbaarheid |
Relatie PRIV U.06-AP44 (Relatiebeschrijving) | Is gerelateerd aan | Controleerbaarheid |
Perspectief gebruiker (Afgeleid principe) | Is gerelateerd aan | Controleerbaarheid |
Controle en signalering () | Realiseert | Controleerbaarheid |
Rapportering () | Realiseert | Controleerbaarheid |
Registratie (logging) () | Realiseert | Controleerbaarheid |