ISOR:Beheersorganisatie toegangsbeveiliging: verschil tussen versies

Uit NORA Online
ISOR:Beheersorganisatie toegangsbeveiliging
Naar navigatie springen Naar zoeken springen
k (Tekst vervangen - 'BIO Thema Toegangbeveiliging' door 'BIO Thema Toegangsbeveiliging')
k (objectdefinitie in lijn met versie 2.1)
 
(18 tussenliggende versies door 5 gebruikers niet weergegeven)
Regel 1: Regel 1:
{{#Element:
{{#element:
|ID=LTV_C.03
|Titel=Gebeurtenissen registreren
|Elementtype=Beveiligingsprincipe
|Elementtype=Beveiligingsprincipe
|Versie=0.96
|ID=TBV_C.04
|Titel=Beheersorganisatie toegangsbeveiliging
|Versieaanduiding=2.1
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=29 jan 2018
|Redactionele wijzigingsdatum=2021/11/29
|Publicatiedatum=29 jan 2018
|Publicatiedatum=2021/10/29
|Beschrijving=Naast het feit dat organisatorische elementen ten aanzien toegangsrechten (rollen) periodiek dient te worden gecontroleerd dienen ook de activiteiten van gebruikers periodiek te worden geanalyseerd. Hiertoe dient gebruik te worden gemaakt van registraties van gebruikersactiviteiten (logging). Er dient tevens regelmatig te worden bewaakt of er onregelmatigheden in de registraties voordoen (monitoring). Tevens dient periodiek getoetst te worden: of de actuele autorisaties nog overeenkomen met de werkelijke situaties. Verder moet het volgende worden beoordeeld:
|Beschrijving===Objectdefinitie==
* logging van wijzigingen op autorisaties;
Betreft een doelgerichte bundeling van kennis en vaardigheden tussen personen met taken, verantwoordelijkheden en bevoegdheden voor de beheersing van toegangsbeveiliging en de doorontwikkeling van het afsprakenstelsel.  
* afspraken die niet systeemtechnisch worden afgedwongen (vier ogen principe).
 
==Objecttoelichting==
Voor het adequaat beheersen en beheren van het toegangsbeveiligingssysteem dient een beheersorganisatiestructuur te zijn vastgesteld, waarin de verantwoordelijkheden voor de beheersprocessen met toereikende bevoegdheden zijn uitgedrukt en op het juiste niveau zijn gepositioneerd.
|Criterium=De eigenaar van het toegangsbeveiligingssysteem en toegangsmiddelen dient een beheersingsorganisatie ingericht hebben waarin de ''processtructuur'', de ''taken, verantwoordelijkheden en bevoegdheden'' van de betrokken ''functionarissen'' zijn vastgesteld.
|Doelstelling=Het invullen, coördineren en borgen van de beheersing van het toegangsbeveiligingssysteem.
|Risico=De beheersorganisatie is niet effectief ingericht waardoor het toegangsbeveiligingssysteem niet optimaal functioneert.
|Beveiligingsaspect=Control
|Invalshoek=Structuur
|Grondslag=* CIP-netwerk
|Heeft bron=BIO Thema Toegangsbeveiliging
|Heeft bron=BIO Thema Toegangsbeveiliging
|Criterium='Logbestanden'' van gebeurtenissen die ''gebruikersactiviteiten'', uitzonderingen en informatiebeveiligingsgebeurtenissen registreren, moeten worden gemaakt, ''bewaard'' en regelmatig worden ''beoordeeld''.
|Versie=1.0
|Doelstelling=Het maakt mogelijk:
|Grondslag opmerkingen=Additioneel
* eventuele schendingen van functionele en beveiligingseisen te kunnen detecteren en achteraf de juistheid van de uitgevoerde acties te kunnen vaststellen;
|Heeft ouder=ISOR:BIO Thema Toegangsbeveiliging Control
* handelingen te herleiden naar individuele personen.
|Risico=Zonder vastlegging en bewaking kan achteraf niet de juiste actie worden ondernomen en niet worden vastgesteld wie welke handelingen heeft uitgevoerd.
|Beveiligingsaspect=Control
|Invalshoek=Gedrag
|Grondslag=* BIR (Baseline Informatiebeveiliging Rijksdienst): 12.4.1
* NEN-ISO/IEC 27002: 12.4.1
|Conformiteitsindicator=log-bestanden,
gebruikersactiviteiten,
beoordelen,
bewaard
|Heeft ouder=ISOR:Toegangbeveiliging Controldomein
}}
}}

Huidige versie van 29 nov 2021 om 15:09

Versie 2.0 van 23 oktober 2020 van de BIO Thema-uitwerking Toegangsbeveiliging is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Objectdefinitie

Betreft een doelgerichte bundeling van kennis en vaardigheden tussen personen met taken, verantwoordelijkheden en bevoegdheden voor de beheersing van toegangsbeveiliging en de doorontwikkeling van het afsprakenstelsel.

Objecttoelichting

Voor het adequaat beheersen en beheren van het toegangsbeveiligingssysteem dient een beheersorganisatiestructuur te zijn vastgesteld, waarin de verantwoordelijkheden voor de beheersprocessen met toereikende bevoegdheden zijn uitgedrukt en op het juiste niveau zijn gepositioneerd.


Criterium

De eigenaar van het toegangsbeveiligingssysteem en toegangsmiddelen dient een beheersingsorganisatie ingericht hebben waarin de processtructuur, de taken, verantwoordelijkheden en bevoegdheden van de betrokken functionarissen zijn vastgesteld.

Doelstelling

Het invullen, coördineren en borgen van de beheersing van het toegangsbeveiligingssysteem.

Risico

De beheersorganisatie is niet effectief ingericht waardoor het toegangsbeveiligingssysteem niet optimaal functioneert.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is CIP-netwerk

Onderliggende normen

IDConformiteitsindicatorStelling
TBV_C.04.01 Processtructuur

De samenhang van de processen wordt met een processtructuur vastgelegd.

TBV_C.04.02 Taken, verantwoordelijkheden en bevoegdheden

De taken en verantwoordelijkheden voor de uitvoering van de beheerwerkzaamheden zijn beschreven en de bijbehorende bevoegdheden zijn vastgelegd in een autorisatiematrix.

TBV_C.04.03 Functionarissen

De belangrijkste functionarissen (stakeholders) voor de beheerorganisatie zijn benoemd en de relaties tussen hen zijn met een organisatieschema inzichtelijk gemaakt.