ISOR:Beheersorganisatie toegangsbeveiliging: verschil tussen versies

Uit NORA Online
ISOR:Beheersorganisatie toegangsbeveiliging
Naar navigatie springen Naar zoeken springen
k (Tekst vervangen - 'BIO Thema Toegangbeveiliging' door 'BIO Thema Toegangsbeveiliging')
(aangepast naar nieuwe versie gedaan met Jan Breeman)
Regel 1: Regel 1:
{{#Element:
{{#Element:
|ID=LTV_C.03
|ID=TVZ_C.03
|Titel=Gebeurtenissen registreren
|Titel=Beheersorganisatie toegangbeveiliging
|Elementtype=Beveiligingsprincipe
|Elementtype=Beveiligingsprincipe
|Versie=0.96
|Versie=1.0
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=29 jan 2018
|Redactionele wijzigingsdatum=27-3-2019
|Publicatiedatum=29 jan 2018
|Publicatiedatum=21-10-2019
|Beschrijving=Naast het feit dat organisatorische elementen ten aanzien toegangsrechten (rollen) periodiek dient te worden gecontroleerd dienen ook de activiteiten van gebruikers periodiek te worden geanalyseerd. Hiertoe dient gebruik te worden gemaakt van registraties van gebruikersactiviteiten (logging). Er dient tevens regelmatig te worden bewaakt of er onregelmatigheden in de registraties voordoen (monitoring). Tevens dient periodiek getoetst te worden: of de actuele autorisaties nog overeenkomen met de werkelijke situaties. Verder moet het volgende worden beoordeeld:
|Beschrijving=Voor het adequaat beheersen en beheren van het toegangbeveiligingssysteem, dient een beheersorganisatiestructuur te zijn vastgesteld, waarin de verantwoordelijkheden voor de beheersprocessen met toereikende bevoegdheden zijn uitgedrukt en op het juiste niveau zijn gepositioneerd.
* logging van wijzigingen op autorisaties;
|Heeft bron=BIO Thema Toegangbeveiliging
* afspraken die niet systeemtechnisch worden afgedwongen (vier ogen principe).
|Criterium=De eigenaar van het toegangsbeveiliging systeem en toegangsmiddelen moet een beheersingsorganisatie ingericht hebben waarin de ''processtructuur'', de ''taken, verantwoordelijkheden en bevoegdheden'' van de betrokken ''functionarissen'' zijn vastgesteld.
|Heeft bron=BIO Thema Toegangsbeveiliging
|Criterium='Logbestanden'' van gebeurtenissen die ''gebruikersactiviteiten'', uitzonderingen en informatiebeveiligingsgebeurtenissen registreren, moeten worden gemaakt, ''bewaard'' en regelmatig worden ''beoordeeld''.
|Doelstelling=Het maakt mogelijk:
* eventuele schendingen van functionele en beveiligingseisen te kunnen detecteren en achteraf de juistheid van de uitgevoerde acties te kunnen vaststellen;
* handelingen te herleiden naar individuele personen.
|Risico=Zonder vastlegging en bewaking kan achteraf niet de juiste actie worden ondernomen en niet worden vastgesteld wie welke handelingen heeft uitgevoerd.
|Beveiligingsaspect=Control
|Beveiligingsaspect=Control
|Invalshoek=Gedrag
|Grondslag opmerkingen=Additioneel
|Grondslag=* BIR (Baseline Informatiebeveiliging Rijksdienst): 12.4.1
|Conformiteitsindicator=processtructuur
* NEN-ISO/IEC 27002: 12.4.1
functionarissen
|Conformiteitsindicator=log-bestanden,
taken, verantwoordelijkheden en bevoegdheden
gebruikersactiviteiten,
|Heeft ouder=ISOR:BIO Thema Toegangbeveiliging Control
beoordelen,
bewaard
|Heeft ouder=ISOR:Toegangbeveiliging Controldomein
}}
}}

Versie van 25 nov 2019 15:51

Versie 2.0 van 23 oktober 2020 van de BIO Thema-uitwerking Toegangsbeveiliging is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Voor het adequaat beheersen en beheren van het toegangbeveiligingssysteem, dient een beheersorganisatiestructuur te zijn vastgesteld, waarin de verantwoordelijkheden voor de beheersprocessen met toereikende bevoegdheden zijn uitgedrukt en op het juiste niveau zijn gepositioneerd.


Criterium

De eigenaar van het toegangsbeveiliging systeem en toegangsmiddelen moet een beheersingsorganisatie ingericht hebben waarin de processtructuur, de taken, verantwoordelijkheden en bevoegdheden van de betrokken functionarissen zijn vastgesteld.

Doelstelling

Risico

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is CIP-netwerk

Onderliggende normen

IDConformiteitsindicatorStelling
TBV_C.04.01 Processtructuur

De samenhang van de processen wordt met een processtructuur vastgelegd.

TBV_C.04.02 Taken, verantwoordelijkheden en bevoegdheden

De taken en verantwoordelijkheden voor de uitvoering van de beheerwerkzaamheden zijn beschreven en de bijbehorende bevoegdheden zijn vastgelegd in een autorisatiematrix.

TBV_C.04.03 Functionarissen

De belangrijkste functionarissen (stakeholders) voor de beheerorganisatie zijn benoemd en de relaties tussen hen zijn met een organisatieschema inzichtelijk gemaakt.