ISOR:De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt door een SIEM en/of SOC: verschil tussen versies
ISOR:De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt door een SIEM en/of SOC
Naar navigatie springen
Naar zoeken springen
k (Eveliengentis heeft pagina De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC hernoemd naar De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC: aangepast nav excel Ja...) |
k (versie aangepast) |
||
Regel 1: | Regel 1: | ||
{{#Element: | {{#Element: | ||
|ID=TVZ_C. | |ID=TVZ_C.03.03 | ||
|Titel=De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt | |Titel=De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC | ||
|Elementtype=Norm | |Elementtype=Norm | ||
|Versie=1.0 | |Versie=1.0 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum= | |Redactionele wijzigingsdatum=5-12-2019 | ||
|Publicatiedatum= | |Publicatiedatum=25-12-2019 | ||
|Heeft bron=BIO Thema Toegangbeveiliging | |Heeft bron=BIO Thema Toegangbeveiliging | ||
|Beveiligingsaspect=Control | |Beveiligingsaspect=Control | ||
|Stelling=De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt | |Stelling=De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met behulp van een SIEM en/of SOC, welke wordt ingezet op basis van een risico-inschatting en van de aard van de te beschermen gegevens en informatiesystemen zodat aanvallen kunnen worden gedetecteerd. | ||
|Conformiteitsindicator=gebruikersactiviteiten | |Conformiteitsindicator=gebruikersactiviteiten | ||
|Heeft ouder=ISOR:Gebeurtenissen registreren (logging en monitoring) | |Heeft ouder=ISOR:Gebeurtenissen registreren (logging en monitoring) | ||
|Realiseert=ISOR:Gebeurtenissen registreren (logging en monitoring) | |Realiseert=ISOR:Gebeurtenissen registreren (logging en monitoring) | ||
}} | }} |
Versie van 14 jan 2020 11:19
Versie 2.0 van 23 oktober 2020 van de BIO Thema-uitwerking Toegangsbeveiliging is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Stelling
De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met behulp van een SIEM en/of SOC, welke wordt ingezet op basis van een risico-inschatting en van de aard van de te beschermen gegevens en informatiesystemen zodat aanvallen kunnen worden gedetecteerd.
Bovenliggende principe(s)
Deze norm realiseert het principe ISOR:Gebeurtenissen registreren (logging en monitoring) via de conformiteitsindicator gebruikersactiviteiten.
Grondslag
De grondslag voor dit principe is CIP-netwerk