ISOR:De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt door een SIEM en/of SOC: verschil tussen versies
ISOR:De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt door een SIEM en/of SOC
Naar navigatie springen
Naar zoeken springen
(datum gewijzigd en minder formeel taalgebruik doogevoerd) |
Geen bewerkingssamenvatting |
||
Regel 7: | Regel 7: | ||
|Redactionele wijzigingsdatum=5-12-2019 | |Redactionele wijzigingsdatum=5-12-2019 | ||
|Beveiligingsaspect=Control | |Beveiligingsaspect=Control | ||
|Stelling=De informatie verwerkende omgeving wordt door detectievoorzieningen bewaakt met behulp van een SIEM en/of SOC, | |Stelling=De informatie verwerkende omgeving wordt door detectievoorzieningen bewaakt met behulp van een SIEM en/of SOC, die wordt ingezet op basis van een risico-inschatting en van de aard van de te beschermen gegevens en informatiesystemen zodat aanvallen kunnen worden gedetecteerd. | ||
|Conformiteitsindicator=gebruikersactiviteiten | |Conformiteitsindicator=gebruikersactiviteiten | ||
|Heeft bron=BIO Thema Toegangbeveiliging | |Heeft bron=BIO Thema Toegangbeveiliging |
Versie van 23 mrt 2020 13:55
Versie 2.0 van 23 oktober 2020 van de BIO Thema-uitwerking Toegangsbeveiliging is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Stelling
De informatie verwerkende omgeving wordt door detectievoorzieningen bewaakt met behulp van een SIEM en/of SOC, die wordt ingezet op basis van een risico-inschatting en van de aard van de te beschermen gegevens en informatiesystemen zodat aanvallen kunnen worden gedetecteerd.
Bovenliggende principe(s)
Deze norm realiseert het principe Logging en monitoring toegangsbeveiliging via de conformiteitsindicator gebruikersactiviteiten.
Grondslag
De grondslag voor dit principe is CIP-netwerk