ISOR:De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt door een SIEM en/of SOC: verschil tussen versies
ISOR:De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt door een SIEM en/of SOC
Naar navigatie springen
Naar zoeken springen
k (Tekst vervangen - 'BIO Thema Toegangbeveiliging' door 'BIO Thema Toegangsbeveiliging') |
(aangepast naar nieuwe versie gedaan met Jan Breeman) |
||
Regel 1: | Regel 1: | ||
{{#Element: | {{#Element: | ||
|ID= | |ID=TVZ_C.02.03 | ||
|Titel= | |Titel=De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt door een SIEM en/of SOC | ||
|Elementtype=Norm | |Elementtype=Norm | ||
|Versie=0 | |Versie=1.0 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum= | |Redactionele wijzigingsdatum=27-3-2019 | ||
|Publicatiedatum= | |Publicatiedatum=21-10-2019 | ||
|Heeft bron=BIO Thema | |Heeft bron=BIO Thema Toegangbeveiliging | ||
|Beveiligingsaspect=Control | |Beveiligingsaspect=Control | ||
| | |Stelling=De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt door een SIEM en/of SOC, welke wordt ingezet op basis van een risico-inschatting en van de aard van de te beschermen gegevens en informatiesystemen, zodat aanvallen kunnen worden gedetecteerd. | ||
|Conformiteitsindicator=gebruikersactiviteiten | |||
|Heeft ouder=ISOR:Gebeurtenissen registreren (logging en monitoring) | |||
|Conformiteitsindicator= | |Realiseert=ISOR:Gebeurtenissen registreren (logging en monitoring) | ||
|Heeft ouder=ISOR: | |||
|Realiseert=ISOR: | |||
}} | }} |
Versie van 25 nov 2019 15:35
Versie 2.0 van 23 oktober 2020 van de BIO Thema-uitwerking Toegangsbeveiliging is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Stelling
De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt door een SIEM en/of SOC, welke wordt ingezet op basis van een risico-inschatting en van de aard van de te beschermen gegevens en informatiesystemen, zodat aanvallen kunnen worden gedetecteerd.
Bovenliggende principe(s)
Deze norm realiseert het principe ISOR:Gebeurtenissen registreren (logging en monitoring) via de conformiteitsindicator gebruikersactiviteiten.
Grondslag
De grondslag voor dit principe is CIP-netwerk