ISOR:De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt door een SIEM en/of SOC: verschil tussen versies

Uit NORA Online
ISOR:De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt door een SIEM en/of SOC
Naar navigatie springen Naar zoeken springen
k (versie aangepast)
k (ouder hersteld)
Regel 11: Regel 11:
|Stelling=De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met behulp van een SIEM en/of SOC, welke wordt ingezet op basis van een risico-inschatting en van de aard van de te beschermen gegevens en informatiesystemen zodat aanvallen kunnen worden gedetecteerd.
|Stelling=De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met behulp van een SIEM en/of SOC, welke wordt ingezet op basis van een risico-inschatting en van de aard van de te beschermen gegevens en informatiesystemen zodat aanvallen kunnen worden gedetecteerd.
|Conformiteitsindicator=gebruikersactiviteiten
|Conformiteitsindicator=gebruikersactiviteiten
|Heeft ouder=ISOR:Gebeurtenissen registreren (logging en monitoring)
|Heeft ouder=ISOR:Gebeurtenissen registreren
|Realiseert=ISOR:Gebeurtenissen registreren (logging en monitoring)
|Realiseert=ISOR:Gebeurtenissen registreren
}}
}}

Versie van 23 jan 2020 15:15

Versie 2.0 van 23 oktober 2020 van de BIO Thema-uitwerking Toegangsbeveiliging is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met behulp van een SIEM en/of SOC, welke wordt ingezet op basis van een risico-inschatting en van de aard van de te beschermen gegevens en informatiesystemen zodat aanvallen kunnen worden gedetecteerd.


Bovenliggende principe(s)

Deze norm realiseert het principe Logging en monitoring toegangsbeveiliging via de conformiteitsindicator gebruikersactiviteiten.

Grondslag

De grondslag voor dit principe is CIP-netwerk