ISOR:De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt door een SIEM en/of SOC: verschil tussen versies

Uit NORA Online
ISOR:De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt door een SIEM en/of SOC
Naar navigatie springen Naar zoeken springen
k (aanpassing naar versie 2.1)
k (tekst in lijn met versie 2.1)
 
Regel 6: Regel 6:
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Publicatiedatum=2021/10/29
|Publicatiedatum=2021/10/29
|Redactionele wijzigingsdatum=2021/11/18
|Redactionele wijzigingsdatum=2021/11/29
|Beveiligingsaspect=Control
|Beveiligingsaspect=Control
|Stelling=De informatieverwerkende omgeving wordt door detectievoorzieningen bewaakt met behulp van een Security Information and Event Management (SIEM) en/of Security Operations Centre (SOC), die wordt ingezet op basis van een risico-inschatting en van de aard van de te beschermen gegevens en informatiesystemen zodat aanvallen kunnen worden gedetecteerd.
|Stelling=De informatieverwerkende omgeving wordt door detectievoorzieningen bewaakt dankzij een Security Information and Event Management (SIEM) en/of Security Operations Centre (SOC), die wordt ingezet door een risico-inschatting en van de aard van de te beschermen gegevens en informatiesystemen zodat aanvallen kunnen worden gedetecteerd.
|Conformiteitsindicator=Gebruikersactiviteiten
|Conformiteitsindicator=Gebruikersactiviteiten
|Invalshoek=Gedrag
|Invalshoek=Gedrag

Huidige versie van 29 nov 2021 om 12:53

Versie 2.0 van 23 oktober 2020 van de BIO Thema-uitwerking Toegangsbeveiliging is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR normen (een hangslot met de tekst ISOR norm)

Stelling

De informatieverwerkende omgeving wordt door detectievoorzieningen bewaakt dankzij een Security Information and Event Management (SIEM) en/of Security Operations Centre (SOC), die wordt ingezet door een risico-inschatting en van de aard van de te beschermen gegevens en informatiesystemen zodat aanvallen kunnen worden gedetecteerd.


Bovenliggende principe(s)

Deze norm realiseert het principe Logging en monitoring toegangsbeveiliging via de conformiteitsindicator Gebruikersactiviteiten.

Grondslag

De grondslag voor dit principe is CIP-netwerk