ISOR:Gebeurtenissen registreren: verschil tussen versies
(Eveliengentis heeft pagina Logging en monitoring toegangsbeveiliging hernoemd naar ISOR:Beheersorganisatie toegangbeveiliging: aangepast nav excel Jan Breeman) |
k (principe hersteld) |
||
Regel 1: | Regel 1: | ||
# | {{#Element: | ||
|ID=TVZ_C.03 | |||
|Titel=Gebeurtenissen registreren | |||
|Elementtype=Beveiligingsprincipe | |||
|Versie=1.0 | |||
|Status actualiteit=Actueel | |||
|Redactionele wijzigingsdatum=5-12-2019 | |||
|Publicatiedatum=5-12-2019 | |||
|Beschrijving=Naast het feit dat organisatorische elementen ten aanzien toegangrechten (rollen) periodiek dient te worden gecontroleerd, dienen ook de activiteiten van gebruikers periodiek te worden geanalyseerd. Hiertoe dient gebruik te worden gemaakt van registraties van gebruikersactiviteiten (logging). Er dient tevens regelmatig te worden bewaakt of er onregelmatigheden in de registraties voordoen (monitoring). Tevens dient periodiek getoetst te worden: of de actuele autorisaties nog overeenkomen met de werkelijke situaties. Verder moet het volgende worden beoordeeld: | |||
* wijzigingen op autorisaties (vastgelegd in log-bestandeng); | |||
* afspraken die niet systeemtechnisch worden afgedwongen (vier ogen principe). | |||
|Heeft bron=BIO Thema Toegangbeveiliging | |||
|Criterium=''Log-bestanden'' van gebeurtenissen die ''gebruikersactiviteiten'', uitzonderingen en informatiebeveiliging gebeurtenissen registreren, moeten worden gemaakt, ''bewaard'' en regelmatig te worden ''beoordeeld''. | |||
|Beveiligingsaspect=Control | |||
|Doelstelling=Het maakt mogelijk: | |||
* eventuele schendingen van functionele en beveiligingseisen te kunnen detecteren en achteraf de juistheid van de uitgevoerde acties te kunnen vaststellen; | |||
* handelingen te herleiden naar individuele personen. | |||
|Risico=Zonder vastlegging en bewaking kan achteraf niet de juiste actie worden ondernomen en niet worden vastgesteld wie welke handelingen heeft uitgevoerd. | |||
|Grondslag opmerkingen=Additioneel | |||
|Conformiteitsindicator=log-bestanden | |||
gebruikersactiviteiten | |||
bewaard | |||
beoordeeld | |||
|Heeft ouder=ISOR:BIO Thema Toegangsbeveiliging Control | |||
}} |
Versie van 23 jan 2020 15:11
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Naast het feit dat organisatorische elementen ten aanzien toegangrechten (rollen) periodiek dient te worden gecontroleerd, dienen ook de activiteiten van gebruikers periodiek te worden geanalyseerd. Hiertoe dient gebruik te worden gemaakt van registraties van gebruikersactiviteiten (logging). Er dient tevens regelmatig te worden bewaakt of er onregelmatigheden in de registraties voordoen (monitoring). Tevens dient periodiek getoetst te worden: of de actuele autorisaties nog overeenkomen met de werkelijke situaties. Verder moet het volgende worden beoordeeld:
- wijzigingen op autorisaties (vastgelegd in log-bestandeng);
- afspraken die niet systeemtechnisch worden afgedwongen (vier ogen principe).
Criterium
Doelstelling
- eventuele schendingen van functionele en beveiligingseisen te kunnen detecteren en achteraf de juistheid van de uitgevoerde acties te kunnen vaststellen;
- handelingen te herleiden naar individuele personen.
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Control;
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 12.4.1
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
TBV_C.03.01 | Log-bestanden |
Een logregel bevat de vereiste gegevens (zoals: de gebeurtenis, herleidbaarheid tot een natuurlijke persoon, identiteit van het werkstation of de locatie, handelingen, datum en tijdstip). |
TBV_C.03.02 | Log-bestanden |
Een logregel bevat in geen geval gegevens die de beveiliging kunnen doorbreken van de beveiliging kunnen leiden (zoals wachtwoorden en inbelnummers). |
TBV_C.03.03 | Gebruikersactiviteiten |
De informatieverwerkende omgeving wordt door detectievoorzieningen bewaakt dankzij een Security Information and Event Management (SIEM) en/of Security Operations Centre (SOC), die wordt ingezet door een risico-inschatting en van de aard van de te beschermen gegevens en informatiesystemen zodat aanvallen kunnen worden gedetecteerd. |
TBV_C.03.04 | Bewaard |
Nieuw ontdekte dreigingen (aanvallen) worden binnen de geldende juridische kaders gedeeld binnen de overheid door (geautomatiseerde) threat-intelligence-sharing mechanismen. |
TBV_C.03.05 | Bewaard |
De Security Information and Event Management (SIEM) en/of Security Operations Centre (SOC) hebben heldere regels over wanneer een incident aan het verantwoordelijke management moet worden gerapporteerd. |
TBV_C.03.06 | Bewaard |
Bij het verwerken van persoonsgegevens wordt, conform het gestelde in de Algemene Verordening Gegevensbescherming (AVG), een verwerkingsactiviteitenregister bijgehouden. |
TBV_C.03.07 | Beoordeeld |
De log-bestanden worden gedurende een overeengekomen periode bewaard voor toekomstig onderzoek en toegangscontrole. |