ISOR:Logging en monitoring: verschil tussen versies
(CSV-import BIO-thema Applicatieontwikkeling) |
(beschrijving aangepast) |
||
(4 tussenliggende versies door 2 gebruikers niet weergegeven) | |||
Regel 1: | Regel 1: | ||
{{#Element: | {{#Element: | ||
|Elementtype=Beveiligingsprincipe | |||
|ID=AppO_U.14 | |ID=AppO_U.14 | ||
|Titel=Logging en monitoring | |Titel=Logging en monitoring | ||
| | |Is subnorm=Nee | ||
|Versieaanduiding=1.0 | |Versieaanduiding=1.0 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum= | |Redactionele wijzigingsdatum=2019/02/01 | ||
|Publicatiedatum= | |Publicatiedatum=2019/02/01 | ||
|Beschrijving=In de te ontwikkelen software | |Beschrijving=In de te ontwikkelen software moeten faciliteiten voor Logging en Monitoring zijn ingebouwd die ertoe bijdragen dat bewuste of onbewuste pogingen om informatie in de applicatie te verminken of onterecht te benaderen gedetecteerd en vastgelegd worden. | ||
|Criterium=Applicaties behoren faciliteiten te bieden voor ''logging'' en ''monitoring'' om ongeoorloofde en onjuiste activiteiten van medewerkers en storingen binnen de applicatie tijdig te detecteren en vast te leggen. | |Criterium=Applicaties behoren faciliteiten te bieden voor ''logging'' en ''monitoring'' om ongeoorloofde en onjuiste activiteiten van medewerkers en storingen binnen de applicatie tijdig te detecteren en vast te leggen. | ||
|Doelstelling=De reden waarom de norm gehanteerd wordt. | |||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering | ||
|Invalshoek=Gedrag | |Invalshoek=Gedrag | ||
|Grondslag=* NEN-ISO/IEC 27002: 8.2.4 | |Grondslag=* NEN-ISO/IEC 27002: 8.2.4 | ||
* NEN-ISO/IEC 27033-1 | * NEN-ISO/IEC 27033-1 (Network security - Overview and concepts) | ||
|Conformiteitsindicator=logging, | |Px=300 | ||
|Conformiteitsindicator=logging,monitoring | |||
|Heeft bron=BIO Thema Applicatieontwikkeling | |||
|Heeft ouder=ISOR:BIO Thema Applicatieontwikkeling Uitvoering | |Heeft ouder=ISOR:BIO Thema Applicatieontwikkeling Uitvoering | ||
}} | }} |
Versie van 3 jun 2019 11:05
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
In de te ontwikkelen software moeten faciliteiten voor Logging en Monitoring zijn ingebouwd die ertoe bijdragen dat bewuste of onbewuste pogingen om informatie in de applicatie te verminken of onterecht te benaderen gedetecteerd en vastgelegd worden.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Gedrag.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is CIP-netwerk
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
APO_U.14.01 | Logging |
Welke ongeoorloofde en onjuiste activiteiten gelogd moeten worden, is vastgelegd. |
APO_U.14.02 | Logging |
Informatie over autorisatie(s) wordt vastgelegd. |
APO_U.14.03 | Logging |
De loggegevens zijn beveiligd. |
APO_U.14.04 | Logging |
De locatie van de vastlegging van de loggegevens is vastgesteld. |
APO_U.14.05 | Monitoring |
De applicatie geeft signalen aan de beveiligingsfunctionarissen dat loggegevens periodiek geëvalueerd en geanalyseerd moeten worden. |
APO_U.14.06 | Monitoring |
De frequentie (wanneer) van monitoring en het rapporteren hierover (aan wie wat) is vastgelegd. |