ISOR:Logging en monitoring: verschil tussen versies

Uit NORA Online
ISOR:Logging en monitoring
Naar navigatie springen Naar zoeken springen
(hernoemd, voor clouddiensten is zelfde object nodig)
(versie 2.0 opgevoerd)
Regel 1: Regel 1:
{{#element:
{{#element:
|Elementtype=Beveiligingsprincipe
|Elementtype=Beveiligingsprincipe
|ID=CLD_U.15
|ID=APO_U.15
|Titel=Logging en monitoring applicatieontwikkeling
|Titel=Logging en monitoring applicatieontwikkeling
|Versieaanduiding=1.0
|Versieaanduiding=2.0
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=2021/07/30
|Redactionele wijzigingsdatum=2021/07/30
|Publicatiedatum=26-02-2020
|Publicatiedatum=22-02-2021
|Beschrijving=De beoogde werking van IT-functies in de informatieketen behoort met behulp van logging en monitoring te worden bewaakt. Monitoring is gericht op het onderkennen van eventuele afwijkingen op beleidsregels en logging is gericht op het vastleggen van gebeurtenissen, als bewijslast en ter verbetering en/of herstel.
|Beschrijving===Definitie==
|Criterium=Logbestanden waarin ''gebeurtenissen'' die gebruikersactiviteiten, uitzonderingen en informatiebeveiliging gebeurtenissen worden ''geregistreerd'', behoren te worden gemaakt, bewaard en regelmatig te worden beoordeeld.
Logging is een methode voor het bijhouden en opslaan van gegevens over bijvoorbeeld de werking van een applicatie. Monitoring is het beoordelen van de (doorlopend) verzamelde security gerelateerde gebeurtenissen in applicaties.
==Toelichting==
In de te ontwikkelen software moeten faciliteiten voor logging en monitoring zijn ingebouwd die ertoe bijdragen dat bewuste of onbewuste pogingen om informatie in de applicatie te verminken of onterecht te benaderen gedetecteerd en vastgelegd worden.
|Criterium=Applicaties behoren faciliteiten te bieden voor ''logging'' en ''monitoring'' om ongeoorloofde en/of onjuiste activiteiten van medewerkers en storingen binnen de applicatie tijdig te detecteren en vast te leggen.
|Doelstelling=Ongeoorloofde en/of onjuiste activiteiten van medewerkers en storingen binnen de applicatie tijdig te detecteren en vast te leggen.
|Risico=Afwijkingen van normaal gedrag binnen de applicatie zijn niet zichtbaar en niet te onderzoeken.
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Invalshoek=Gedrag
|Invalshoek=Gedrag
|Grondslag=* NEN-ISO/IEC 27002: 12.4 en 12.4.1
|Grondslag=* CIP-netwerk
* IT-Grundschutz (Basis für Informationssicherheit): C5 5.6 RB-10 en RB-11
|Heeft bron=BIO Thema Applicatieontwikkeling
|Conformiteitsindicator=gebeurtenissen geregistreerd
|Heeft bron=BIO Thema Clouddiensten
}}
}}

Versie van 30 jul 2021 13:02

Versie 2.0 van 22 februari 2021 van de BIO Thema-uitwerking Applicatieontwikkeling is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Definitie

Logging is een methode voor het bijhouden en opslaan van gegevens over bijvoorbeeld de werking van een applicatie. Monitoring is het beoordelen van de (doorlopend) verzamelde security gerelateerde gebeurtenissen in applicaties.

Toelichting

In de te ontwikkelen software moeten faciliteiten voor logging en monitoring zijn ingebouwd die ertoe bijdragen dat bewuste of onbewuste pogingen om informatie in de applicatie te verminken of onterecht te benaderen gedetecteerd en vastgelegd worden.


Criterium

Applicaties behoren faciliteiten te bieden voor logging en monitoring om ongeoorloofde en/of onjuiste activiteiten van medewerkers en storingen binnen de applicatie tijdig te detecteren en vast te leggen.

Doelstelling

Ongeoorloofde en/of onjuiste activiteiten van medewerkers en storingen binnen de applicatie tijdig te detecteren en vast te leggen.

Risico

Afwijkingen van normaal gedrag binnen de applicatie zijn niet zichtbaar en niet te onderzoeken.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is CIP-netwerk

Onderliggende normen

IDConformiteitsindicatorStelling
APO_U.14.01 Logging

Welke ongeoorloofde en onjuiste activiteiten gelogd moeten worden, is vastgelegd.

APO_U.14.02 Logging

Informatie over autorisatie(s) wordt vastgelegd.

APO_U.14.03 Logging

De loggegevens zijn beveiligd.

APO_U.14.04 Logging

De locatie van de vastlegging van de loggegevens is vastgesteld.

APO_U.14.05 Monitoring

De applicatie geeft signalen aan de beveiligingsfunctionarissen dat loggegevens periodiek geëvalueerd en geanalyseerd moeten worden.

APO_U.14.06 Monitoring

De frequentie (wanneer) van monitoring en het rapporteren hierover (aan wie wat) is vastgelegd.