ISOR:Netwerk security compliancy checking: verschil tussen versies

Uit NORA Online
ISOR:Netwerk security compliancy checking
Naar navigatie springen Naar zoeken springen
k (1 versie: ISOR BIO Thema Communicatievoorzieningen)
k (Tekst vervangen - '|Heeft bron=BIO Thema Communicatievoorzieningen' door '|Heeft bron=BIO Thema Communicatievoorzieningen |import=2019-05-15')
Regel 9: Regel 9:
|Beschrijving=In de praktijk is het noodzakelijk gebleken, om regelmatig te toetsen of de beoogde beveiliging van de netwerkvoorzieningen nog conform het actuele beveiligingsbeleid functioneert. Het accent ligt hier op naleving van beleid. Periodiek dienen zowel de organisatorische als technische aspecten van de maatregelen - zoals: de taken en verantwoordelijkheden, de beschikbaarheid van voldoende technische middelen, etc. - beoordeeld te worden en als resultaat dient hierover een rapportage van bevindingen aan het management te worden uitgebracht.
|Beschrijving=In de praktijk is het noodzakelijk gebleken, om regelmatig te toetsen of de beoogde beveiliging van de netwerkvoorzieningen nog conform het actuele beveiligingsbeleid functioneert. Het accent ligt hier op naleving van beleid. Periodiek dienen zowel de organisatorische als technische aspecten van de maatregelen - zoals: de taken en verantwoordelijkheden, de beschikbaarheid van voldoende technische middelen, etc. - beoordeeld te worden en als resultaat dient hierover een rapportage van bevindingen aan het management te worden uitgebracht.
|Heeft bron=BIO Thema Communicatievoorzieningen
|Heeft bron=BIO Thema Communicatievoorzieningen
|import=2019-05-15
|Criterium=De naleving van een, conform het beveiligingsbeleid, veilige ''inrichting'' van netwerk(diensten), behoort ''periodiek'' gecontroleerd te worden en de resultaten behoren gerapporteerd te worden aan het ''verantwoordelijk'' management (Compliancy checks).
|Criterium=De naleving van een, conform het beveiligingsbeleid, veilige ''inrichting'' van netwerk(diensten), behoort ''periodiek'' gecontroleerd te worden en de resultaten behoren gerapporteerd te worden aan het ''verantwoordelijk'' management (Compliancy checks).
|Beveiligingsaspect=Control
|Beveiligingsaspect=Control

Versie van 16 mei 2019 01:38

Versie 2.0 van 9 februari 2021 van de BIO Thema-uitwerking Communicatievoorzieningen is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

In de praktijk is het noodzakelijk gebleken, om regelmatig te toetsen of de beoogde beveiliging van de netwerkvoorzieningen nog conform het actuele beveiligingsbeleid functioneert. Het accent ligt hier op naleving van beleid. Periodiek dienen zowel de organisatorische als technische aspecten van de maatregelen - zoals: de taken en verantwoordelijkheden, de beschikbaarheid van voldoende technische middelen, etc. - beoordeeld te worden en als resultaat dient hierover een rapportage van bevindingen aan het management te worden uitgebracht.


Criterium

De naleving van een, conform het beveiligingsbeleid, veilige inrichting van netwerk(diensten), behoort periodiek gecontroleerd te worden en de resultaten behoren gerapporteerd te worden aan het verantwoordelijk management (Compliancy checks).

Doelstelling

Risico

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is CIP-netwerk

Onderliggende normen

IDConformiteitsindicatorStelling
CVZ_C.02.01 Inrichting

De controlelijst voor een veilige inrichting van netwerk(diensten) is samengesteld vanuit:

  • een actueel beveiligingsbeleid;
  • gerelateerde security operation-documentatie;
  • specifieke beveiligingsarchitectuur voor netwerk en communicatie(diensten);
  • het beleid voor toegang tot security gateway services;
  • bedrijfscontinuïteitsplannen;
  • relevante beveiligingscondities voor netwerkverbindingen.
CVZ_C.02.02 Periodiek

Informatiesystemen worden jaarlijks gecontroleerd op de technische naleving van beveiligingsnormen en risico’s op de feitelijke veiligheid. Dit kan bijvoorbeeld door (geautomatiseerde) kwetsbaarhedenanalyses of penetratietesten.

CVZ_C.02.03 Verantwoordelijke

De resultaten worden gerapporteerd aan het verantwoordelijke management.