ISOR:Netwerk security compliancy checking: verschil tussen versies
(ID en publicatie datum aangepast) |
k (kopniveau gecorrigeerd, grondslag gecorrigeerd) |
||
Regel 5: | Regel 5: | ||
|Versieaanduiding=2.0 | |Versieaanduiding=2.0 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum=2021/03 | |Redactionele wijzigingsdatum=2021/06/03 | ||
|Publicatiedatum=2021/02/09 | |Publicatiedatum=2021/02/09 | ||
|Beschrijving | |Beschrijving===Definitie== | ||
Een periodieke toetsing en een managementrapportage over de naleving van het beveiligingsbeleid voor netwerkdiensten. | Een periodieke toetsing en een managementrapportage over de naleving van het beveiligingsbeleid voor netwerkdiensten. | ||
==Toelichting== | |||
In de praktijk is het noodzakelijk gebleken om regelmatig te toetsen of de beoogde beveiliging van de netwerkvoorzieningen nog conform het actuele beveiligingsbeleid functioneert. Het accent ligt hier op de naleving van het beleid. Periodiek dienen zowel de organisatorische als technische aspecten van de maatregelen, zoals: de taken en verantwoordelijkheden, de beschikbaarheid van voldoende technische middelen etc., beoordeeld te worden. Als resultaat dient hierover een rapportage van bevindingen aan het management te worden uitgebracht. | In de praktijk is het noodzakelijk gebleken om regelmatig te toetsen of de beoogde beveiliging van de netwerkvoorzieningen nog conform het actuele beveiligingsbeleid functioneert. Het accent ligt hier op de naleving van het beleid. Periodiek dienen zowel de organisatorische als technische aspecten van de maatregelen, zoals: de taken en verantwoordelijkheden, de beschikbaarheid van voldoende technische middelen etc., beoordeeld te worden. Als resultaat dient hierover een rapportage van bevindingen aan het management te worden uitgebracht. | ||
|Criterium=De naleving van een, conform het beveiligingsbeleid, veilige ''inrichting'' van netwerk(diensten), behoort ''periodiek'' gecontroleerd te worden en de resultaten behoren gerapporteerd te worden aan het ''verantwoordelijke'' management (compliancy-toetsen). | |Criterium=De naleving van een, conform het beveiligingsbeleid, veilige ''inrichting'' van netwerk(diensten), behoort ''periodiek'' gecontroleerd te worden en de resultaten behoren gerapporteerd te worden aan het ''verantwoordelijke'' management (compliancy-toetsen). | ||
Regel 16: | Regel 16: | ||
|Beveiligingsaspect=Control | |Beveiligingsaspect=Control | ||
|Invalshoek=Functie | |Invalshoek=Functie | ||
|Grondslag=* CIP | |Grondslag=* CIP-netwerk | ||
|Heeft bron=BIO Thema Communicatievoorzieningen | |Heeft bron=BIO Thema Communicatievoorzieningen | ||
|import=2019-05-15 | |import=2019-05-15 | ||
|Heeft ouder=Communicatievoorzieningen Control | |Heeft ouder=Communicatievoorzieningen Control | ||
}} | }} |
Versie van 3 jun 2021 15:31
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Definitie
Een periodieke toetsing en een managementrapportage over de naleving van het beveiligingsbeleid voor netwerkdiensten.
Toelichting
In de praktijk is het noodzakelijk gebleken om regelmatig te toetsen of de beoogde beveiliging van de netwerkvoorzieningen nog conform het actuele beveiligingsbeleid functioneert. Het accent ligt hier op de naleving van het beleid. Periodiek dienen zowel de organisatorische als technische aspecten van de maatregelen, zoals: de taken en verantwoordelijkheden, de beschikbaarheid van voldoende technische middelen etc., beoordeeld te worden. Als resultaat dient hierover een rapportage van bevindingen aan het management te worden uitgebracht.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Control;
- valt binnen de Invalshoek Functie.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is CIP-netwerk
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CVZ_C.02.01 | Inrichting |
De controlelijst voor een veilige inrichting van netwerk(diensten) is samengesteld vanuit:
|
CVZ_C.02.02 | Periodiek |
Informatiesystemen worden jaarlijks gecontroleerd op de technische naleving van beveiligingsnormen en risico’s op de feitelijke veiligheid. Dit kan bijvoorbeeld door (geautomatiseerde) kwetsbaarhedenanalyses of penetratietesten. |
CVZ_C.02.03 | Verantwoordelijke |
De resultaten worden gerapporteerd aan het verantwoordelijke management. |