ISOR:Netwerk security compliancy checking: verschil tussen versies

Uit NORA Online
ISOR:Netwerk security compliancy checking
Naar navigatie springen Naar zoeken springen
k (1 versie: ISOR BIO Thema Communicatievoorzieningen)
k (objectdefinitie in lijn met versie 2.1)
 
(8 tussenliggende versies door 3 gebruikers niet weergegeven)
Regel 1: Regel 1:
{{#Element:
{{#element:
|ID=CommVZ_C.02
|Titel=Netwerk security compliancy checking
|Elementtype=Beveiligingsprincipe
|Elementtype=Beveiligingsprincipe
|Versieaanduiding=1.0
|ID=CVZ_C.02
|Titel=Compliance-toets netwerkbeveiliging
|Versieaanduiding=2.1
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=01-02-2019
|Redactionele wijzigingsdatum=2021/11/26
|Publicatiedatum=01-02-2019
|Publicatiedatum=2021/10/29
|Beschrijving=In de praktijk is het noodzakelijk gebleken, om regelmatig te toetsen of de beoogde beveiliging van de netwerkvoorzieningen nog conform het actuele beveiligingsbeleid functioneert. Het accent ligt hier op naleving van beleid. Periodiek dienen zowel de organisatorische als technische aspecten van de maatregelen - zoals: de taken en verantwoordelijkheden, de beschikbaarheid van voldoende technische middelen, etc. - beoordeeld te worden en als resultaat dient hierover een rapportage van bevindingen aan het management te worden uitgebracht.
|Beschrijving===Objectdefinitie==
|Heeft bron=BIO Thema Communicatievoorzieningen
Betreft een periodieke toetsing op de naleving van het beveiligingsbeleid voor netwerkdiensten.
|Criterium=De naleving van een, conform het beveiligingsbeleid, veilige ''inrichting'' van netwerk(diensten), behoort ''periodiek'' gecontroleerd te worden en de resultaten behoren gerapporteerd te worden aan het ''verantwoordelijk'' management (Compliancy checks).
 
==Objecttoelichting==
In de praktijk is het noodzakelijk gebleken om regelmatig te toetsen of de beoogde beveiliging van de netwerkvoorzieningen nog conform het actuele beveiligingsbeleid functioneert. Het accent ligt hier op de naleving van het beleid. Periodiek dienen zowel de organisatorische als technische aspecten van de maatregelen, zoals: de taken en verantwoordelijkheden, de beschikbaarheid van voldoende technische middelen etc., beoordeeld te worden. Als resultaat dient hierover een rapportage van bevindingen aan het management te worden uitgebracht.
|Criterium=De naleving van een, conform het beveiligingsbeleid, veilige ''inrichting'' van netwerk(diensten), behoort ''periodiek'' gecontroleerd te worden en de resultaten behoren gerapporteerd te worden aan het ''verantwoordelijke'' management (compliancy-toetsen).
|Doelstelling=Vast te stellen of de inrichting van de netwerk(diensten) voldoet aan het beveiligingsbeleid.
|Risico=Afwijkingen op het beveiligingsbeleid worden niet gesignaleerd.
|Beveiligingsaspect=Control
|Beveiligingsaspect=Control
|Invalshoek=Functie
|Invalshoek=Functie
|Grondslag=* NEN-ISO/IEC 27002: 18.2
|Grondslag=* CIP-netwerk
|Conformiteitsindicator=periodiek,
|Heeft bron=BIO Thema Communicatievoorzieningen
inrichting,
|import=2019-05-15
verantwoordelijk
|Heeft ouder=Communicatievoorzieningen Control
|Heeft ouder=Communicatievoorzieningen Control
}}
}}

Huidige versie van 26 nov 2021 om 10:22

Versie 2.0 van 9 februari 2021 van de BIO Thema-uitwerking Communicatievoorzieningen is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Objectdefinitie

Betreft een periodieke toetsing op de naleving van het beveiligingsbeleid voor netwerkdiensten.

Objecttoelichting

In de praktijk is het noodzakelijk gebleken om regelmatig te toetsen of de beoogde beveiliging van de netwerkvoorzieningen nog conform het actuele beveiligingsbeleid functioneert. Het accent ligt hier op de naleving van het beleid. Periodiek dienen zowel de organisatorische als technische aspecten van de maatregelen, zoals: de taken en verantwoordelijkheden, de beschikbaarheid van voldoende technische middelen etc., beoordeeld te worden. Als resultaat dient hierover een rapportage van bevindingen aan het management te worden uitgebracht.


Criterium

De naleving van een, conform het beveiligingsbeleid, veilige inrichting van netwerk(diensten), behoort periodiek gecontroleerd te worden en de resultaten behoren gerapporteerd te worden aan het verantwoordelijke management (compliancy-toetsen).

Doelstelling

Vast te stellen of de inrichting van de netwerk(diensten) voldoet aan het beveiligingsbeleid.

Risico

Afwijkingen op het beveiligingsbeleid worden niet gesignaleerd.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is CIP-netwerk

Onderliggende normen

IDConformiteitsindicatorStelling
CVZ_C.02.01 Inrichting

De controlelijst voor een veilige inrichting van netwerk(diensten) is samengesteld vanuit:

  • een actueel beveiligingsbeleid;
  • gerelateerde security operation-documentatie;
  • specifieke beveiligingsarchitectuur voor netwerk en communicatie(diensten);
  • het beleid voor toegang tot security gateway services;
  • bedrijfscontinuïteitsplannen;
  • relevante beveiligingscondities voor netwerkverbindingen.
CVZ_C.02.02 Periodiek

Informatiesystemen worden jaarlijks gecontroleerd op de technische naleving van beveiligingsnormen en risico’s op de feitelijke veiligheid. Dit kan bijvoorbeeld door (geautomatiseerde) kwetsbaarhedenanalyses of penetratietesten.

CVZ_C.02.03 Verantwoordelijke

De resultaten worden gerapporteerd aan het verantwoordelijke management.