ISOR:Netwerkconnecties: verschil tussen versies

Uit NORA Online
ISOR:Netwerkconnecties
Naar navigatie springen Naar zoeken springen
(ID en publicatie datum aangepast)
k (kopniveau gecorrigeerd, grondslag gecorrigeerd)
Regel 5: Regel 5:
|Versieaanduiding=2.0
|Versieaanduiding=2.0
|Status actualiteit=Actueel
|Status actualiteit=Actueel
|Redactionele wijzigingsdatum=2021/03/30
|Redactionele wijzigingsdatum=2021/06/04
|Publicatiedatum=2021/02/09
|Publicatiedatum=2021/02/09
|Beschrijving====Definitie===
|Beschrijving===Definitie==
De verbindingen netwerkeindpunten (nodes) worden beheerd en zijn vastgelegd in een netwerktopologie.
De verbindingen netwerkeindpunten (nodes) worden beheerd en zijn vastgelegd in een netwerktopologie.
===Toelichting===
==Toelichting==
Netwerkconnecties zijn niet expliciet genormeerd in de ISO 27002 2017. De ISO 27033-2 2012 benoemt in een principe dat alle gebruikte segmenten, routeringen, verbindingen en aansluitpunten van een bedrijfsnetwerk bekend behoren te zijn en te worden bewaakt.
Netwerkconnecties zijn niet expliciet genormeerd in de ISO 27002 2017. De ISO 27033-2 2012 benoemt in een principe dat alle gebruikte segmenten, routeringen, verbindingen en aansluitpunten van een bedrijfsnetwerk bekend behoren te zijn en te worden bewaakt.
|Criterium=Alle gebruikte routeringen, segmenten, ''verbindingen'' en aansluitpunten van een bedrijfsnetwerk behoren bekend te zijn en te worden ''bewaakt''.
|Criterium=Alle gebruikte routeringen, segmenten, ''verbindingen'' en aansluitpunten van een bedrijfsnetwerk behoren bekend te zijn en te worden ''bewaakt''.
Regel 16: Regel 16:
|Beveiligingsaspect=Uitvoering
|Beveiligingsaspect=Uitvoering
|Invalshoek=Gedrag
|Invalshoek=Gedrag
|Grondslag=* CIP
|Grondslag=* CIP-netwerk
|Heeft bron=BIO Thema Communicatievoorzieningen
|Heeft bron=BIO Thema Communicatievoorzieningen
|import=2019-05-15
|import=2019-05-15
|Heeft ouder=ISOR:BIO Thema Communicatievoorzieningen Uitvoering
|Heeft ouder=ISOR:BIO Thema Communicatievoorzieningen Uitvoering
}}
}}

Versie van 4 jun 2021 11:47

Versie 2.0 van 9 februari 2021 van de BIO Thema-uitwerking Communicatievoorzieningen is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Definitie

De verbindingen netwerkeindpunten (nodes) worden beheerd en zijn vastgelegd in een netwerktopologie.

Toelichting

Netwerkconnecties zijn niet expliciet genormeerd in de ISO 27002 2017. De ISO 27033-2 2012 benoemt in een principe dat alle gebruikte segmenten, routeringen, verbindingen en aansluitpunten van een bedrijfsnetwerk bekend behoren te zijn en te worden bewaakt.


Criterium

Alle gebruikte routeringen, segmenten, verbindingen en aansluitpunten van een bedrijfsnetwerk behoren bekend te zijn en te worden bewaakt.

Doelstelling

Bij beheer, storingen en calamiteiten weet de organisatie wat er aan gebruikte routeringen, segmenten, verbindingen en aansluitpunten van een bedrijfsnetwerk aanwezig is. De uitval wordt geminimaliseerd.

Risico

Bij beheer, storingen en calamiteiten kan niet of minder effectief worden gereageerd.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is CIP-netwerk

Onderliggende normen

IDConformiteitsindicatorStelling
CVZ_U.13.01 Verbindingen

Voor de beheersing van netwerken worden de volgende minimumeisen toegepast:

  • de identificatie van alle soorten netwerkverbindingen die worden gebruikt;
  • een actuele lijst van toegestane en gebruikte protocollen;
  • een actuele lijst van gebruikte netwerktoepassingen;
  • een continu onderzoek naar beveiligingsrisico’s voor netwerken;
  • een actuele netwerktopologie en daarvoor geldende beveiligingseisen.
CVZ_U.13.02 Bewaakt

Netwerken worden bewaakt op het beoogd gebruik en overtreding van het beveiligingsbeleid wordt gelogd.