Netwerkconnectie

Uit NORA Online
ISOR:Netwerkconnecties
Naar navigatie springen Naar zoeken springen
Versie 2.0 van 9 februari 2021 van de BIO Thema-uitwerking Communicatievoorzieningen is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Objectdefinitie

Betreft de verbinding met de op het netwerk aangesloten computers.

Objecttoelichting

Netwerkconnecties zijn niet expliciet genormeerd in de ISO 27002 2017. De ISO 27033-2 2012 benoemt in een principe dat alle gebruikte segmenten, routeringen, verbindingen en aansluitpunten van een bedrijfsnetwerk bekend behoren te zijn en te worden bewaakt.


Criterium

Alle gebruikte routeringen, segmenten, verbindingen en aansluitpunten van een bedrijfsnetwerk behoren bekend te zijn en te worden bewaakt.

Doelstelling

Bij beheer, storingen en calamiteiten weten wat er aan gebruikte routeringen, segmenten, verbindingen en aansluitpunten van een bedrijfsnetwerk aanwezig is. De uitval wordt geminimaliseerd.

Risico

Bij beheer, storingen en calamiteiten kan niet of minder effectief worden gereageerd.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is CIP-netwerk

Onderliggende normen

IDConformiteitsindicatorStelling
CVZ_U.13.01 Verbindingen

Voor de beheersing van netwerken worden de volgende minimumeisen toegepast:

  • de identificatie van alle soorten netwerkverbindingen die worden gebruikt;
  • een actuele lijst van toegestane en gebruikte protocollen;
  • een actuele lijst van gebruikte netwerktoepassingen;
  • een continu onderzoek naar beveiligingsrisico’s voor netwerken;
  • een actuele netwerktopologie en daarvoor geldende beveiligingseisen.
CVZ_U.13.02 Bewaakt

Netwerken worden bewaakt op het beoogd gebruik en overtreding van het beveiligingsbeleid wordt gelogd.