ISOR:Security-monitoring: verschil tussen versies
k (titel in lijn met papieren document gebracht) |
k (link hersteld) |
||
Regel 5: | Regel 5: | ||
|Versieaanduiding=1.0 | |Versieaanduiding=1.0 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum=2021/ | |Redactionele wijzigingsdatum=2021/08/06 | ||
|Publicatiedatum=26-02-2020 | |Publicatiedatum=26-02-2020 | ||
|Beschrijving=Onder security-monitoring wordt voor de clouddiensten verstaan, het reviewen, analyseren, signaleren en tijdig rapporteren van zwakheden, onveilige interfaces en ongeautoriseerde toegangspogingen, om misbruik te voorkomen en om op basis van de ernst van de signalering acties te ondernemen. | |Beschrijving=Onder security-monitoring wordt voor de clouddiensten verstaan, het reviewen, analyseren, signaleren en tijdig rapporteren van zwakheden, onveilige interfaces en ongeautoriseerde toegangspogingen, om misbruik te voorkomen en om op basis van de ernst van de signalering acties te ondernemen. | ||
Regel 17: | Regel 17: | ||
|Grondslag=* NEN-ISO/IEC 27002: 12.4 | |Grondslag=* NEN-ISO/IEC 27002: 12.4 | ||
* The Standard of Good Practice for Information Security 2018: S12.1 | * The Standard of Good Practice for Information Security 2018: S12.1 | ||
* Focus Group on Cloud Computing Technical Report | * Focus Group on Cloud Computing Technical Report Part 5 - Cloud security: pag. 27 | ||
|Conformiteitsindicator=gemonitord en gerapporteerd | |Conformiteitsindicator=gemonitord en gerapporteerd | ||
|Heeft bron=BIO Thema Clouddiensten | |Heeft bron=BIO Thema Clouddiensten |
Versie van 6 aug 2021 14:34
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Verwante principes |
Onder security-monitoring wordt voor de clouddiensten verstaan, het reviewen, analyseren, signaleren en tijdig rapporteren van zwakheden, onveilige interfaces en ongeautoriseerde toegangspogingen, om misbruik te voorkomen en om op basis van de ernst van de signalering acties te ondernemen.
De bewakingsfunctie is voorbehouden aan de daartoe verantwoordelijke functionaris(sen) en vindt mede plaats op basis van geregistreerde gegevens (logging).
De log-gegevens behoren regelmatig te worden geanalyseerd en de resultaten van deze analyses moeten worden gerapporteerd (alerting). Ook moet de CSP regelmatig rapporteren over of en de mate waarin afwijkingen zijn geconstateerd ten aanzien van het overeengekomen beveiligingsniveau.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Control;
- valt binnen de Invalshoek Gedrag.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is NEN-ISO/IEC 27002 12.4The Standard of Good Practice for Information Security 2018 S12.1
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CLD_C.05.01 | Gemonitord en gerapporteerd |
Richtlijnen en afspraken voor het monitoren en rapporteren over informatiebeveiliging van de cloud-omgeving zijn vastgesteld en worden toegepast. |
CLD_C.05.02 | Gemonitord en gerapporteerd |
Het monitoren en rapporteren over de informatiebeveiliging zijn gerelateerd aan:
|
CLD_C.05.03 | Gemonitord en gerapporteerd |
Het monitoren van informatiebeveiliging en rapportages vindt plaats met:
|
CLD_C.05.04 | Gemonitord en gerapporteerd |
Informatiebeveiligingsrapportages worden in samenhang met rapportages uit andere beheerdisciplines (compliance en assurance-management en vulnerability-management) geanalyseerd. |
CLD_C.05.05 | Gemonitord en gerapporteerd |
Aantoonbaar wordt opvolging gegeven aan verbetervoorstellen uit analyserapportages. |
CLD_C.05.06 | Gemonitord en gerapporteerd |
De beveiligingsplannen worden periodiek geactualiseerd en toegewezen aan de hiervoor verantwoordelijke functionarissen. |