ISOR:Vastleggen en monitoring van netwerkgebeurtenissen (events): verschil tussen versies
(ID en publicatie datum aangepast) |
k (objectdefinitie in lijn met versie 2.1) |
||
(5 tussenliggende versies door 2 gebruikers niet weergegeven) | |||
Regel 2: | Regel 2: | ||
|Elementtype=Beveiligingsprincipe | |Elementtype=Beveiligingsprincipe | ||
|ID=CVZ_U.16 | |ID=CVZ_U.16 | ||
|Titel= | |Titel=Logging en monitoring communicatievoorzieningen | ||
|Versieaanduiding=2. | |Versieaanduiding=2.1 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum=2021/ | |Redactionele wijzigingsdatum=2021/11/26 | ||
|Publicatiedatum=2021/ | |Publicatiedatum=2021/10/29 | ||
|Beschrijving=== | |Beschrijving===Objectdefinitie== | ||
Omvat het vastleggen van informatiebeveiligingsgerelateerde gebeurtenissen en het bewaken en onderkennen van afwijkingen op beleidsregels. | |||
== | |||
==Objecttoelichting== | |||
Op communicatievoorzieningen vinden geautomatiseerde en handmatige activiteiten en zowel gewenste als ongewenste gebeurtenissen plaats. Informatiebeveiliging impliceert dat deze events worden gemonitord, de ernst daarvan wordt beoordeeld en dat de risico’s worden vastgelegd. Met deze registratie kunnen situaties worden hersteld en kan van voorvallen worden geleerd zodat schade in de toekomst mogelijk wordt voorkomen. Voor dit proces kan gebruik gemaakt worden van een SIEM-systeem of van een functioneel gelijkwaardig systeem. Voor het beoordelen van de gebeurtenissen is specifieke deskundigheid vereist. | Op communicatievoorzieningen vinden geautomatiseerde en handmatige activiteiten en zowel gewenste als ongewenste gebeurtenissen plaats. Informatiebeveiliging impliceert dat deze events worden gemonitord, de ernst daarvan wordt beoordeeld en dat de risico’s worden vastgelegd. Met deze registratie kunnen situaties worden hersteld en kan van voorvallen worden geleerd zodat schade in de toekomst mogelijk wordt voorkomen. Voor dit proces kan gebruik gemaakt worden van een SIEM-systeem of van een functioneel gelijkwaardig systeem. Voor het beoordelen van de gebeurtenissen is specifieke deskundigheid vereist. | ||
|Criterium=Logbestanden van informatiebeveiligingsgebeurtenissen in netwerken, behoren te worden ''gemaakt en bewaard'' en regelmatig te worden ''beoordeeld'' (op de ernst van de risico’s). | |Criterium=Logbestanden van informatiebeveiligingsgebeurtenissen in netwerken, behoren te worden ''gemaakt en bewaard'' en regelmatig te worden ''beoordeeld'' (op de ernst van de risico’s). | ||
Regel 16: | Regel 17: | ||
|Beveiligingsaspect=Uitvoering | |Beveiligingsaspect=Uitvoering | ||
|Invalshoek=Gedrag | |Invalshoek=Gedrag | ||
|Grondslag=* BIO | |Grondslag=* BIO (Baseline Informatiebeveiliging Overheid): 12.4.1 | ||
|Heeft bron=BIO Thema Communicatievoorzieningen | |Heeft bron=BIO Thema Communicatievoorzieningen | ||
|import=2019-05-15 | |import=2019-05-15 | ||
|Heeft ouder=ISOR:BIO Thema Communicatievoorzieningen Uitvoering | |Heeft ouder=ISOR:BIO Thema Communicatievoorzieningen Uitvoering | ||
}} | }} |
Huidige versie van 26 nov 2021 om 09:45
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Objectdefinitie
Omvat het vastleggen van informatiebeveiligingsgerelateerde gebeurtenissen en het bewaken en onderkennen van afwijkingen op beleidsregels.
Objecttoelichting
Op communicatievoorzieningen vinden geautomatiseerde en handmatige activiteiten en zowel gewenste als ongewenste gebeurtenissen plaats. Informatiebeveiliging impliceert dat deze events worden gemonitord, de ernst daarvan wordt beoordeeld en dat de risico’s worden vastgelegd. Met deze registratie kunnen situaties worden hersteld en kan van voorvallen worden geleerd zodat schade in de toekomst mogelijk wordt voorkomen. Voor dit proces kan gebruik gemaakt worden van een SIEM-systeem of van een functioneel gelijkwaardig systeem. Voor het beoordelen van de gebeurtenissen is specifieke deskundigheid vereist.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Gedrag.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 12.4.1
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CVZ_U.16.02 | Beoordeeld |
Het beoordelen van overtredingen wordt geautomatiseerd uitgevoerd bijvoorbeeld met SIEM of functioneel gelijkwaardige systemen en beoordeeld door deskundigen. |