ISOR:Vastleggen en monitoring van netwerkgebeurtenissen (events): verschil tussen versies
(tekst redactie 2.0) |
(ID en publicatie datum aangepast) |
||
Regel 1: | Regel 1: | ||
{{#element: | {{#element: | ||
|Elementtype=Beveiligingsprincipe | |Elementtype=Beveiligingsprincipe | ||
|ID= | |ID=CVZ_U.16 | ||
|Titel=Vastleggen en monitoring van netwerkgebeurtenissen (events) | |Titel=Vastleggen en monitoring van netwerkgebeurtenissen (events) | ||
|Versieaanduiding=2.0 | |Versieaanduiding=2.0 | ||
|Status actualiteit=Actueel | |Status actualiteit=Actueel | ||
|Redactionele wijzigingsdatum=2021/ | |Redactionele wijzigingsdatum=2021/03/30 | ||
|Publicatiedatum= | |Publicatiedatum=2021/02/09 | ||
|Beschrijving====Definitie=== | |Beschrijving====Definitie=== | ||
Het uniek en onveranderlijk vastleggen van (beveiligings)gebeurtenissen in een netwerk (in een auditlogfile) en het controleren van deze vastleggingen. | Het uniek en onveranderlijk vastleggen van (beveiligings)gebeurtenissen in een netwerk (in een auditlogfile) en het controleren van deze vastleggingen. |
Versie van 30 mrt 2021 14:47
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
|
Definitie
Het uniek en onveranderlijk vastleggen van (beveiligings)gebeurtenissen in een netwerk (in een auditlogfile) en het controleren van deze vastleggingen.
Toelichting
Op communicatievoorzieningen vinden geautomatiseerde en handmatige activiteiten en zowel gewenste als ongewenste gebeurtenissen plaats. Informatiebeveiliging impliceert dat deze events worden gemonitord, de ernst daarvan wordt beoordeeld en dat de risico’s worden vastgelegd. Met deze registratie kunnen situaties worden hersteld en kan van voorvallen worden geleerd zodat schade in de toekomst mogelijk wordt voorkomen. Voor dit proces kan gebruik gemaakt worden van een SIEM-systeem of van een functioneel gelijkwaardig systeem. Voor het beoordelen van de gebeurtenissen is specifieke deskundigheid vereist.
Criterium
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op het Beveiligingsaspect Uitvoering;
- valt binnen de Invalshoek Gedrag.
ℹ️(Klik om uitleg open/dicht te klappen)
Grondslag
De grondslag voor dit principe is BIO (Baseline Informatiebeveiliging Overheid) 12.4.1
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CVZ_U.16.02 | Beoordeeld |
Het beoordelen van overtredingen wordt geautomatiseerd uitgevoerd bijvoorbeeld met SIEM of functioneel gelijkwaardige systemen en beoordeeld door deskundigen. |