Evalueren netwerk monitoring
Uit NORA Online
ISOR:Evalueren netwerk monitoring
|
Het beveiligen van de beveiligingsfuncties is cruciaal voor zekerheid over het bereiken van het beoogde beveiligingsniveau en daarvoor moet het beheer van de beveiligingsfuncties worden vastgelegd in auditlogs en worden beoordeeld; de auditlogs moeten zodanig worden ingericht dat netwerkbeheerders geen toegang kunnen hebben tot de vastgelegde beheerhandelingen.
Criterium
Toereikende logging en monitoring behoort te zijn ingericht, om detectie, vastlegging en onderzoek mogelijk te maken van gebeurtenissen, die mogelijk van invloed op, of relevant kunnen zijn voor, de informatiebeveiligingHet proces van vaststellen van de vereiste betrouwbaarheid van informatiesystemen in termen van vertrouwelijkheid, beschikbaarheid en integriteit alsmede het treffen, onderhouden en controleren van een samenhangend pakket van bijbehorende maatregelen..
Doelstelling
Risico
Indeling binnen ISOR
Dit beveiligingsprincipe:
- is gericht op Beveiligingsaspect Control
- valt binnen de IFGS-indeling IFGS Gedrag
ℹ️(Klik om uitleg open/dicht te klappen)
De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methode ingedeeld in drie aspecten:Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.
Grondslag
De grondslag voor dit principe is NEN-ISO/IEC 27002 18.2, NIST (National Institute of Standards and Technology) H6
Onderliggende normen
ID | Conformiteitsindicator | Stelling |
---|---|---|
CommVZ_C.04.1 | onderzoek van gebeurtenissen |
Zeer belangrijke onderdelen van netwerkbeveiliging zijn het:
|
CommVZ_C.04.2 | onderzoek van gebeurtenissen |
Continue bewaking via monitoring legt de volgende informatie vast:
|