Gebeurtenissen registreren (logging en monitoring)

Uit NORA Online
ISOR:Gebeurtenissen registreren
Ga naar: navigatie, zoeken
Het BIO Thema logische toegangsbeveiliging is opgevolgd door BIO Thema Toegangsbeveiliging in december 2019.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Naast het feit dat organisatorische elementen ten aanzien toegangrechten (rollen) periodiek dient te worden gecontroleerd, dienen ook de activiteiten van gebruikers periodiek te worden geanalyseerd. Hiertoe dient gebruik te worden gemaakt van registraties van gebruikersactiviteiten (logging). Er dient tevens regelmatig te worden bewaakt of er onregelmatigheden in de registraties voordoen (monitoring). Tevens dient periodiek getoetst te worden of de actuele autorisaties nog overeenkomen met de werkelijke situaties. Verder moet het volgende worden beoordeeld:

  • wijzigingen op autorisaties (vastgelegd in log-bestandeng);
  • afspraken die niet systeemtechnisch worden afgedwongen (vier ogen principe).


Criterium

Log-bestanden van gebeurtenissen die gebruikersactiviteiten, uitzonderingen en informatiebeveiligingsgebeurtenissen registreren, moeten worden gemaakt, bewaard en regelmatig worden beoordeeld.

Doelstelling

Het maakt mogelijk:
  • eventuele schendingen van functionele en beveiligingseisen te kunnen detecteren en achteraf de juistheid van de uitgevoerde acties te kunnen vaststellen;
  • handelingen te herleiden naar individuele personen.

Risico

Zonder vastlegging en bewaking kan achteraf niet de juiste actie worden ondernomen en niet worden vastgesteld wie welke handelingen heeft uitgevoerd.

Indeling binnen ISOR

Dit beveiligingsprincipe:

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methode ingedeeld in drie aspecten:Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is NEN-ISO/IEC 27002 12.4.1

Onderliggende normen

IDConformiteitsindicatorStellingPagina
TVZ_C.03.01log-bestandenEen log-regel bevat de vereiste gegevens (zoals: afleidbaarheid naar natuurlijke persoon, de gebeurtenis, identiteit van het werkstation of de locatie, handelingen, datum en tijdstip).Een log-regel bevat de vereiste gegevens
TVZ_C.03.02log-bestandenEen logregel bevat in geen geval gegevens die de beveiliging kunnen doorbreken (zoals wachtwoorden, inbelnummers enz.).Een logregel bevat in geen geval gegevens die de beveiliging kunnen doorbreken
TVZ_C.03.03gebruikersactiviteitenDe informatie verwerkende omgeving wordt door detectievoorzieningen bewaakt met behulp van een SIEM en/of SOC, die wordt ingezet op basis van een risico-inschatting en van de aard van de te beschermen gegevens en informatiesystemen zodat aanvallen kunnen worden gedetecteerd.De informatie verwerkende omgeving wordt middels detectievoorzieningen bewaakt met een SIEM en/of SOC
TVZ_C.03.04bewaardNieuw ontdekte dreigingen (aanvallen) worden binnen geldende juridische kaders gedeeld binnen de overheid door (geautomatiseerde) threat-intelligence-sharing mechanismen.Nieuw ontdekte dreigingen (aanvallen) worden binnen geldende juridische kaders gedeeld
TVZ_C.03.05bewaardDe SIEM en/of SOC hebben heldere regels over wanneer een incident aan het verantwoordelijke management moet worden gerapporteerd.De SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd
TVZ_C.03.06bewaardBij het verwerken van persoonsgegevens wordt, conform het gestelde in de AVG, een verwerkingsactiviteitenregister bijgehouden.Bij het verwerken van persoonsgegevens wordt een verwerkingsactiviteiten register bijgehouden.
TVZ_C.03.07beoordeeldDe logbestanden worden gedurende een overeengekomen periode bewaard ten behoeve van toekomstig onderzoek en toegangscontrole.De logbestanden worden gedurende een overeengekomen periode bewaard