Logging en monitoring

Uit NORA Online
ISOR:Logging en monitoring
Ga naar: navigatie, zoeken
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

De beoogde werking van IT-functies in de informatieketen behoort met behulp van logging en monitoring te worden bewaakt. Monitoring is gericht op het onderkennen van eventuele afwijkingen op beleidsregels en logging is gericht op het vastleggen van gebeurtenissen, als bewijslast en ter verbetering en/of herstel.


Criterium

Logbestanden waarin gebeurtenissen die gebruikersactiviteiten, uitzonderingen en informatiebeveiligingHet proces van vaststellen van de vereiste betrouwbaarheid van informatiesystemen in termen van vertrouwelijkheid, beschikbaarheid en integriteit alsmede het treffen, onderhouden en controleren van een samenhangend pakket van bijbehorende maatregelen. gebeurtenissen worden geregistreerd, behoren te worden gemaakt, bewaard en regelmatig te worden beoordeeld.

Doelstelling

Risico

Indeling binnen ISOR

Dit beveiligingsprincipe:

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methode ingedeeld in drie aspecten:Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is NEN-ISO/IEC 27002 12.4 en 12.4.1, IT-Grundschutz (Basis für Informationssicherheit) C5 5.6 RB-10 en RB-11

Onderliggende normen

IDConformiteitsindicatorStelling
AppO_U.14.01 logging

Welke ongeoorloofde en onjuiste activiteiten gelogd moeten worden is vastgelegd.

AppO_U.14.02 logging

InformatieBetekenisvolle gegevens. ten aanzien van autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen(s) wordt vastgelegd.

AppO_U.14.03 logging

De loggegevens zijn beveiligd.

AppO_U.14.04 logging

De locatie van de vastlegging van de loggegevens is vastgesteld.

AppO_U.14.05 monitoring

De applicatie geeft signalen aan beveiligingsfunctionarissen dat loggegevens periodiek geëvalueerd en geanalyseerd moeten worden.

AppO_U.14.06 monitoring

De frequentie (wanneer) van monitoring en het rapporteren hierover (aan wie wat) is vastgelegd.

Cloud_U.15.01 gebeurtenissen geregistreerd

Het overtreden van de beleidsregels wordt door CSP en CSC vastgelegd.

Cloud_U.15.02 gebeurtenissen geregistreerd

De SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd aan het verantwoordelijk management.

Cloud_U.15.03 gebeurtenissen geregistreerd

De CSP hanteert een lijst van alle activa die kritisch zijn in termen van logging en monitoring en beoordeelt deze lijst regelmatig op correctheid.

Cloud_U.15.04 gebeurtenissen geregistreerd

Aan logboeken en bewaking worden strenge eisen gesteld; voor de kritieke componenten zijn geavanceerde beveiligingen voor logboeken en bewaking gedefinieerd.

Cloud_U.15.05 gebeurtenissen geregistreerd

De toegang tot en het beheer van de loggings- en monitoringsfunctionaliteit is beperkt tot geselecteerde en geautoriseerde medewerkers van de CSP.

Cloud_U.15.06 gebeurtenissen geregistreerd

Wijzigingen in de logging en monitoring worden gecontroleerd door onafhankelijke en geautoriseerde medewerkers (logregels mogen nooit worden gewijzigd; deze zijn immers bedoeld om als bewijslast te kunnen gebruiken).