Malware-protectie

Uit NORA Online
ISOR:Malware-protectie
Ga naar: navigatie, zoeken
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Data in de informatieketen van CSP en CSP wordt continu beschermd tegen malware, zoals virussen. Daar waar sprake is van uitbesteding zal de provider bescherming tegen malware toepassen ook op de virtual machines.


Criterium

Ter bescherming tegen malware behoren beheersmaatregelen te worden geïmplementeerd voor detectie, preventie en herstel in combinatie met een passend bewustzijn van de gebruikers.

Doelstelling

Risico

Indeling binnen ISOR

Dit beveiligingsprincipe:

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methode ingedeeld in drie aspecten:Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is NEN-ISO/IEC 27002 12.2.1, ISO 27017

Onderliggende normen

IDConformiteitsindicatorStellingPagina
Cloud_U.09.01beheersmaatregelenDe CSP specificeert, als onderdeel van de overeenkomst, welke maatregelen (voor onder andere malware-protectie) op welke positie in de informatieketen van CSC en CSP moeten worden genomen.Specificeren welke maatregelen op welke positie in informatieketen moeten worden genomen
Cloud_U.09.02beheersmaatregelenDe CSP heeft de voor ontwikkeling en exploitatie van clouddiensten gebruikte IT-systemen en netwerkperimeters waarvoor zij verantwoordelijk is, uitgerust met tools ter bescherming en verwijdering van malware.Uitrusten voor ontwikkeling en exploitatie van clouddiensten gebruikte IT-systemen en netwerkperimeter
Cloud_U.09.03detectie, preventie en herstelDe malware-bescherming wordt op verschillende omgevingen uitgevoerd, zoals op mailservers, (desktop)computers en bij de toegang tot het netwerk van de organisatie. De scan op malware omvat onder andere:
  1. alle bestanden die via netwerken of via elke vorm van opslagmedium zijn ontvangen, nog vóór het gebruik;
  2. alle bijlagen en downloads nog vóór het gebruik;
  3. virtual machines;
  4. netwerkverkeer.
Uitvoeren malware-bescherming op verschillende omgevingen en bij toegang tot netwerk van organisatie