Naleving richtlijnen netwerkbeheer en evaluaties

Uit NORA Online
ISOR:Naleving richtlijnen netwerkbeheer en evaluaties
Naar navigatie springen Naar zoeken springen
Versie 2.0 van 9 februari 2021 van de BIO Thema-uitwerking Communicatievoorzieningen is vervangen door versie 2.1 van 29 oktober 2021.
De wijzigingen betreffen met name de uniformering van objectdefinities en objectnamen in en tussen BIO Thema-uitwerkingen.
Versie 2.1 in PDF-formaat is op de website CIP-overheid/producten gepubliceerd.
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Objectdefinitie

Betreft het nakomen van de richtlijn voor netwerkbeheer en het evalueren hiervan.

Objecttoelichting

Organisaties wisselen steeds meer elektronisch informatie uit, zowel met andere organisaties als met thuiswerkende medewerkers. Gelet op risico’s van virussen en andere malware, maar ook van het weglekken van informatie, moeten communicatievoorzieningen continu worden onderhouden, bewaakt en geëvalueerd. Ook dient speciale aandacht besteed te worden aan de uitgewisselde informatie.


Criterium

Richtlijnen voor de naleving van het netwerkbeveiligingsbeleid behoren periodiek getoetst en geëvalueerd te worden.

Doelstelling

Het vaststellen of de richtlijnen voor het naleven van het netwerkbeveiligingsbeleid nog steeds effectief zijn.

Risico

Geen of onvoldoende inzicht of de richtlijnen voor het naleven van het netwerkbeveiligingsbeleid het netwerkbeveiligingsbeleid effectief toetsten.

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methodiek ingedeeld in drie aspecten: Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is CIP-netwerk

Onderliggende normen

IDConformiteitsindicatorStelling
CVZ_C.01.01 Naleving

De naleving van het netwerkbeveiligingsbeleid wordt periodiek getoetst en geëvalueerd door een audit met tenminste de volgende elementen:

  • netwerktopologie/-ontwerp met principes als ‘defence in depth’ en ‘inbraak betekent geen doorbraak’;
  • identificatie- en authenticatiemechanismen;
  • autorisatiemechanismen en een actuele administratie van de uitgegeven rechten;
  • actuele beleidsregels voor de netwerkbeveiliging;
  • aanwijzingen voor hardening van netwerkcomponenten;
  • verifieerbare auditlogoplossing.