Netwerk security compliancy checking

Uit NORA Online
ISOR:Netwerk security compliancy checking
Ga naar: navigatie, zoeken
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Verwante principes

BIO Thema Communicatievoorzieningen
Binnen dit normenkader èn beveiligingsaspect
Alle Normenkaders
Alle Beveiligingsprincipes
Alle Normen
Beveiligingsaspecten
ISOR

In de praktijk is het noodzakelijk gebleken, om regelmatig te toetsen of de beoogde beveiliging van de netwerkvoorzieningen nog conform het actuele beveiligingsbeleid functioneert. Het accent ligt hier op naleving van beleid. Periodiek dienen zowel de organisatorische als technische aspecten van de maatregelen - zoals: de taken en verantwoordelijkheden, de beschikbaarheidgegevens worden opgeslagen volgens duurzame normen en afhankelijk van de organisatiekeuze beschikbaar gesteld aan verschillende afnemers. Dit kan zich bijvoorbeeld uiten in technische, privacy afgeschermde, digitale, open of gesloten vormen. van voldoende technische middelen, etc. - beoordeeld te worden en als resultaat dient hierover een rapportage van bevindingen aan het management te worden uitgebracht.


Criterium

De naleving van een, conform het beveiligingsbeleid, veilige inrichting van netwerk(diensten), behoort periodiek gecontroleerd te worden en de resultaten behoren gerapporteerd te worden aan het verantwoordelijk management (Compliancy checks).

Doelstelling

Risico

Indeling binnen ISOR

Dit beveiligingsprincipe:

ℹ️(Klik om uitleg open/dicht te klappen)

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methode ingedeeld in drie aspecten:Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

Onderliggende normen

ID Conformiteitsindicator Stelling Pagina
CommVZ_C.02.1 periodiek Informatiesystemen worden jaarlijks gecontroleerd op technische naleving van beveiligingsnormen en risico’s ten aanzien van de feitelijke veiligheid. Dit kan bijvoorbeeld door (geautomatiseerde) kwetsbaarhedenanalyses of penetratietesten. Informatiesystemen worden jaarlijks gecontroleerd op technische naleving van normen en risico’s
CommVZ_C.02.2 inrichting De checklist voor veilige inrichting van netwerk(diensten) is samengesteld vanuit:
  • actueel beveiligingsbeleid;
  • gerelateerde Security Operation documentatie;
  • specifieke beveiligingsarchitectuur voor netwerk en communicatie(diensten);
  • beleid voor toegang tot Security gateway services;
  • bedrijfscontinuïteitsplannen;
  • relevante beveiligingscondities voor netwerkverbindingen.
Checklist voor veilige inrichting van netwerk(diensten)
CommVZ_C.02.3 verantwoordelijk Resultaten worden gerapporteerd aan het verantwoordelijke management. Resultaten worden gerapporteerd aan het verantwoordelijke management
Persoonlijke instellingen
Naamruimten

Varianten
Handelingen
Hulpmiddelen