Netwerkconnecties

Uit NORA Online
ISOR:Netwerkconnecties
Ga naar: navigatie, zoeken
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Definitie

De verbindingen netwerkeindpunten (nodes) worden beheerd en zijn vastgelegd in een netwerktopologie.

Toelichting

Netwerkconnecties zijn niet expliciet genormeerd in de ISO 27002 2017. De ISO 27033-2 2012 benoemt in een principe dat alle gebruikte segmenten, routeringen, verbindingen en aansluitpunten van een bedrijfsnetwerk bekend behoren te zijn en te worden bewaakt.


Criterium

Alle gebruikte routeringen, segmenten, verbindingen en aansluitpunten van een bedrijfsnetwerk behoren bekend te zijn en te worden bewaakt.

Doelstelling

Bij beheer, storingen en calamiteiten weet de organisatie wat er aan gebruikte routeringen, segmenten, verbindingen en aansluitpunten van een bedrijfsnetwerk aanwezig is. De uitval wordt geminimaliseerd.

Risico

Bij beheer, storingen en calamiteiten kan niet of minder effectief worden gereageerd.

Indeling binnen ISOR

Dit beveiligingsprincipe:

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methode ingedeeld in drie aspecten:Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is CIP

Onderliggende normen

IDConformiteitsindicatorStelling
CommVZ_U.13.1 verbindingen

Voor de beheersing van netwerken worden de volgende minimumeisen toegepast:

  • de identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen. van alle soorten netwerkverbindingen die worden gebruikt;
  • een actuele lijst van toegestane en gebruikte protocollen;
  • een actuele lijst van gebruikte netwerktoepassingen;
  • een continu onderzoek naar beveiligingsrisico’s voor netwerken;
  • een actuele netwerktopologie en daarvoor geldende beveiligingseisen.
CommVZ_U.13.2 Bewaakt

Netwerken worden bewaakt op het beoogd gebruik en overtreding van het beveiligingsbeleid wordt gelogd.