Vastleggen en monitoring van netwerkgebeurtenissen (events)

Uit NORA Online
ISOR:Vastleggen en monitoring van netwerkgebeurtenissen (events)
Ga naar: navigatie, zoeken
Logo ISOR themaprincipes (vier hangsloten die in elkaar geklikt zitten met tekst ISOR Beveiliging Principe)

Definitie

Het uniek en onveranderlijk vastleggen van (beveiligings)gebeurtenissen in een netwerk (in een auditlogfile) en het controleren van deze vastleggingen.

Toelichting

Op communicatievoorzieningen vinden geautomatiseerde en handmatige activiteiten en zowel gewenste als ongewenste gebeurtenissen plaats. Informatiebeveiliging impliceert dat deze events worden gemonitord, de ernst daarvan wordt beoordeeld en dat de risico’s worden vastgelegd. Met deze registratie kunnen situaties worden hersteld en kan van voorvallen worden geleerd zodat schade in de toekomst mogelijk wordt voorkomen. Voor dit proces kan gebruik gemaakt worden van een SIEM-systeem of van een functioneel gelijkwaardig systeem. Voor het beoordelen van de gebeurtenissen is specifieke deskundigheid vereist.


Criterium

Logbestanden van informatiebeveiligingsgebeurtenissen in netwerken, behoren te worden gemaakt en bewaard en regelmatig te worden beoordeeld (op de ernst van de risico’s).

Doelstelling

Het achteraf kunnen vaststellen of de beveiliging van het netwerk niet is verstoord en bij verstoring kan de situatie hersteld worden.

Risico

Het niet kunnen achterhalen van de oorzaak van beveiligingsinbreuken.

Indeling binnen ISOR

Dit beveiligingsprincipe:

De ISOR-wiki bevat normenkaders waarin beveiligings- en privacyprincipes zijn beschreven. Deze themaprincipes zijn conform de SIVA-methode ingedeeld in drie aspecten:Beleid, Uitvoering of Control. Daarnaast zijn ze geordend in invalshoeken: Intentie, Functie, Gedrag, Structuur.

Grondslag

De grondslag voor dit principe is BIO 2019 12.4.1

Onderliggende normen

IDConformiteitsindicatorStelling
CVZ_U.16.01 Gemaakt en bewaard

Overtredingen van het actuele netwerkbeleid (afwijkingen van de baseline) worden geregistreerd en vastgelegd in auditlogs.

CVZ_U.16.02 Beoordeeld

Het beoordelen van overtredingen wordt geautomatiseerd uitgevoerd bijvoorbeeld met SIEM of functioneel gelijkwaardige systemen en beoordeeld door deskundigen.