Controleerbaarheid: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
(Alle Doelen uit de realisatie gehaald.)
Geen bewerkingssamenvatting
Regel 1: Regel 1:
{{#element:
{{#element:
|Elementtype=Afgeleid principe
|Paginanaam=Controleerbaarheid
|Elementtype=Architectuurprincipe
|ID=AP44
|ID=AP44
|Stelling=De dienstverlener zorgt ervoor dat de beoogde toegang tot gegevens en de juiste werking van zijn systemen continu alsook achteraf te controleren is.
|Stelling=Zorg dat de beoogde toegang tot gegevens en de juiste werking van de systemen continu alsook achteraf te controleren is.
|Rationale=Het gebruik en gedrag van de dienst moet voldoen aan de gestelde regels. Om te borgen dat dit gebeurt, moet continu worden gemonitord. Om de juistheid van uitkomsten van het systeem aan te kunnen tonen, moet gelogd worden.
|Rationale=Het gebruik en gedrag van de dienst moet voldoen aan de afgesproken regels. Om te borgen dat dit gebeurt, moet continu worden gemonitord. Om de juistheid van uitkomsten van het systeem aan te kunnen tonen, moet gelogd worden.
|Implicaties=De controleerbaarheid van gebruikers- en systeemgedrag wordt gerealiseerd door registratie en bewaking van gebeurtenissen en door alarmering op het overschrijden van toelaatbare drempels.
|Status actualiteit=Concept
 
|Realiseert=Betrouwbaar/concept, Vertrouwelijk/concept
Specifiek voor logging: analyseer periodieke logbestanden om de juiste werking van het systeem vast te stellen en beveiligingsincidenten te detecteren.
|Voorbeelden=In uitgebreide IT-infrastructuren is het onmogelijk om zonder geautomatiseerde hulpmiddelen voldoende inzicht en overzicht te houden op de beoogde werking van beveiligingsmaatregelen en welk afwijkend communicatiegedrag er plaatsvindt. Voor het bewaken en beoordelen van de werking van genomen beveiligingsmaatregelen in de IT- infrastructuur als resultaat van de naleving van beveiligingsbeleid kun je o.a. [[Patroon voor security information event management|Security Information Event Management]] inzetten. Dit monitort het digitale gedrag in je systeem en maakt analyses.
|Cluster=betrouwbaarheid
|Architectuurlaag=Informatiearchitectuur
|Architectuurdomein=Technische componenten
|Status actualiteit=Actueel
|Is gerelateerd aan=Patroon voor security information event management
|Realiseert=Betrouwbaar, Vertrouwelijk
|Heeft bron=RFC Beveiliging 2016
}}
}}
[[Image:Ap 44.png|thumb|200px|right|link=Grafisch overzicht relatie principes||alt="Relatie Afgeleid principe 44, realiseert Basisprincipe 8 en 9"]]
{{Uitgelicht|{{RFC2016}}}}
{{#set:Categorie=Principes voor beveiliging}}

Versie van 16 sep 2021 02:01

Stelling

Zorg dat de beoogde toegang tot gegevens en de juiste werking van de systemen continu alsook achteraf te controleren is.

Rationale

Het gebruik en gedrag van de dienst moet voldoen aan de afgesproken regels. Om te borgen dat dit gebeurt, moet continu worden gemonitord. Om de juistheid van uitkomsten van het systeem aan te kunnen tonen, moet gelogd worden.

Realiseert doel(-en)

Alle implicaties bij dit architectuurprincipe

IDImplicatieLaag
Controle en signalering
Rapportering
Registratie (logging)

Implicaties gerangschikt per laag van het Vijflaagsmodel

Laag 1: Grondslagenlaag

Dit architectuurprincipe heeft (nog) geen implicaties in Laag 1.

Laag 2: Organisatorische laag

Dit architectuurprincipe heeft (nog) geen implicaties in Laag 2.

Laag 3: Informatielaag

Dit architectuurprincipe heeft (nog) geen implicaties in Laag 3.

Laag 4: Applicatielaag

Dit architectuurprincipe heeft (nog) geen implicaties in Laag 4.

Laag 5: Netwerklaag

Dit architectuurprincipe heeft (nog) geen implicaties in Laag 5.