Note |
---|
Om review makkelijker te maken werden de wijzigingen tegenover ICR v2.x als volgt in de tekst duidelijk gemaakt:
|
Controlemaatregelen vallen onder volgende categorieën:
...
Netwerksegmentatie (zie hoofdstuk ‘Netwerkzonering als maatregel’);
Transportbeveiliging (zie hoofdstuk: ‘Transportbeveiliging als maatregel’);
Intrusion prevention (IPS) (zie hoofdstuk: ‘Intrusion prevention-systemen (IPS)’);
TLS-inspectie (zie hoofdstuk: ‘TLS-inspectie als maatregel’);
Content/URL-filters (URL/URI, binary-filters zoals exe-bestanden en versleutelde zip-bestanden) (Zie hoofdstuk: ‘Content/URL filtering als maatregel’);
High-availability als maatregel (zie hoofdstuk: ‘high-availability’); en
Scheiding van functies., en
Data backup (waar van toepassing)
3.3.3.1.2. Detectiemaatregelen
...
In het kader van minimale maatregelen voor netwerkbeveiliging, onderscheiden we volgende detectiemaatregelen:
Logging (zie hoofdstuk ‘Logging als maatregel’)
Intrusion detection (IDS) (zie hoofdstuk: ‘Intrusion detection als maatregel’)
TLS-inspectie (zie hoofdstuk: ‘TLS-inspectie als maatregel’)
3.3.3.1.3. Reactie
Wanneer er onverhoopt en ondanks alle preventieve maatregelen toch een bedreiging zich manifesteert, en er dus sprake is van een incident, is het zaak de gevolgen te beperken. Reactieve maatregelen, zoals het blussen van een beginnende brand, zijn erop gericht de schade die ontstaat zoveel mogelijk te beperken.
...
Notificaties naar incidentbeheer (zie document: Vo informatieclassificatie – minimale maatregelen – incident beheer);
Content/URL-filters (URL/URI, binary-filters zoals exe bestanden en versleutelde zip bestanden) (zie hoofdstuk: ‘Content/URL filtering als maatregel’);
Geautomatiseerde tegenmaatregelen; en
Corrigerende maatregelen op een sessie.