...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
Note |
---|
Om review makkelijker te maken werden de wijzigingen tegenover ICRv2 als volgt in de tekst duidelijk gemaakt:
|
Vertrouwelijkheid & Integriteit (beide kennen dezelfde maatregelen)
IC klasse
Minimale maatregelen
Klasse 1 en Klasse 2 kennen dezelfde maatregelen:
IC klasse | Minimale maatregelen |
---|---|
PAS TOE | |
Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Patching en hardening:
Inbraakpreventie: Host-based firewall inzetten op hosts in hoog-risico omgevingen zoals bvb DMZ als het niet opportuun is om via netwerk-based firewall versleutelde trafiek te inspecteren. Interne controle op kwetsbaarheden:
Antimalware:
Logging:
| |
Alle maatregelen van Klasse 1 / Klasse 2 + Interne controle op kwetsbaarheden:
| |
PAS TOE OF LEG UIT | |
Klasse 4 en Klasse 5 kennen dezelfde maatregelen: Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Interne controle op kwetsbaarheden:
Logging: |
Integriteit
Patching en hardening: |
Besturingssystemen van ICT-systemen moeten up-to-date zijn (dus niet kwetsbaar voor gekende kwetsbaarheden ondersteund door leverancier);
Beveiligingsupdates dienen zo snel mogelijk geïnstalleerd te worden;
Er worden alleen protocollen gebruikt die nodig zijn voor de benodigde functionaliteit, andere protocollen worden verwijderd of disabled;
Alle onnodige services dienen uitgezet te worden;
Toepassen van een goedgekeurd en up-to-date paswoordbeleid voor systeemaccounts en voor geprivilegieerde accounts, dit houdt o.a. in dat alle paswoorden ingesteld door derden (bv. leveranciers) dienen te worden gewijzigd;
Voor het beheer van ICT-systemen zijn geprivilegieerde accounts nodig, beheer van deze accounts moet via PAM-proces: zie ook pagina 5.4. Minimale maatregelen - Priviliged Access Management (PAM); en
Indien IDS/ IPS/ antimalware-oplossingen aanwezig zijn, dienen deze periodiek updates te ontvangen via een automatisch proces.
Detectie:
|
Inbraakpreventie:
|
|
Logging:
|
Beschikbaarheid
IC klasse | Minimale maatregelen |
---|---|
PAS TOE | |
Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Patching en hardening:
Antimalware:
Logging:
|
|
|
Alle maatregelen van Klasse 1 / Klasse 2 +
Interne controle op kwetsbaarheden:
Zie pagina 5.6. Minimale maatregelen - Veiligheidtesten.
High-availability:
| |
PAS TOE OF LEG UIT | |
Klasse 4 en Klasse 5 kennen dezelfde maatregelen: Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + |
Interne controle op kwetsbaarheden:
Zie pagina 5.6. Minimale maatregelen - Veiligheidtesten.
Logging:
Beschikbaarheid
IC klasse | Minimale maatregelen |
---|---|
Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Detectie:Patching en hardening:
Detectie:
Inbraakpreventie:
Antimalware:
Logging:
High-availability:
| |
Alle maatregelen van Klasse 1 / Klasse 2 + Interne controle op kwetsbaarheden:
High-availability
| |
Klasse 4 en Klasse 5 kennen dezelfde maatregelen: Alle maatregelen van Klasse 1Interne controle op kwetsbaarheden:
|