Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

...

Note

Om review makkelijker te maken werden de wijzigingen tegenover ICRv2 als volgt in de tekst duidelijk gemaakt:

  • Nieuw toegevoegde tekst wordt overal in het rood weergegeven

Vertrouwelijkheid & Integriteit (beide kennen dezelfde maatregelen)

IC klasse

Minimale maatregelen

Image RemovedImage Removed

Klasse 1 en Klasse 2 kennen dezelfde maatregelen:

IC klasse

Minimale maatregelen

PAS TOE

Image AddedImage AddedImage AddedImage Added

Klasse 1 en Klasse 2 kennen dezelfde maatregelen:

Patching en hardening:

  • Besturingssystemen van ICT-systemen moeten up-to-date zijn (dus niet kwetsbaar voor gekende kwetsbaarheden ondersteund door leverancier);

  • Er worden alleen protocollen gebruikt die nodig zijn voor de benodigde functionaliteit, andere protocollen worden verwijderd of disabled;

  • Alle onnodige services dienen uitgezet te worden;Alle niet-essentiële software, services, functionaliteiten en netwerkpooorten dienen uitgeschakeld en indien mogelijk verwijderd te worden;

    • Deze lijst moet periodiek worden herzien om te garanderen dat ze accuraat en actueel blijft;

    • Enkel goedgekeurde software mag gebruikt worden.

  • Toepassen van een goedgekeurd en up-to-date paswoordbeleid voor systeemaccounts en voor geprivilegieerde accounts, dit houdt o.a. in dat

    • alle paswoorden ingesteld door derden (bv. leveranciers) dienen te worden gewijzigd;

    Voor
    • Gebruik van geprivilegieerde accounts voor het beheer van ICT-systemen

    zijn geprivilegieerde accounts nodig, beheer van deze accounts moet via
    • via het PAM-proces: zie ook pagina

    5.4. Minimale maatregelen - Priviliged Access Management (PAM)
  • Indien IDS / IPS / antimalware-oplossingen aanwezig moeten actief zijn , en dienen deze periodiek updates te ontvangen via een automatisch proces.

Detectie:

  • Host-based IDS inzetten op hosts in hoog-risico omgevingen zoals bvb DMZ als het niet opportuun is om via netwerk-based IDS versleutelde trafiek te inspecteren.

Inbraakpreventie:

  • Host-based firewall inzetten op hosts in hoog-risico omgevingen zoals bvb DMZ als het niet opportuun is om via netwerk-based firewall versleutelde trafiek te inspecteren.

  • Host-based IPS inzetten op hosts in hoog-risico omgevingen zoals bvb DMZ als het niet opportuun is om via netwerk-based IPS versleutelde trafiek te inspecteren

    Interne controle op kwetsbaarheden:

    Antimalware:

    •  Alle datastromen die het ICT-systeem binnenkomen of verlaten, worden gecontroleerd op kwaadaardige software; antimalware moet voldoen aan goede praktijken zoals ISF good practice for information security of gelijkwaardig,
      rekening houdende met volgende criteria:

      • Optreden tegen alle ‘aanvalsvectoren’ met mogelijkheid tot blokkeren of minimaal in quarantaine plaatsen;

      • Gecentraliseerd beheer;

      • Altijd actief;

      • Mogelijkheid tot real-time scanning;

      • Niet-intrusief: de gebruiker minimaal belasten;

      • Automatische updates van de signature database;

      • Tegen zero-day-aanvallen; en

      • Genereren van alarmen naar de antimalware-beheerders.

    Logging:

    Image RemovedImage Removed
    Image Removed

    Alle maatregelen van Klasse 1 / Klasse 2 +

    Interne controle op kwetsbaarheden:

    PAS TOE OF LEG UIT

    Image AddedImage AddedImage AddedImage Added

    Klasse 4 en Klasse 5 kennen dezelfde maatregelen:

    Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 +

    Interne controle op kwetsbaarheden:

    Logging:

    • Event logging wordt opgezet voor alle ICT-systemen; en

    • IDS/ IPS-use cases moeten beschikbaar zijn voor SIEM

    Integriteit

    Patching en hardening:

    • Besturingssystemen van ICT-systemen moeten up-to-date zijn (dus niet kwetsbaar voor gekende kwetsbaarheden ondersteund door leverancier);

    • Beveiligingsupdates dienen zo snel mogelijk geïnstalleerd te worden;

    • Er worden alleen protocollen gebruikt die nodig zijn voor de benodigde functionaliteit, andere protocollen worden verwijderd of disabled;

    • Alle onnodige services dienen uitgezet te worden;

    • Toepassen van een goedgekeurd en up-to-date paswoordbeleid voor systeemaccounts en voor geprivilegieerde accounts, dit houdt o.a. in dat alle paswoorden ingesteld door derden (bv. leveranciers) dienen te worden gewijzigd;

    • Voor het beheer van ICT-systemen zijn geprivilegieerde accounts nodig, beheer van deze accounts moet via PAM-proces: zie ook pagina 5.4. Minimale maatregelen - Priviliged Access Management (PAM); en

    • Indien IDS/ IPS/ antimalware-oplossingen aanwezig zijn, dienen deze periodiek updates te ontvangen via een automatisch proces.

    Detectie:

     

    • Het is niet toegestaan data op te slaan op draagbare media

    Detectie

    • Host-based IDS inzetten op hosts in hoog-risico omgevingen

    zoals bvb DMZ
    • als het niet opportuun is om via netwerk-based IDS versleutelde trafiek te inspecteren. 

    Inbraakpreventie: 

    • Host-based firewall inzetten op hosts in hoog-risico omgevingen

    zoals bvb DMZ
    • als het niet opportuun is om via netwerk-based firewall versleutelde trafiek te inspecteren. 

    • Host-based IPS inzetten op hosts in hoog-risico omgevingen

    zoals bvb DMZ
    • als het niet opportuun is om via netwerk-based IPS versleutelde trafiek te inspecteren

    Logging:

    • IDS/ IPS-use cases moeten beschikbaar zijn voor SIEM

    Beschikbaarheid

    IC klasse

    Minimale maatregelen

    PAS TOE

    Image AddedImage AddedImage Added

    Klasse 1 en Klasse 2 kennen dezelfde maatregelen:

    Patching en hardening

    • IDS/IPS/antimalware-oplossingen moeten actief zijn en dienen periodiek updates te ontvangen via een automatisch proces. 

    Antimalware:

    •  Alle datastromen die het ICT-systeem binnenkomen of verlaten, worden gecontroleerd op kwaadaardige software; antimalware moet voldoen aan goede praktijken zoals ISF good practice for information security of gelijkwaardig,
      rekening houdende met volgende criteria:

      • Optreden tegen alle ‘aanvalsvectoren’ met mogelijkheid tot blokkeren of minimaal in quarantaine plaatsen;

      • Gecentraliseerd beheer;

      • Altijd actief;

      • Mogelijkheid tot real-time scanning;

      • Niet-intrusief: de gebruiker minimaal belasten;

      • Automatische updates van de signature database;

      • Beveiliging tegen zero-day-aanvallen; en

      • Genereren van alarmen naar de antimalware-beheerders.

    Logging:

    • Event logging wordt opgezet op

    kritische ICT-
    • alle systemen;

      • Voor logging van toegangsbeheer: zie pagina

    5.4. Minimale maatregelen - Priviliged Access Management (PAM);
    5.6. Minimale maatregelen - Veiligheidtesten.Image Removed

    Alle maatregelen van Klasse 1 / Klasse 2 +

    Interne controle op kwetsbaarheden:

    Image RemovedImage Removed

    High-availability: 

    • High-availability-infrastructuur implementeren (loadbalancing, clustering, safefailover, …) 

    • Offsite backup implementeren 

    PAS TOE OF LEG UIT

    Image AddedImage Added

    Klasse 4 en Klasse 5 kennen dezelfde maatregelen:

    Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 +

    Interne controle op kwetsbaarheden:

    Logging:

    • Event logging wordt opgezet voor alle ICT-systemen; en

    • IDS/ IPS-use cases moeten beschikbaar zijn voor SIEM

    Beschikbaarheid

    IC klasse

    Minimale maatregelen

    Image RemovedImage Removed

    Klasse 1 en Klasse 2 kennen dezelfde maatregelen:

    Detectie:Patching en hardening

    • Deny by default, permit by exception voor het opstarten en uitvoeren van software 

     Detectie: 

    • Host-based IDS inzetten op hosts in hoog-risico omgevingen zoals bvb DMZ als het niet opportuun is om via netwerk-based IDS versleutelde trafiek te inspecteren. 

      Inbraakpreventie: 

    • Host-based firewall inzetten op hosts in hoog-risico omgevingen zoals bvb DMZ als het niet opportuun is om via netwerk-based firewall versleutelde trafiek te inspecteren. 

    • Host-based IPS inzetten op hosts in hoog-risico omgevingen zoals bvb DMZ als het niet opportuun is om via netwerk-based IPS versleutelde trafiek te inspecteren.

    Antimalware:

    •  Alle datastromen die het ICT-systeem binnenkomen of verlaten, worden gecontroleerd op kwaadaardige software; antimalware moet voldoen aan goede praktijken zoals ISF good practice for information security of gelijkwaardig,
      rekening houdende met volgende criteria:

      • Optreden tegen alle ‘aanvalsvectoren’ met mogelijkheid tot blokkeren of minimaal in quarantaine plaatsen;

      • Gecentraliseerd beheer;

      • Altijd actief;

      • Mogelijkheid tot real-time scanning;

      • Niet-intrusief: de gebruiker minimaal belasten;

      • Automatische updates van de signature database;

      • Beveiliging tegen zero-day-aanvallen; en

      • Genereren van alarmen naar de antimalware-beheerders.

    Logging:

    High-availability

    • Het voorzien van reserve-onderdelen en reservecomponenten volstaat. 

    Image Removed

    Alle maatregelen van Klasse 1 / Klasse 2 +

    Interne controle op kwetsbaarheden:

    High-availability

    • High-availability-infrastructuur implementeren (loadbalancing, clustering, safe failover, …)

    Image RemovedImage Removed

    Klasse 4 en Klasse 5 kennen dezelfde maatregelen:

    Alle maatregelen van Klasse 1
    •  

    / Klasse 2 + Klasse 3 +

    Interne controle op kwetsbaarheden: