IC klasse | Minimale maatregelen |
---|
Image ModifiedImage Modified | Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Netwerkzonering: Least privilege toepassen voor datastromen van en naar de IoT-zone; Logische scheiding met gebruikerszone; Indien DMZ aanwezig: proxy verplichten;
|
enTransportbeveiliging: Versleutelde transportprotocollen (bv. https, sftp) voor informatie die ontsloten is naar het internet; Versleutelde transportprotocollen of VPN voor beheerstaken die buiten IoT-zone worden uitgevoerd;
|
en Inbraakpreventie: Antimalware: Content/URLfiltering: SSL-inspectie: Logging en monitoring: |
DMZ Er wordt actief gecontroleerd op ongewenste patronen in datastromen;
Event logging wordt opgezet op kritische netwerktoestellen in DMZ (o.a. up/down gaan van switch-poorten); Toegang van server-beheer en beheer netwerkapparatuur moet kunnen worden gelinkt aan een toestel, en het toestel aan de eigenaar; Voor logging van toegangsbeheer: zie
|
document ‘Vo informatieclassificatie – minimale maatregelen – PAM’‘Vo informatieclassificatie – minimale maatregelen – SIEM’ ook document |
Image Modified | Alle maatregelen van Klasse 1 / Klasse 2 + Netwerkzonering: |
document ‘Vo informatieclassificatie – minimale maatregelen – fysische maatregelen’Transportbeveiliging: IDS: Inbraakpreventie: Content/URLfiltering: Logging en monitoring: |
en |
Image Modified | Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 Transportbeveiliging: |
Image Modified | Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Klasse 4 + Netwerkzonering: Segmentatie per component (d.m.v. bijvoorbeeld host-based firewall, VLAN/security zone, security-groepen, …).
Transportbeveiliging: SSL-inspectie: |
IC klasse | Minimale maatregelen |
---|
Image RemovedImage AddedImage Modified | Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Netwerkzonering: Least privilege toepassen voor datastromen van en naar de IoT-zone; Logische scheiding met gebruikerszone; Indien DMZ aanwezig: proxy verplichten;
|
enTransportbeveiliging: Versleutelde transportprotocollen (bv. https, sftp) voor informatie die ontsloten is naar het internet (integriteitsbewaking); Versleutelde transportprotocollen of VPN voor beheerstaken die buiten IoT-zone worden uitgevoerd (integriteitsbewaking);
|
enInbraakpreventie: Antimalware: SSL-inspectie: Logging en monitoring: |
DMZ Er wordt actief gecontroleerd op ongewenste patronen in datastromen;
Event logging wordt opgezet op kritische netwerktoestellen in DMZ (o.a. up/down gaan van switch-poorten); Toegang van server-beheer en beheer netwerkapparatuur moet kunnen worden gelinkt aan een toestel, en het toestel aan de eigenaar; Voor logging van toegangsbeheer: zie
|
document ‘Vo informatieclassificatie – minimale maatregelen – PAM’ ook document ‘Vo informatieclassificatie – minimale maatregelen – SIEM’. Vo informatieclassificatie – minimale maatregelen – fysische maatregelen’) |
Image Modified | Alle maatregelen van Klasse 1 / Klasse 2 + Netwerkzonering: |
document ‘Transportbeveiliging: IDS: Inbraakpreventie: Logging en monitoring: |
en |
Image Modified | Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Transportbeveiliging: |
Image Modified | Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Klasse 4 + Netwerkzonering: Segmentatie per component (d.m.v. bijvoorbeeld host-based firewall, VLAN/security zone, security-groepen, …).
Transportbeveiliging: SSL-inspectie: |
IC klasse | Minimale maatregelen |
---|
Image ModifiedImage Modified | Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Netwerkzonering: Least privilege toepassen voor datastromen van en naar de IoT-zone; Logische scheiding met gebruikerszone; Indien DMZ aanwezig: proxy verplichten;
|
enTransportbeveiliging: Versleutelde transportprotocollen (bv. https, sftp) voor informatie die ontsloten is naar het internet; Versleutelde transportprotocollen of
|
VPN voor enInbraakpreventie: Antimalware: SSL-inspectie: |
- DMZ Er wordt actief gecontroleerd op ongewenste patronen in datastromen;
Event logging wordt opgezet op kritische netwerktoestellen in DMZ (o.a. up/down gaan van switch-poorten); Toegang van server-beheer en beheer netwerkapparatuur moet kunnen worden gelinkt aan een toestel, en het toestel aan de eigenaar; Voor logging van toegangsbeheer: zie
|
document ‘Vo informatieclassificatie – minimale maatregelen – PAM’‘Vo informatieclassificatie – minimale maatregelen – SIEM’. ook document High-availability: |
Image Modified | Alle maatregelen van Klasse 1 / Klasse 2 + Netwerkzonering: |
document ‘Vo informatieclassificatie – minimale maatregelen – fysische maatregelen’).IDS: Inbraakpreventie: Logging |
en monitoring: in het kader van beschikbaarheid: |
en |
Image ModifiedImage Modified | Klasse 4 en Klasse 5 kennen dezelfde maatregelen: Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Netwerkzonering: |
)