Skip to end of metadata
Go to start of metadata
Vertrouwelijkheid & Integriteit (beide kennen dezelfde maatregelen)
IC klasse | Minimale maatregelen |
---|
| PAS TOE |
| Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Patching en hardening: Besturingssystemen van ICT-systemen moeten up-to-date zijn Alle niet-essentiële software, services, functionaliteiten en netwerkpooorten dienen uitgeschakeld en indien mogelijk verwijderd te worden; Toepassen van een goedgekeurd en up-to-date paswoordbeleid voor systeemaccounts en voor geprivilegieerde accounts IDS / IPS / antimalware-oplossingen moeten actief zijn en dienen periodiek updates te ontvangen via een automatisch proces.
Interne controle op kwetsbaarheden: Antimalware: Alle datastromen die het ICT-systeem binnenkomen of verlaten, worden gecontroleerd op kwaadaardige software; antimalware moet voldoen aan goede praktijken zoals ISF good practice for information security of gelijkwaardig, rekening houdende met volgende criteria: Optreden tegen alle ‘aanvalsvectoren’ met mogelijkheid tot blokkeren of minimaal in quarantaine plaatsen; Gecentraliseerd beheer; Altijd actief; Mogelijkheid tot real-time scanning; Niet-intrusief: de gebruiker minimaal belasten; Automatische updates van de signature database; Tegen zero-day-aanvallen; en Genereren van alarmen naar de antimalware-beheerders.
Logging: |
| PAS TOE OF LEG UIT |
| Klasse 4 en Klasse 5 kennen dezelfde maatregelen: Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Patching en hardening: Detectie: Inbraakpreventie: Host-based firewall inzetten op hosts in hoog-risico omgevingen als het niet opportuun is om via netwerk-based firewall versleutelde trafiek te inspecteren. Host-based IPS inzetten op hosts in hoog-risico omgevingen als het niet opportuun is om via netwerk-based IPS versleutelde trafiek te inspecteren.
Logging: |
Beschikbaarheid
IC klasse | Minimale maatregelen |
---|
| PAS TOE |
| Klasse 1 en Klasse 2 kennen dezelfde maatregelen: Patching en hardening: Antimalware: Alle datastromen die het ICT-systeem binnenkomen of verlaten, worden gecontroleerd op kwaadaardige software; antimalware moet voldoen aan goede praktijken zoals ISF good practice for information security of gelijkwaardig, rekening houdende met volgende criteria: Optreden tegen alle ‘aanvalsvectoren’ met mogelijkheid tot blokkeren of minimaal in quarantaine plaatsen; Gecentraliseerd beheer; Altijd actief; Mogelijkheid tot real-time scanning; Niet-intrusief: de gebruiker minimaal belasten; Automatische updates van de signature database; Beveiliging tegen zero-day-aanvallen; en Genereren van alarmen naar de antimalware-beheerders.
Logging: High-availability: |
| PAS TOE OF LEG UIT |
| Klasse 4 en Klasse 5 kennen dezelfde maatregelen: Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Patching en hardening: Detectie: Inbraakpreventie: |