/
3.2.2.1. Minimale algemene maatregelen voor ICT-systemen 3.0

3.2.2.1. Minimale algemene maatregelen voor ICT-systemen 3.0

Om review makkelijker te maken werden de wijzigingen tegenover ICRv2 als volgt in de tekst duidelijk gemaakt:

  • Nieuw toegevoegde tekst wordt overal in het rood weergegeven

Vertrouwelijkheid & Integriteit (beide kennen dezelfde maatregelen)

IC klasse

Minimale maatregelen

IC klasse

Minimale maatregelen

 

PAS TOE

Klasse 1 en Klasse 2 kennen dezelfde maatregelen:

Patching en hardening:

Interne controle op kwetsbaarheden:

Antimalware:

  •  Alle datastromen die het ICT-systeem binnenkomen of verlaten, worden gecontroleerd op kwaadaardige software; antimalware moet voldoen aan goede praktijken zoals ISF good practice for information security of gelijkwaardig, rekening houdende met volgende criteria:

    • Optreden tegen alle ‘aanvalsvectoren’ met mogelijkheid tot blokkeren of minimaal in quarantaine plaatsen;

    • Gecentraliseerd beheer;

    • Altijd actief;

    • Mogelijkheid tot real-time scanning;

    • Niet-intrusief: de gebruiker minimaal belasten;

    • Automatische updates van de signature database;

    • Beveiliging tegen zero-day-aanvallen; en

    • Genereren van alarmen naar de antimalware-beheerders.

Logging:

 

PAS TOE OF LEG UIT

Klasse 4 en Klasse 5 kennen dezelfde maatregelen:

Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 +

Patching en hardening

  • Het is niet toegestaan data op te slaan op draagbare media

Detectie

  • Host-based IDS inzetten op hosts in hoog-risico omgevingen als het niet opportuun is om via netwerk-based IDS versleutelde trafiek te inspecteren. 

  • Host-based IPS inzetten op hosts in hoog-risico omgevingen als het niet opportuun is om via netwerk-based IPS versleutelde trafiek te inspecteren. 

Inbraakpreventie: 

  • Host-based firewall inzetten op hosts in hoog-risico omgevingen als het niet opportuun is om via netwerk-based firewall versleutelde trafiek te inspecteren. 

  • Host-based IPS inzetten op hosts in hoog-risico omgevingen als het niet opportuun is om via netwerk-based IPS versleutelde trafiek te inspecteren. 

Logging:

  • IDS/ IPS-use cases moeten beschikbaar zijn voor SIEM

Beschikbaarheid

IC klasse

Minimale maatregelen

IC klasse

Minimale maatregelen

 

PAS TOE

Klasse 1, Klasse 2 en Klasse 3 kennen dezelfde maatregelen:

Patching en hardening

  • IDS/IPS/antimalware-oplossingen moeten actief zijn en dienen periodiek updates te ontvangen via een automatisch proces. 

Antimalware:

  •  Alle datastromen die het ICT-systeem binnenkomen of verlaten, worden gecontroleerd op kwaadaardige software; antimalware moet voldoen aan goede praktijken zoals ISF good practice for information security of gelijkwaardig, rekening houdende met volgende criteria:

    • Optreden tegen alle ‘aanvalsvectoren’ met mogelijkheid tot blokkeren of minimaal in quarantaine plaatsen;

    • Gecentraliseerd beheer;

    • Altijd actief;

    • Mogelijkheid tot real-time scanning;

    • Niet-intrusief: de gebruiker minimaal belasten;

    • Automatische updates van de signature database;

    • Beveiliging tegen zero-day-aanvallen; en

    • Genereren van alarmen naar de antimalware-beheerders.

Interne controle op kwetsbaarheden:

Logging:

High-availability: 

  • High-availability-infrastructuur implementeren (loadbalancing, clustering, safe failover, …) 

  • Offsite backup implementeren 

 

PAS TOE OF LEG UIT

 

Klasse 4 en Klasse 5 kennen dezelfde maatregelen:

Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 +

Patching en hardening

  • Deny by default, permit by exception voor het opstarten en uitvoeren van software 

 Detectie: 

  • Host-based IDS inzetten op hosts in hoog-risico omgevingen als het niet opportuun is om via netwerk-based IDS versleutelde trafiek te inspecteren. 

  Inbraakpreventie: 

  • Host-based firewall inzetten op hosts in hoog-risico omgevingen als het niet opportuun is om via netwerk-based firewall versleutelde trafiek te inspecteren. 

  • Host-based IPS inzetten op hosts in hoog-risico omgevingen als het niet opportuun is om via netwerk-based IPS versleutelde trafiek te inspecteren. 

Related content

4.2.2. Minimale maatregelen voor beheer aanvragen 3.0
4.2.2. Minimale maatregelen voor beheer aanvragen 3.0
More like this
4.8.2. Minimale maatregelen voor toegangsbeheer 3.0
4.8.2. Minimale maatregelen voor toegangsbeheer 3.0
More like this
4.7.2. Minimale maatregelen voor release- en deployment beheer 3.0
4.7.2. Minimale maatregelen voor release- en deployment beheer 3.0
More like this
3.3.2.7. Minimale specifieke (NIS2) maatregelen 3.0
3.3.2.7. Minimale specifieke (NIS2) maatregelen 3.0
More like this