Meteen naar de inhoud

Doel van de controle 8.16

Netwerkmonitoring is de hoeksteen van elke succesvolle IT-ondersteuning en informatiebeveiligingsoperatie.

Het is van cruciaal belang voor organisaties om een ​​proactieve benadering van monitoring te bevorderen die tot doel heeft incidenten te voorkomen voordat ze zich voordoen, en die samenwerkt met reactieve inspanningen om een ​​end-to-end informatiebeveiligings- en incidentoplossingsstrategie te vormen die aan elk vakje voldoet.

Attributen Controletabel 8.16

Controle 8.16 heeft een tweeledig doel detective en correctief controleer dat wijzigt het risico door monitoringactiviteiten te optimaliseren om afwijkend gedrag te identificeren en te helpen bij de snelle analyse van informatiebeveiligingsgebeurtenissen en -incidenten.

controle Type Eigenschappen voor informatiebeveiliging Cyberbeveiligingsconcepten Operationele mogelijkheden Beveiligingsdomeinen
#Detective #Vertrouwelijkheid #Detecteer #Informatiebeveiliging Gebeurtenisbeheer #Verdediging
#Correctief #Integriteit #Antwoorden
#Beschikbaarheid

Eigendom van zeggenschap 8.16

Controle 8.16 gaat over ICT-bewerkingen die worden uitgevoerd met behulp van systeembeheerderstoegang en vallen onder de paraplu van netwerkbeheer en -onderhoud.

Als zodanig moet het eigendom van Controle 8.16 berusten bij het hoofd IT, of het equivalent van de organisatie.




beklimming

Integreer, breid uit en schaal uw compliance, zonder rommel. IO geeft u de veerkracht en het vertrouwen om veilig te groeien.




Algemene richtlijnen voor naleving

Het toezicht moet in de eerste plaats worden uitgevoerd in overeenstemming met eventuele wettelijke vereisten of geldende wetgeving, en alle gegevens moeten worden bewaard in overeenstemming met het bewaarbeleid van het bedrijf.

Verdachte gebeurtenissen moeten worden gerapporteerd aan al het relevante personeel om de netwerkintegriteit te behouden en de bedrijfscontinuïteit te verbeteren, naast de volgende processen (zie Controle 5.25):

  • Auditing
  • Beveiliging en risico-evaluatie
  • Scannen op kwetsbaarheden
  • Monitoren

Organisaties moeten het volgende meenemen in hun monitoringactiviteiten:

  1. Beiden inkomend en uitgaand netwerkverkeer, inclusief gegevens van en naar applicaties
  2. Toegang tot bedrijfskritische platforms, inclusief maar niet beperkt tot):
    • Systems
    • Servers
    • Netwerkhardware
    • Het monitoringsysteem zelf

  3. Configuratiebestanden
  4. Gebeurtenislogboeken van beveiligingsapparatuur en softwareplatforms
  5. Code controles die ervoor zorgen dat alle uitvoerbare programma's zowel geautoriseerd als tempervrij zijn
  6. Compute, opslag en netwerken grondstof gebruik

Begeleiding – Gedragsanalyse

Organisaties moeten hier een goed inzicht in krijgen normale gebruikersactiviteit en netwerkgedragen gebruik dit als een basislijn om afwijkend gedrag binnen het netwerk te identificeren, waaronder:

  1. Plotselinge sluiting of beëindiging van processen en applicaties
  2. Netwerkverkeer waarvan wordt herkend dat het afkomstig is van en/of afkomstig is van problematische IP-adressen en/of externe domeinen
  3. Bekende inbraakmethoden (bijv. DDoS)
  4. Schadelijk systeemgedrag (bijvoorbeeld sleutelregistratie)
  5. Netwerkknelpunten en hoge ping- en/of latentietijden
  6. Ongeautoriseerde of onverklaarbare toegang tot en/of scannen van gegevens, domeinen of applicaties
  7. Eventuele pogingen om toegang te krijgen tot bedrijfskritische ICT-bronnen (bijvoorbeeld domeincontrollers, DNS-servers, bestandsservers en webportals)

Om een ​​succesvolle basislijn vast te stellen, moeten organisaties het netwerkgebruik en de toegangstijden op normale werkniveaus monitoren.




ISMS.online geeft u een voorsprong van 81% vanaf het moment dat u inlogt

ISO 27001 eenvoudig gemaakt

Wij hebben het harde werk voor u gedaan, waardoor u vanaf het moment dat u inlogt een voorsprong van 81% heeft. U hoeft alleen nog maar de lege plekken in te vullen.




Begeleiding – Monitoringinstrumenten

De organisaties moeten hun monitoringinspanningen optimaliseren met behulp van gespecialiseerde monitoringtools die geschikt zijn voor het type netwerk en verkeer waarmee ze dagelijks te maken hebben.

Monitoringinstrumenten moeten in staat zijn om:

  1. Verwerk grote hoeveelheden monitoringgegevens
  2. Reageer op verdachte data-, verkeers- en gebruikersgedragspatronen en eenmalige activiteiten
  3. Pas eventuele monitoringactiviteiten aan om te reageren op verschillende risiconiveaus
  4. Organisaties in realtime op de hoogte stellen van afwijkende activiteiten, via een reeks proactieve waarschuwingen die een minimale hoeveelheid valse positieven bevatten (zie Controle 5.26)
  5. Vertrouw op een adequaat niveau van applicatieredundantie om een ​​continue monitoringoperatie te handhaven

Begeleiding – Beveiligingsmonitoring

Beveiligingsmonitoring moet worden geoptimaliseerd door:

  1. Toegewijde systemen voor informatie over dreigingen (zie Controle 5.7) en platforms voor inbraakbescherming
  2. Machine learning-platforms
  3. Witte lijsten, zwarte lijsten, blokkeerlijsten en toegestane lijsten op IP-beheerplatforms en e-mailbeveiligingssoftware
  4. Het combineren van log- en monitoringactiviteiten in één end-to-end aanpak
  5. Een toegewijde aanpak van bekende inbraakmethoden en kwaadaardige activiteiten, zoals het gebruik van botnets of denial-of-service-aanvallen

Ondersteunende controles

  • 5.25
  • 5.26
  • 5.7



ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.

ISMS.online ondersteunt meer dan 100 normen en voorschriften, waardoor u één platform krijgt voor al uw compliancebehoeften.




Wijzigingen en verschillen ten opzichte van ISO 27002:2013

ISO 27002:2022-8.16 is een nieuw besturingselement dat niet voorkomt in ISO 27002:2003.

Nieuwe ISO 27002-controles

Nieuwe bedieningselementen
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.7 NIEUW Bedreigingsintelligentie
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.30 NIEUW ICT gereed voor bedrijfscontinuïteit
7.4 NIEUW Fysieke beveiligingsmonitoring
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.16 NIEUW Monitoring activiteiten
8.23 NIEUW Web filtering
8.28 NIEUW Veilige codering
Organisatorische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
5.1 05.1.1, 05.1.2 Beleid voor informatiebeveiliging
5.2 06.1.1 Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.3 06.1.2 Scheiding van taken
5.4 07.2.1 Directie verantwoordelijkheden
5.5 06.1.3 Contact met autoriteiten
5.6 06.1.4 Contact met speciale belangengroepen
5.7 NIEUW Bedreigingsintelligentie
5.8 06.1.5, 14.1.1 Informatiebeveiliging in projectmanagement
5.9 08.1.1, 08.1.2 Inventarisatie van informatie en andere bijbehorende activa
5.10 08.1.3, 08.2.3 Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.11 08.1.4 Teruggave van activa
5.12 08.2.1 Classificatie van informatie
5.13 08.2.2 Etikettering van informatie
5.14 13.2.1, 13.2.2, 13.2.3 Informatieoverdracht
5.15 09.1.1, 09.1.2 Toegangscontrole
5.16 09.2.1 Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3 Authenticatie-informatie
5.18 09.2.2, 09.2.5, 09.2.6 Toegangsrechten
5.19 15.1.1 Informatiebeveiliging in leveranciersrelaties
5.20 15.1.2 Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.21 15.1.3 Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.22 15.2.1, 15.2.2 Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23 NIEUW Informatiebeveiliging voor gebruik van clouddiensten
5.24 16.1.1 Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.25 16.1.4 Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.26 16.1.5 Reactie op informatiebeveiligingsincidenten
5.27 16.1.6 Leren van informatiebeveiligingsincidenten
5.28 16.1.7 Verzameling van bewijs
5.29 17.1.1, 17.1.2, 17.1.3 Informatiebeveiliging tijdens verstoring
5.30 5.30 ICT gereed voor bedrijfscontinuïteit
5.31 18.1.1, 18.1.5 Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.32 18.1.2 Intellectuele eigendomsrechten
5.33 18.1.3 Bescherming van documenten
5.34 18.1.4 Privacy en bescherming van PII
5.35 18.2.1 Onafhankelijke beoordeling van informatiebeveiliging
5.36 18.2.2, 18.2.3 Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.37 12.1.1 Gedocumenteerde operationele procedures
Mensencontroles
Fysieke controles
Technologische controles
ISO/IEC 27002:2022 Controle-identificatie ISO/IEC 27002:2013 Controle-identificatie Controle naam
8.1 06.2.1, 11.2.8 Eindpuntapparaten van gebruikers
8.2 09.2.3 Bevoorrechte toegangsrechten
8.3 09.4.1 Beperking van toegang tot informatie
8.4 09.4.5 Toegang tot broncode
8.5 09.4.2 Veilige authenticatie
8.6 12.1.3 Capaciteitsmanagement
8.7 12.2.1 Bescherming tegen malware
8.8 12.6.1, 18.2.3 Beheer van technische kwetsbaarheden
8.9 NIEUW Configuratiebeheer
8.10 NIEUW Verwijdering van informatie
8.11 NIEUW Gegevensmaskering
8.12 NIEUW Preventie van gegevenslekken
8.13 12.3.1 Informatie back-up
8.14 17.2.1 Redundantie van informatieverwerkingsfaciliteiten
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NIEUW Monitoring activiteiten
8.17 12.4.4 klok synchronisatie
8.18 09.4.4 Gebruik van bevoorrechte hulpprogramma's
8.19 12.5.1, 12.6.2 Installatie van software op operationele systemen
8.20 13.1.1 Netwerkbeveiliging
8.21 13.1.2 Beveiliging van netwerkdiensten
8.22 13.1.3 Segregatie van netwerken
8.23 NIEUW Web filtering
8.24 10.1.1, 10.1.2 Gebruik van cryptografie
8.25 14.2.1 Veilige ontwikkelingslevenscyclus
8.26 14.1.2, 14.1.3 Beveiligingsvereisten voor applicaties
8.27 14.2.5 Veilige systeemarchitectuur en engineeringprincipes
8.28 NIEUW Veilige codering
8.29 14.2.8, 14.2.9 Beveiligingstesten in ontwikkeling en acceptatie
8.30 14.2.7 Uitbestede ontwikkeling
8.31 12.1.4, 14.2.6 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Wijzig beheer
8.33 14.3.1 Test informatie
8.34 12.7.1 Bescherming van informatiesystemen tijdens audittests

Hoe ISMS.online helpt

ISMS.online maakt de implementatie van ISO 27002 eenvoudiger door een set tools te bieden waarmee u de informatiebeveiliging in uw organisatie kunt beheren. Het helpt u risico's te identificeren en controles te ontwikkelen om deze risico's te beperken, en laat u vervolgens zien hoe u deze binnen de organisatie kunt implementeren.

Neem vandaag nog contact met ons op boek een demo.


Sam Peters

Sam is Chief Product Officer bij ISMS.online en leidt de ontwikkeling van alle producteigenschappen en functionaliteit. Sam is een expert op veel gebieden van compliance en werkt samen met klanten aan maatwerk- of grootschalige projecten.

Volg een virtuele tour

Start nu uw gratis interactieve demo van 2 minuten en zie
ISMS.online in actie!

platform dashboard volledig op kristal

Wij zijn een leider in ons vakgebied

4 / 5 sterren
Gebruikers houden van ons
Leider - Herfst 2025
High Performer, Kleinbedrijf - Herfst 2025 VK
Regionale leider - herfst 2025 Europa
Regionale leider - herfst 2025 EMEA
Regionale leider - najaar 2025 VK
High Performer - Herfst 2025 Europa Middenmarkt

"ISMS.Online, uitstekende tool voor naleving van regelgeving"

— Jim M.

"Maakt externe audits een fluitje van een cent en koppelt alle aspecten van uw ISMS naadloos aan elkaar"

— Karen C.

"Innovatieve oplossing voor het beheer van ISO en andere accreditaties"

— Ben H.