12. Beveiliging bedrijfsvoering


12.1 Bedieningsprocedures en verantwoordelijkheden

Doelstelling:
12.1.1
bbn: 1
Gedocumenteerde bedieningsprocedures
Bedieningsprocedures behoren te worden gedocumenteerd en beschikbaar te worden gesteld aan alle gebruikers die ze nodig hebben.
12.1.2
bbn: 1
Wijzigingsbeheer
Veranderingen in de organisatie, bedrijfsprocessen, informatie verwerkende faciliteiten en systemen die van invloed zijn op de informatiebeveiliging behoren te worden beheerst.
12.1.2.1
bbn: 1

In de procedure voor wijzigingenbeheer is minimaal aandacht besteed aan:

  1. het administreren van wijzigingen;
  2. risicoafweging van mogelijke gevolgen van de wijzigingen;
  3. goedkeuringsprocedure voor wijzigingen.
12.1.3
bbn: 1
Capaciteitsbeheer
Het gebruik van middelen behoort te worden gemonitord en afgestemd, en er behoren verwachtingen te worden opgesteld voor toekomstige capaciteitseisen om de vereiste systeemprestaties te waarborgen.
12.1.3.1
bbn: 1

In koppelpunten met externe of onvertrouwde zones zijn maatregelen getroffen om mogelijke aanvallen die de beschikbaarheid van de informatievoorziening negatief beïnvloeden (bijv. DDoS attacks, Distributed Denial of Service attacks) te signaleren en hierop te reageren.

12.1.4
bbn: 1
Scheiding van ontwikkel-, test- en productieomgevingen
Ontwikkel-, test- en productieomgevingen behoren te worden gescheiden om het risico van onbevoegde toegang tot of veranderingen aan de productieomgeving te verlagen.
12.1.4.1
bbn: 2

In de productieomgeving wordt niet getest. Alleen met voorafgaande goedkeuring door de proceseigenaar en schriftelijke vastlegging hiervan, kan hierop worden afgeweken.

12.1.4.2
bbn: 2

Wijzigingen op de productieomgeving worden altijd getest voordat zij in productie gebracht worden. Alleen met voorafgaande goedkeuring door de proceseigenaar en schriftelijke vastlegging hiervan, kan hierop worden afgeweken.

12.2 Bescherming tegen malware

Doelstelling:
12.2.1
bbn: 1
Beheersmaatregelen tegen malware
Ter bescherming tegen malware behoren beheersmaatregelen voor detectie, preventie en herstel te worden geïmplementeerd, in combinatie met een passend bewustzijn van gebruikers.
12.2.1.1
bbn: 1

Het downloaden van bestanden is beheerst en beperkt op basis van risico en need-of-use.

12.2.1.2
bbn: 1

Gebruikers zijn voorgelicht over de risico's ten aanzien van surfgedrag en het klikken op onbekende linken.

12.2.1.3
bbn: 1

Software en bijbehorende herstelsoftware die malware opspoort zijn geïnstalleerd en worden regelmatig geüpdatet.

12.2.1.4
bbn: 1

Computers en media worden als voorzorgsmaatregel routinematig gescand. De uitgevoerde scan behoort te omvatten:

  1. alle bestanden die via netwerken of via elke vorm van opslagmedium zijn ontvangen, vóór gebruik op malware scannen;
  2. bijlagen en downloads vóór gebruik.
12.2.1.5
bbn: 1

De malware scan wordt op verschillende omgevingen uitgevoerd, bijv. op mailservers, desktopcomputers en bij de toegang tot het netwerk van de organisatie.

12.3 Back-up

Doelstelling:
12.3.1
bbn: 1
Back-up van informatie
Regelmatig behoren back-upkopieën van informatie, software en systeemafbeeldingen te worden gemaakt en getest in overeenstemming met een overeengekomen back-upbeleid.
12.3.1.1
bbn: 1

Er is een back-up beleid waarin de eisen voor het bewaren en beschermen zijn gedefinieerd en vastgesteld

12.3.1.2
bbn: 1

Op basis van een expliciete risicoafweging is bepaald wat het maximaal toegestane dataverlies is en wat de maximale hersteltijd is na een incident.

12.3.1.3
bbn: 1

In het back-up beleid staan minimaal de volgende eisen:

  1. dataverlies bedraagt maximaal 28 uur;
  2. hersteltijd in geval van incidenten is maximaal 16 werkuren (2 dagen van 8 uur) in 85% van de gevallen.
12.3.1.4
bbn: 2

Het back-up proces voorziet in opslag van de back-up op een locatie, waarbij een incident op de ene locatie niet kan leiden tot schade op de andere.

12.3.1.5
bbn: 2

De restore procedure wordt minimaal jaarlijks getest of na een grote wijziging om de betrouwbaarheid te waarborgen als ze in noodgevallen uitgevoerd moet worden.

12.4 Verslaglegging en monitoren

Doelstelling:
12.4.1
bbn: 1
Gebeurtenissen registreren
Logbestanden van gebeurtenissen die gebruikersactiviteiten, uitzonderingen en informatiebeveiligingsgebeurtenissen registreren, behoren te worden gemaakt, bewaard en regelmatig te worden beoordeeld.
12.4.1.1
bbn: 1

Een logregel bevat minimaal de gebeurtenis; de benodigde informatie die nodig is om het incident met hoge mate van zekerheid te herleiden tot een natuurlijk persoon; het gebruikte apparaat; het resultaat van de handeling; een datum en tijdstip van de gebeurtenis.

12.4.1.2
bbn: 1

Een logregel bevat in geen geval gegevens die tot het doorbreken van de beveiliging kunnen leiden.

12.4.1.3
bbn: 2

De informatie verwerkende omgeving wordt gemonitord door een SIEM en/of SOC middels detectie-voorzieningen, zoals het Nationaal Detectie Netwerk (alleen voor rijksoverheidsorganisaties), die worden ingezet op basis van een risico-inschatting, mede aan de hand van en de aard van de te beschermen gegevens en informatiesystemen, zodat aanvallen kunnen worden gedetecteerd.

12.4.1.4
bbn: 2

Bij ontdekte nieuwe dreigingen (aanvallen) via 12.4.1.3 worden deze binnen geldende juridische kaders verplicht gedeeld binnen de overheid, waaronder met het NCSC (alleen voor rijksoverheidsorganisaties) of via de sectorale CERT (voor andere overheidsorganisaties), middels (bij voorkeur geautomatiseerde) threat intelligence sharing mechanismen.

12.4.1.5
bbn: 2

De SIEM en/of SOC hebben heldere regels over wanneer een incident moet worden gerapporteerd aan het verantwoordelijk management.

12.4.1.2
bbn: 1

Ten behoeve van de loganalyse is op basis van een expliciete risicoafweging de bewaarperiode van de logging bepaald. Binnen deze periode is de beschikbaarheid van de loginformatie gewaarborgd.

12.4.2
bbn: 1
Beschermen van informatie in logbestanden
Logfaciliteiten en informatie in logbestanden behoren te worden beschermd tegen vervalsing en onbevoegde toegang.
12.4.2.1
bbn: 1

Er is een overzicht van logbestanden die worden gegenereerd.

12.4.2.3
bbn: 2

Er is een (onafhankelijke) interne audit procedure die minimaal half jaarlijks toetst op het ongewijzigd bestaan van logbestanden.

12.4.2.4
bbn: 2

Oneigenlijk wijzigen, verwijderen of pogingen daartoe van loggegevens worden zo snel mogelijk gemeld als beveiligingsincident via de procedure voor informatiebeveiligingsincidenten conform hoofdstuk 16.

12.4.3
bbn: 1
Logbestanden van beheerders en operators
Activiteiten van systeembeheerders en -operators behoren te worden vastgelegd en de logbestanden behoren te worden beschermd en regelmatig te worden beoordeeld.
12.4.4
bbn: 1
Kloksynchronisatie
De klokken van alle relevante informatie verwerkende systemen binnen een organisatie of beveiligingsdomein behoren te worden gesynchroniseerd met één referentietijdbron.

12.5 Beheersing van operationele software

Doelstelling:
12.5.1
bbn: 1
Software installeren op operationele systemen
Om het op operationele systemen installeren van software te beheersen behoren procedures te worden geïmplementeerd.

12.6 Beheer van technische kwetsbaarheden

Doelstelling:
12.6.1
bbn: 1
Beheer van technische kwetsbaarheden
Informatie over technische kwetsbaarheden van informatiesystemen die worden gebruikt behoort tijdig te worden verkregen, de blootstelling van de organisatie aan dergelijke kwetsbaarheden te worden geëvalueerd en passende maatregelen te worden genomen om het risico dat ermee samenhangt aan te pakken.
12.6.1.1
bbn: 1

Als de kans op misbruik en de verwachte schade beide hoog zijn (NCSC classificatie kwetsbaarheidswaarschuwingen), worden patches zo snel mogelijk, maar uiterlijk binnen een week geïnstalleerd. In de tussentijd worden op basis van een expliciete risicoafweging mitigerende maatregelen getroffen.

12.6.2
bbn: 1
Beperkingen voor het installeren van software
Voor het door gebruikers installeren van software behoren regels te worden vastgesteld en te worden geïmplementeerd.
12.6.2.1
bbn: 2

Gebruikers kunnen op hun werkomgeving niets zelf installeren, anders dan via de ICT-leverancier wordt aangeboden of wordt toegestaan (whitelist).

12.7 Overwegingen betreffende audits van informatiesystemen

Doelstelling:
12.7.1
bbn: 1
Beheersmaatregelen betreffende audits van informatiesystemen
Auditeisen en -activiteiten die verificatie van uitvoeringssystemen met zich meebrengen, behoren zorgvuldig te worden gepland en afgestemd om bedrijfsprocessen zo min mogelijk te verstoren.