Koppelingen tussen dreigingen en maatregelen

Standard:

Alle dreigingen met de daaraan gekoppelde maatregelen uit de NEN-ISO/IEC 27002:2022 standaard.

Verantwoordelijkheid

1. Gebrek aan sturing op informatiebeveiliging vanuit de directie.
2. Lijnmanagers nemen hun verantwoordelijkheid voor informatiebeveiliging niet.
3. Onvoldoende aandacht voor beveiliging binnen projecten.
4. Medewerkers handelen onvoldoende naar hetgeen van hen verwacht wordt.

Continuïteit en betrouwbaarheid van systemen

5. Onvoldoende aandacht voor beveiliging bij softwareontwikkeling.
6. Toegang tot informatie wordt geblokkeerd.
7. Netwerkdiensten raken overbelast.
8. Aanvallen via systemen die niet in eigen beheer zijn.
9. Uitval van systemen door hardwarefouten.
10. Uitval van systemen door softwarefouten.
11. Uitval van systemen door configuratiefouten.
12. Fouten als gevolg van wijzigingen in andere systemen.

Menselijk handelen

13. Gebruikersfouten.
14. Systemen worden niet gebruikt waarvoor ze bedoeld zijn.
15. Wegnemen van bedrijfsmiddelen.
16. Onbeheerd achterlaten van werkplekken.
17. Toelaten van externen in het pand of op het netwerk.
18. Verlies van mobiele apparatuur en opslagmedia.
19. Misbruik van andermans identiteit.
20. Misbruik van speciale bevoegdheden.
21. Onterecht hebben van rechten.

Toegang tot informatie

22. Slecht wachtwoordgebruik.
23. Onduidelijkheid over classificatie en bevoegdheden.
24. Informatie op systemen bij reparatie of verwijdering.
25. Misbruik van kwetsbaarheden in applicaties of hardware.
26. Misbruiken van zwakheden in netwerkbeveiliging.
27. Omleiden van netwerkverkeer.
28. Onvoldoende aandacht voor beveiliging bij uitbesteding van werkzaamheden.
29. Informatie buiten de beschermde omgeving.
30. Afluisterapparatuur en -software.

Uitwisselen en bewaren van informatie

31. Onveilig versturen van gevoelige informatie.
32. Versturen van gevoelige informatie naar onjuiste persoon.
33. Informatieverlies door verlopen van houdbaarheid van opslagwijze.
34. Foutieve informatie.
35. Misbruik van cryptografische sleutels en/of gebruik van zwakke algoritmen.
36. Kwijtraken van cryptografische sleutels.

Wet- en regelgeving

37. Wetgeving over informatie in de cloud.
38. Buitenlandse wetgeving bij het bezoeken van een land.
39. Wetgeving over het gebruik van cryptografie.

Incidentafhandeling

40. Incidenten worden niet tijdig opgepakt.
41. Informatie voor het aanpakken van incidenten ontbreekt.
42. Herhaling van incidenten.

Fysieke beveiliging

43. Ongeautoriseerde fysieke toegang.
44. Brand.
45. Explosie.
46. Overstroming en wateroverlast.
47. Verontreiniging van de omgeving.
48. Uitval van facilitaire middelen (gas, water, electra, airco).
49. Vandalisme.

Bedrijfscontinuïteit

50. Niet beschikbaar zijn van diensten van derden.
51. Software wordt niet meer ondersteund door de uitgever.
52. Kwijtraken van belangrijke kennis bij niet beschikbaar zijn van medewerkers.

Alle maatregelen uit de NEN-ISO/IEC 27002:2022 standaard met de daaraan gekoppelde dreigingen.

Organisatorische beheersmaatregelen

5.1 Beleidsregels voor informatiebeveiliging
5.2 Rollen en verantwoordelijkheden bij informatiebeveiliging
5.3 Functiescheiding
5.4 Managementverantwoordelijkheden
5.5 Contact met overheidsinstanties
5.6 Contact met speciale belangengroepen
5.7 Informatie over informatiebeveiligingsdreigingen
5.8 Informatiebeveiliging in projectmanagement
5.9 Inventarisatie van informatie en andere gerelateerde bedrijfsmiddelen
5.10 Aanvaard gebruik van informatie en andere gerelateerde bedrijfsmiddelen
5.11 Retourneren van bedrijfsmiddelen
5.12 Classificeren van informatie
5.13 Labelen van informatie
5.14 Overdragen van informatie
5.15 Toegangsbeveiliging
5.16 Identiteitsbeheer
5.17 Beheren van authenticatie informatie
5.18 Toegangsrechten
5.19 Informatiebeveiliging in leveranciersrelaties
5.20 Adresseren van informatiebeveiliging in leveranciersovereenkomsten
5.21 Beheren van informatiebeveiliging in de ICT-keten
5.22 Monitoren, beoordelen en het beheren van wijzigingen op van leveranciersdiensten
5.23 Informatiebeveiliging voor het gebruik van clouddiensten
5.24 Plannen en voorbereiden van het beheer van informatiebeveiligingsincidenten
5.25 Beoordelen van en besluiten over informatiebeveiligingsgebeurtenissen
5.26 Reageren op informatiebeveiligingsincidenten
5.27 Leren van informatiebeveiligingsincidenten
5.28 Verzamelen van bewijsmateriaal
5.29 Informatiebeveiliging tijdens een verstoring
5.30 ICT-gereedheid voor bedrijfscontinuïteit
5.31 Wettelijke, statutaire, regelgevende en contractuele eisen
5.32 Intellectuele eigendomsrechten
5.33 Beschermen van registraties
5.34 Privacy en bescherming van persoonsgegevens
5.35 Onafhankelijke beoordeling van informatiebeveiliging
5.36 Naleving van beleid, regels en normen voor informatiebeveiliging
5.37 Gedocumenteerde bedieningsprocedures

Mensgerichte beheersmaatregelen

6.1 Screening
6.2 Arbeidsovereenkomst
6.3 Bewustwording, opleiding en training op informatiebeveiliging
6.4 Disciplinaire procedure
6.5 Verantwoordelijkheden na beëindiging of wijziging van het dienstverband
6.6 Vertrouwelijkheids- of geheimhoudingsovereenkomsten
6.7 Werken op afstand
6.8 Melden van informatiebeveiligingsgebeurtenissen

Fysieke beheersmaatregelen

7.1 Fysieke beveiligingszones
7.2 Fysieke toegangsbeveiliging
7.3 Beveiligen van kantoren, ruimten en faciliteiten
7.4 Monitoren van de fysieke beveiliging
7.5 Beschermen tegen fysieke en omgevings dreigingen
7.6 Werken in beveiligde gebieden
7.7 'Clear desk' en 'clear screen'
7.8 Plaatsen en beschermen van apparatuur
7.9 Beveiligen van bedrijfsmiddelen buiten het terrein
7.10 Opslagmedia
7.11 Nutsvoorzieningen
7.12 Beveiligen van bekabeling
7.13 Onderhoud van apparatuur
7.14 Veilig verwijderen of hergebruiken van apparatuur

Technologische beheersmaatregelen

8.1 Gebruikersapparatuur
8.2 Speciale toegangsrechten
8.3 Beperking toegang tot informatie
8.4 Toegangsbeveiliging op broncode
8.5 Beveiligde authenticatie
8.6 Capaciteitsbeheer
8.7 Bescherming tegen malware
8.8 Beheer van technische kwetsbaarheden
8.9 Configuratiebeheer
8.10 Wissen van informatie
8.11 Maskeren van gegevens
8.12 Voorkomen van gegevenslekken
8.13 Back-up van informatie
8.14 Redundantie van informatieverwerkende faciliteiten
8.15 Gebeurtenisregistratie
8.16 Monitoren van activiteiten
8.17 Kloksynchronisatie
8.18 Gebruik van speciale systeemhulpmiddelen
8.19 Installeren van software op operationele systemen
8.20 Beveiliging netwerkcomponenten
8.21 Beveiliging van netwerkdiensten
8.22 Netwerksegmentatie
8.23 Toepassen van webfilters
8.24 Gebruik van cryptografie
8.25 Beveiligen tijdens de ontwikkelcyclus
8.26 Toepassingsbeveiligingseisen
8.27 Principes voor de engineering van beveiligde systemen en systeemarchitecturen
8.28 Veilige software ontwikkelen
8.29 Testen van de beveiliging tijdens ontwikkeling en acceptatie
8.30 Uitbestede systeemontwikkeling
8.31 Scheiding van ontwikkel-, test- en productieomgevingen
8.32 Wijzigingsbeheer
8.33 Testgegevens
8.34 Bescherming van informatiesystemen tijdens audit