Deelproject 4.1 Uitvoeren van logging en monitoring

Logging is het vastleggen van alle activiteiten die plaatsvinden binnen je ICT-systemen. Monitoring is het toezicht op deze logs om te controleren of er geen afwijkende activiteiten plaatsvinden. Door logging en monitoring goed in te richten, voorkom je dat afwijkingen of dreigingen onopgemerkt blijven, dat storingen pas zichtbaar worden als gebruikers er last van hebben of dat een gebrek aan inzicht leidt tot vertraging bij het oplossen van problemen en het naleven van compliance-eisen. Logging en monitoring is daarmee een belangrijke voorwaarde voor het waarborgen van de betrouwbaarheid van de ICT-omgeving.

Resultaat van dit deelproject

  • Eisen voor logging en monitoring voor systemen, applicaties en infracomponenten zijn volgens bestaande processen toegepast.

Let op

  • Bij norm DM.05 uit dit deelproject werk je alleen aan het vijfde punt van volwassenheidsniveau 3.
  • Bij norm SM.05 uit dit deelproject werk je alleen aan het vierde punt van volwassenheidsniveau 3.

Beheer apparaten uitbesteed?

Besteed je het beheer van apparaten uit? Dan maak je afspraken over het beheer binnen het deelproject 2.9 Managen van leveranciersrisico’s. Let op: je blijft wel verantwoordelijk voor het opstellen van beleid en het afstemmen van de juiste maatregelen met de externe beheerder.  

Onderdeel van bestaande processen

Het inrichten van logging en monitoring is geen proces op zich, maar onderdeel van bestaande processen, zoals je configuratiemanagementproces, changemanagementproces, patchmanagementproces en het proces voor het uitvoeren van BIV-classificaties. Met deze processen zorg je ervoor dat je overzicht hebt over je systemen, de juiste logging- en monitoringmaatregelen toepast en deze maatregelen bij elke wijziging binnen je ICT-landschap herziet. Binnen dit deelproject controleer je of je binnen bestaande processen je logging- en monitoringactiviteiten goed hebt ingericht.

Logging

Scholen maken gebruik van allerlei digitale systemen om onderwijs en bedrijfsvoering veilig te houden. Logging richt zich op het vastleggen van gebeurtenissen in deze systemen. Hiervoor kun je gebruikmaken van verschillende soorten informatiebeveiliginglogs:

  • Authenticatiepogingen: bijhouden van succesvolle en mislukte logins, brute force-pogingen, wachtwoordresets.
  • Toegangslogs: inzichtelijk maken wie waar toegang heeft gekregen, welke resources zijn benaderd en welke rechten zijn gebruikt.
  • Configuratiewijzigingen: bijhouden van aanpassingen aan systemen, firewalls, routers, applicaties of cloud-resources.
  • Fouten en waarschuwingen: bijhouden van crashes, time-outs, niet geslaagde processen als het wegschrijven van back-ups.
  • Systeemgebeurtenissen: vastleggen van updates en patches.
  • Netwerkverkeer: vastleggen van verbindingen, afwijkende protocollen en verdachte datastromen.
  • Beveiligingsdetecties: bijhouden van gebeurtenissen die als beveiligingsrisico kunnen worden gezien. Denk hierbij aan malware of verdachte bestanden.
  • Auditrapportage: inzichtelijk maken wie wat heeft gedaan en wanneer, inclusief wijzigingen in data en configuraties.

Monitoring

Monitoring richt zich op het continu bewaken en analyseren van ICT-systemen aan de hand van de logs. Met monitoring krijg je real-time inzicht in de beschikbaarheid en veiligheid van systemen en applicaties. Het doel is daarbij niet alleen problemen achteraf te reconstrueren, maar juist om afwijkingen vroegtijdig te signaleren en proactief in te grijpen. Monitoring heeft betrekking op verschillende onderdelen van je ICT-landschap. Denk aan infrastructuur, devices en applicaties. Monitoring hoef je niet altijd zelf te doen. Het wordt vaak aangeboden door leveranciers, bijvoorbeeld:

  • Cloudleveranciers voor monitoring van toegang en het downloaden van grote hoeveelheden data.
  • SAAS-leveranciers voor monitoring van toegang tot systemen of het gebruik van bepaalde functionaliteiten.
  • Beveiligingsleveranciers voor het geven van meldingen bij bedreigingen of afwijkend gedrag via antivirussoftware of firewall-leveranciers.
  • ICT-dienstverleners die voor de school de infrastructuur of werkplekken beheren bieden vaak ook verschillende vormen van monitoring aan.
  • Externe SIEM of SOC dienstverlening door partijen die logbestanden uit verschillende bronnen samenbrengen, analyseren en 24/7 bewaken op verdachte patronen of aanvallen.

Wie doet wat

  • Het schoolbestuur zorgt er binnen andere deelprojecten voor dat er een changemanagementproces en een ingericht CMDB is. En dat er een BIV-classificatieschema en een beveiligingsbaseline zijn vastgesteld.
  • De IBP’er zorgt ervoor dat de eigenaren voor logging en monitoring binnen deze bestaande processen zijn opgenomen.
  • De systeemeigenaren zorgen ervoor dat logging en monitoring voor systemen, applicaties en infracomponenten volgens de maatregelen uit de security baseline zijn ingericht en dat deze maatregelen onderhouden worden.

Aan de slag

1 Stel beleid op voor logging en monitoring

Begin met het opstellen van beleid waarin je beschrijft welke loggebeurtenissen belangrijk zijn bijvoorbeeld authenticatiepogingen, configuratiewijzigingen, netwerkverkeer en hoe monitoringsignalen aansluiten op incidentmanagement. Maak hiervoor gebruik van de uitgangspunten uit het informatiebeveiligingsbeleid.

2 Beoordeel de beveiligingsbaseline

Controleer of de eerder vastgelegde beveiligingsbaseline voldoende afspraken bevat voor logging en monitoring. Denk aan welke logtypes minimaal verzameld moeten worden, hoelang logs bewaard blijven en welke monitoringmaatregelen zijn opgenomen.

3 Leveranciersmanagement

Identificeer welke bestaande leveranciers je kunnen ondersteunen met logging- en monitoringoplossingen. Dit kunnen bijvoorbeeld leveranciers zijn van individuele applicaties of de leveranciers die je infrastructuur beheren.

4 Privacycheck

Zorg dat maatregelen met betrekking tot logging en monitoring altijd in overeenstemming zijn met de privacyregels. In sommige gevallen bevatten logs namelijk persoonsgegevens. Denk aan inlogtijden, locatie tijdens het inloggen en het loggen van werkzaamheden.

5 Informeer medewerkers

Zorg dat medewerkers begrijpen dat hun acties, zoals inlogpogingen en wijzigingen, gelogd worden en waarom dit belangrijk is. Train IT-beheerders in het effectief gebruiken van de monitoringtools, het interpreteren van meldingen en het adequaat opvolgen van incidenten.

Afdrukken

Op deze pagina