5.7 Threat Intelligence
Organisaties moeten nu threat intelligence verzamelen en analyseren die relevant is voor hun informatiebeveiliging. Dit formaliseert wat volwassen organisaties al informeel doen.
Implementatie: Abonneren op threat feeds, monitoren van security advisories, volgen van kwetsbaarheden in uw technologiestack.
5.23 Informatiebeveiliging voor Cloud Services
Expliciete vereisten voor het veilig gebruiken, verkrijgen en beheren van cloud services. Behandelt cloud-specifieke risico's.
Implementatie: Cloud provider security assessments, documentatie van shared responsibility model, cloud configuratie reviews.
5.30 ICT-Gereedheid voor Business Continuïteit
Zorgt ervoor dat ICT-systemen klaar zijn om business continuity requirements te ondersteunen. Versterkt focus op veerkracht.
Implementatie: Testen van disaster recovery procedures, verifiëren van backup restoration, zorgen voor redundantie.
8.9 Configuratiebeheer
Vereist gedocumenteerd configuratiebeheer voor security-relevante systemen. Voorkomt configuratiedrift.
Implementatie: Infrastructure as Code, configuratie baselines, wijzigingen volgen.
8.10 Informatieverwijdering
Zorgt ervoor dat informatie veilig wordt verwijderd wanneer deze niet langer nodig is. Ondersteunt dataminimalisatie.
Implementatie: Data retention policies, veilige verwijderingsprocedures, verificatieprocessen.
8.11 Data Masking
Vereist maskering van gevoelige data waar gepast. Ondersteunt privacy en testbehoeften.
Implementatie: Anonimisering voor testdata, redactie in logs, tokenisatie waar gepast.
8.12 Data Leakage Prevention
Behandelt het voorkomen van data-exfiltratie en ongeautoriseerde openbaarmaking.
Implementatie: DLP tools, egress filtering, USB-beperkingen, email controls.
8.16 Monitoring Activiteiten
Formaliseert vereisten voor het monitoren van gebruikers- en systeemactiviteiten.
Implementatie: SIEM, log aggregatie, gebruikersgedrag analytics.
8.23 Web Filtering
Vereist web filtering om toegang tot malicious content te voorkomen.
Implementatie: DNS filtering, proxy servers, URL categorisatie.
8.28 Secure Coding
Expliciete vereisten voor secure coding principes in softwareontwikkeling.
Implementatie: OWASP richtlijnen, code reviews, SAST/DAST, security training.