Patchbeheer

Patchen is het structureel dichten van gaten in je beveiliging. Programmeren is mensenwerk dus gaandeweg worden er fouten in de programmatuur ontdekt, die misbruikt kunnen worden.

Dit patchen kun je niet overlaten aan de waan van de dag, maar moet georganiseerd worden.

Het eerste statement gaat over hoe het patchen is georganiseerd (Patchmanagement) en tweede statement van dit thema over hoe je (voortdurend) in de gaten houdt dat al je systemen ook daadwerkelijk up to date zijn (Threat en Vulnerability Management).

1 Assets
Architectuur Architectuur Authenticatiemechanismes Back-up opslag elders Bedreigingen en kwetsbaarheden beheer Beheersing van malware aanvallen Beleid Beleid Bescherming van beveiligingstechnologie Beschikbaarheid en bescherming van infrastructuur Beveiligingseisen voor gegevensbeheer Business Continuïteit Calamiteitenbeheer Cloud Leveranciers Computer Operations Cryptografisch sleutelbeheer Datamanagement Eigenaarschap Eigenaarschap, rollen, verantwoording en verantwoordelijkheid Functiescheiding Human Resources IAM Incident beheer Incident escalatie Incident reactie Inrichting van opslag en retentie Interne beheersing bij derden Leveranciers risico management Logging Mobiele apparaten en telewerken Netwerkbeveiliging Onderhoud van de infrastructuur Patchbeheer Patchmanagement Periodieke beoordeling van toegangsrechten Procedures voor back-up en herstel Security baselines Security Baselines Security Policy Service Level Management Service Level Overeenkomst Super users Taakbeheer Testen en inspectie van en toezicht op beveiliging Testen van calamiteit herstel Toegangsrechten Uitwisseling van gegevens Veiligheidsbewustzijn Verwijderen van gegevens

Handreiking Weerstand bieden tegen ransomware

BC.01, BC.03, BC.05, DM.03, DM.04, DM.05, DM.06, GO.02, GO.04, HR.06, ID.01, ID.03, ID.05, IM.01, IM.02, IM.03, OP.02, OP.03, OR.01, OR.02, SC.01, SC.02, SC.03, SC.04, SM.01, SM.02, SM.03, SM.04, SM.05, SM.06, SM.07, SM.08, SM.11, SM.12, SM.13
Updated on 22/03/2024