ISMS Copilot
ISO 27001-begrippenlijst

Wat is een beheersmaatregel (control) in ISO 27001?

Overzicht

Een beheersmaatregel (control) in ISO 27001 is een maatregel die het informatiebeveiligingsrisico wijzigt of vermindert. Beheersmaatregelen zijn beleidsregels, procedures, praktijken, organisatiestructuren of technische mechanismen die de vertrouwelijkheid, integriteit en beschikbaarheid van informatie-assets beschermen.

Wat het in de praktijk betekent

Beheersmaatregelen zijn het "hoe" van beveiliging - de specifieke acties die u onderneemt om geïdentificeerde risico's aan te pakken. Nadat de risicobeoordeling de bedreigingen heeft geïdentificeerd, zijn beheersmaatregelen de tegenmaatregelen die u implementeert om die risico's tot aanvaardbare niveaus te verlagen.

Voorbeeld uit de praktijk: Als een risicobeoordeling "ongeautoriseerde toegang tot de klantendatabase" identificeert als een hoog risico, kunt u beheersmaatregelen implementeren zoals: een toegangscontrolebeleid (organisatorische maatregel), multi-factor authenticatie (technische maatregel) en training in beveiligingsbewustzijn (personeelsmaatregel). Samen verminderen deze beheersmaatregelen het risico.

Typen beheersmaatregelen

Op functie

  • Preventieve maatregelen: Voorkomen beveiligingsincidenten voordat ze plaatsvinden (toegangscontroles, firewalls, versleuteling)

  • Detectieve maatregelen: Identificeren beveiligingsincidenten wanneer ze plaatsvinden (monitoring, logging, inbraakdetectie)

  • Correctieve maatregelen: Beperken de impact nadat incidenten hebben plaatsgevonden (herstel van back-ups, procedures voor incidentrespons)

Op aard

  • Technische maatregelen: Op technologie gebaseerde maatregelen (versleuteling, authenticatie, bescherming tegen malware)

  • Organisatorische maatregelen: Beleid, procedures en managementpraktijken (risicomanagement, classificatie van assets)

  • Fysieke maatregelen: Bescherming van de fysieke omgeving (sloten, bewaking, toegang tot faciliteiten)

  • Personeelsmaatregelen: Op mensen gerichte maatregelen (training, screening, geheimhoudingsverklaringen)

Op implementatiebenadering

  • Administratieve maatregelen: Gedocumenteerde regels en procedures

  • Logische maatregelen: Software- en systeemgebaseerde controles

  • Fysieke maatregelen: Tastbare beschermende maatregelen

Annex A beheersmaatregelen

ISO 27001:2022 Annex A bevat 93 specifieke beheersmaatregelen, verdeeld over vier thema's, waaruit organisaties kunnen kiezen op basis van de risicobeoordeling:

  • Organisatorische maatregelen (A.5.1-A.5.37): 37 maatregelen voor governance, beleid, assetmanagement, leveranciersbeheer en incidentmanagement

  • Personeelsmaatregelen (A.6.1-A.6.8): 8 maatregelen voor de levenscyclus van het dienstverband en menselijke risico's

  • Fysieke maatregelen (A.7.1-A.7.14): 14 maatregelen voor de beveiliging van faciliteiten en bescherming van fysieke assets

  • Technische maatregelen (A.8.1-A.8.34): 34 maatregelen voor IT-beveiliging, toegangsbeheer en technische waarborgen

Selectie van maatregelen: U bent niet verplicht om alle 93 Annex A-beheersmaatregelen te implementeren. Uw risicobeoordeling bepaalt welke maatregelen noodzakelijk zijn. Documenteer de beslissingen over de selectie in uw Verklaring van Toepasselijkheid (SoA).

Beheersingsdoelstellingen vs. beheersmaatregelen

Beheersingsdoelstelling

De gewenste uitkomst of het beveiligingsdoel (bijv. "voorkom ongeautoriseerde toegang tot gevoelige gegevens").

Beheersmaatregel

De specifieke maatregel die de doelstelling implementeert (bijv. "multi-factor authenticatie voor alle gebruikers die toegang hebben tot de klantendatabase").

Waarom het onderscheid belangrijk is

ISO 27001 Annex A vermeldt beheersingsdoelstellingen. Hoe u elke maatregel implementeert, hangt af van uw organisatorische context, technologie en risicoprofiel. Twee organisaties kunnen hetzelfde doel bereiken met verschillende implementaties.

Proportionele implementatie: Een kleine startup kan "beveiligingsbewustzijnstraining" (A.6.3) implementeren via maandelijkse teamvergaderingen, terwijl een grote onderneming een leermanagementsysteem met rolgebaseerde curricula kan gebruiken. Beiden voldoen aan de beheersingsdoelstelling als dit passend is voor hun context.

Effectiviteit van beheersmaatregelen

Wat een beheersmaatregel effectief maakt

Beheersmaatregelen moeten het risico daadwerkelijk verminderen en niet alleen op papier bestaan. Effectieve maatregelen zijn:

  • Geïmplementeerd: Daadwerkelijk ingezet en operationeel

  • Passend: Geschikt voor het risico en de organisatorische context

  • Meetbaar: U kunt verifiëren dat ze werken

  • Consistent: Uniform toegepast binnen de hele organisatie

  • Onderhouden: Actueel gehouden als risico's en de omgeving veranderen

Testen van de effectiviteit van beheersmaatregelen

  • Beoordeling van documentatie: Verifiëren of documentatie van maatregelen bestaat en actueel is

  • Observatie: Bekijken of maatregelen in de praktijk werken

  • Interview: Bevestigen of personeel de procedures begrijpt en opvolgt

  • Technische testen: Verifiëren of technische maatregelen werken zoals geconfigureerd

  • Steekproeven van bewijsmateriaal: Controleren van records die de voortdurende werking van maatregelen bewijzen

Veelvoorkomende auditbevinding: Maatregelen die zijn vastgelegd in beleidsregels maar niet daadwerkelijk zijn geïmplementeerd of onderhouden. Auditors verifiëren of maatregelen effectief werken, niet alleen of u mooie documentatie heeft.

Compenserende beheersmaatregelen

Wanneer compenserende maatregelen worden gebruikt

Soms kunt u een specifieke maatregel niet implementeren vanwege technische beperkingen, kostenoverwegingen of operationele redenen. Compenserende maatregelen zijn alternatieve maatregelen die dezelfde risicoreductie bereiken.

Vereisten voor compenserende maatregelen

  • Bieden een vergelijkbare of betere risicoreductie dan de oorspronkelijke maatregel

  • Richten zich op dezelfde beheersingsdoelstelling

  • Worden gedocumenteerd en onderbouwd in uw Verklaring van Toepasselijkheid

  • Zijn acceptabel voor auditors en belanghebbenden

Voorbeelden

  • Oorspronkelijke maatregel: Netwerksegmentatie om gevoelige systemen te isoleren

  • Compenserende maatregel: Verbeterde monitoring en toegangscontroles als de netwerkarchitectuur segmentatie verhindert

  • Oorspronkelijke maatregel: Biometrische toegang voor de serverruimte

  • Compenserende maatregel: Toegang met badge in combinatie met cameratoezicht en toegangslogs als biometrie niet haalbaar is

Bewijsvoering van beheersmaatregelen

Waar auditors naar kijken

Voor elke geïmplementeerde maatregel vragen auditors om bewijs dat het volgende aantoont:

  • Bestaan: De maatregel is vastgesteld (beleidsdocumenten, systeemconfiguraties)

  • Werking: De maatregel functioneert regelmatig (logs, rapporten, records)

  • Effectiviteit: De maatregel vermindert het risico (metingen, testresultaten, incidentgegevens)

Voorbeelden van bewijsmateriaal per type maatregel

  • Beleidsmaatregelen: Goedgekeurde beleidsdocumenten, versiebeheer, bevestigingen van personeel

  • Technische maatregelen: Screenshots van configuraties, systeemlogs, scanrapporten

  • Procesmaatregelen: Ingevulde checklists, workflow-tickets, beoordelingsverslagen

  • Trainingsmaatregelen: Certificaten van voltooiing, presentielijsten, testscores

Bewijsstrategie: Integreer de verzameling van bewijsmateriaal vanaf het begin in de uitvoering van de maatregel. Driemaandelijkse toegangsbeoordelingen genereren bewijs voor toegangsbeheer, back-up logs bewijzen dat back-upmaatregelen werken, en rapportages over trainingen ondersteunen de awareness-maatregelen.

Levenscyclus van een beheersmaatregel

1. Selectie (Planning)

Identificeer op basis van de risicobeoordeling welke maatregelen de gevonden risico's aanpakken. Documenteer dit in de Verklaring van Toepasselijkheid.

2. Implementatie (Inzet)

Implementeer de geselecteerde maatregelen met de juiste scope, planning en middelen. Stel beleid op, configureer systemen en train personeel.

3. Uitvoering (Dagelijks)

Voer de beheersmaatregelen uit als onderdeel van de normale bedrijfsvoering. Genereer bewijsmateriaal via logs, rapporten en records.

4. Monitoring (Continu)

Volg de effectiviteit van maatregelen via statistieken, beoordelingen en testen. Identificeer defecten of zwakheden in de maatregelen in een vroeg stadium.

5. Beoordeling (Periodiek)

Beoordeel of maatregelen passend blijven wanneer risico's, technologie en de organisatie veranderen. Actualiseer of verwijder maatregelen indien nodig.

6. Verbetering (Continu)

Verbeter maatregelen op basis van incidenten, auditbevindingen, nieuwe bedreigingen of technologische verbeteringen.

Veelvoorkomende fouten bij implementatie

Maatregelen implementeren zonder risicobeoordeling

Maatregelen selecteren op basis van sjablonen of "best practices" in plaats van uw eigen risicobeoordeling. Dit verspilt middelen en kan gaten in de beveiliging laten bestaan.

Over-documentatie, onder-implementatie

Uitgebreide beleidsregels en procedures creëren, maar de maatregelen niet daadwerkelijk inzetten of uitvoeren.

Eenmalige actie-mentaliteit

Maatregelen eenmalig implementeren tijdens de voorbereiding op de certificering, maar ze vervolgens niet onderhouden of doorlopend bewijs verzamelen.

Geen meting van effectiviteit

Ervat uitgaan dat maatregelen werken zonder de impact op de risicoreductie te testen of te meten.

Point-oplossingen in plaats van 'defense in depth'

Vertrouwen op afzonderlijke maatregelen in plaats van gelaagde verdediging. Het falen van één maatregel mag niet leiden tot een volledige inbreuk.

Best practice: Implementeer beheersmaatregelen in lagen (defense in depth). Bescherm gevoelige gegevens bijvoorbeeld met: classificatiebeleid (organisatorisch), toegangscontrole (technisch), versleuteling (technisch), monitoring (detectief) en back-ups (correctief). Als één maatregel faalt, bieden de andere nog steeds bescherming.

Volwassenheidsniveaus van beheersmaatregelen

Niveau 1: Initieel/Ad-hoc

Maatregelen bestaan informeel of inconsistent. Geen documentatie of standaardisatie.

Level 2: Herhaalbaar

Maatregelen zijn gedocumenteerd en worden over het algemeen opgevolgd, maar de implementatie verschilt per afdeling of persoon.

Level 3: Gedefinieerd

Maatregelen zijn gestandaardiseerd, gedocumenteerd en consistent geïmplementeerd in de gehele organisatie.

Level 4: Beheerd

Maatregelen worden gemeten en bewaakt. Statistieken houden de effectiviteit en prestaties bij.

Level 5: Geoptimaliseerd

Maatregelen worden continu verbeterd op basis van statistieken, incidenten en de veranderende risico-omgeving.

ISO 27001-certificering vereist doorgaans Niveau 3 (gedefinieerd en consistent). Volwassen organisaties streven naar Niveau 4-5.

Maatregelen in verschillende frameworks

ISO 27001 beheersmaatregelen

93 maatregelen in Annex A, selectie op basis van risico, internationaal erkend.

NIST-frameworks

NIST CSF gebruikt vijf functies (Identify, Protect, Detect, Respond, Recover). NIST 800-53 biedt een gedetailleerde catalogus van maatregelen, primair voor Amerikaanse federale systemen.

SOC 2 Trust Service Criteria

Criteria voor Beveiliging, Beschikbaarheid, Verwerkingsintegriteit, Vertrouwelijkheid en Privacy met specifieke beveiligingseisen voor serviceorganisaties.

PCI DSS-vereisten

12 vereisten gericht op het beschermen van betaalkaartgegevens, verplicht voor organisaties die kaartbetalingen verwerken.

Veel beheersmaatregelen overlappen tussen verschillende frameworks. De risico-gebaseerde aanpak van ISO 27001 dekt vaak gelijktijdig de vereisten van meerdere frameworks af.

Gerelateerde concepten

Hulp nodig?

Gebruik ISMS Copilot om passende maatregelen voor uw risico's te identificeren, documentatie voor de implementatie van maatregelen op te stellen en strategieën voor bewijsverzameling te ontwikkelen ter voorbereiding op een audit.

Was dit nuttig?