Anvisning

Organisationen skal som minimum logge:

  • Tid (UTC)
  • Afsender/modtager IP-adresse
  • Port
  • Beslutning (såsom forbindelsen blev blokeret, godkendt eller lukket).

 

Formål – risici anbefalingen imødegår

At konfigurer alle routere, der kan blokere trafik til at logge, hvordan trafikken håndteres.

 

Bemærkninger

Logningen kan med fordel foretages via syslog, så loggen ikke kun ligger på systemet.

Fra vejledningen: ”Logning - en del af et godt cyberforsvar

 

Forudsætning

At organisationen har egne routere og ikke kun routeren fra organisationens ISP.

 

Sikkerhedskoncept
Identify Protect Detect ✓ Respond Recover

 

Beskyttelsesformål
Fortrolighed ✓ Integritet ✓ Tilgængelighed ✓

 

Forudsætning

At organisationen har egne routere og ikke kun routeren fra organisationens ISP.

 

Organisatorisk niveau
Topledelse Forretnings- og it-ledelse Implementering og drift ✓

 

Referencer: I overensstemmelse med
ISO/IEC 27001:2022 Annex A 8.15 Logging
ISO/IEC 27002:2022 8.15 Logging
NIST Cybersecurity Framework 1.1 DE.AE-3

 

Nationale anbefalinger

Sidst opdateret 24. november, 2023 - Kl. 13.06