jan-karel.nl
Home / Securitymaatregelen / Referentie & Architectuur / Compliance Mapping Matrix

Compliance Mapping Matrix

Compliance Mapping Matrix

Van Overzicht Naar Actie

Een referentiehoofdstuk heeft pas waarde als teams er direct mee kunnen plannen, ontwerpen en opleveren.

Bij Compliance Mapping Matrix draait het om aantoonbaarheid: normen vertalen naar eigenaarschap, planning en toetsing.

Daarmee blijft dit hoofdstuk geen theorie, maar een bruikbaar kompas voor consistente uitvoering.

Directe maatregelen (15 minuten)

Waarom dit telt

De kern van Compliance Mapping Matrix is risicoreductie in de praktijk. Technische context ondersteunt de maatregelkeuze, maar implementatie en borging staan centraal.

Matrix: Hoofdstukken x Frameworks

Webbeveiliging

# Hoofdstuk NIS2 ISO 27001 CIS v8 AVG BIO
Web 01 SQL Injection Preventie Art. 21.2e A.8.26, A.8.28 CIS 16 Art. 32.1b BIO 14.2.1
Web 02 XSS Preventie Art. 21.2e A.8.26, A.8.28 CIS 16 Art. 32.1b BIO 14.2.1
Web 03 Command Injection Preventie Art. 21.2e A.8.26, A.8.28 CIS 16 Art. 32.1b BIO 14.2.1
Web 04 Path Traversal Preventie Art. 21.2e A.8.26, A.8.28 CIS 16 Art. 32.1b BIO 14.2.1
Web 05 SSTI Preventie Art. 21.2e A.8.26, A.8.28 CIS 16 Art. 32.1b BIO 14.2.1
Web 06 XXE Preventie Art. 21.2e A.8.9, A.8.26 CIS 4, 16 Art. 32.1b BIO 14.2.1
Web 07 SSRF Preventie Art. 21.2e A.8.22, A.8.26 CIS 12, 16 Art. 25.2 BIO 13.1.3, 14.2.1
Web 08 Deserialisatie Preventie Art. 21.2e A.8.26, A.8.28 CIS 16 Art. 32.1b BIO 14.2.1
Web 09 Client-side Beveiliging Art. 21.2e A.8.26 CIS 9, 16 Art. 32.1b BIO 14.1.2
Web 10 Authenticatie Hardening Art. 21.2i, 21.2j A.5.17, A.8.3, A.8.5 CIS 5, 6 Art. 32.1b BIO 9.4.1, 9.4.2
Web 11 Security Headers Art. 21.2e A.8.26 CIS 9, 16 Art. 32.1b BIO 14.1.2
Web 12 Invoer-uitvoer Validatie Art. 21.2e A.8.26, A.8.28 CIS 16 Art. 25.1, 32.1b BIO 14.2.1
Web 13 TLS Configuratie Art. 21.2h A.8.24 CIS 3 Art. 32.1a BIO 10.1.1
Web 14 API Beveiliging Art. 21.2e, 21.2i A.8.3, A.8.26 CIS 6, 16 Art. 25.2, 32.1b BIO 9.4.1, 14.1.2
Web 15 File Upload Hardening Art. 21.2e A.8.26 CIS 16 Art. 32.1b BIO 14.2.1
Web 16 OAuth & OpenID Connect Art. 21.2i, 21.2j A.5.16, A.8.5 CIS 5, 6 Art. 32.1b BIO 9.4.1

Netwerk & AD Hardening

# Hoofdstuk NIS2 ISO 27001 CIS v8 AVG BIO
Netwerk 01 Initiele Toegang Voorkomen Art. 21.2a, 21.2g, 21.2j A.8.5, A.8.7 CIS 9, 14 Art. 32.1b BIO 9.4.2, 12.2.1
Netwerk 02 Detectie & Evasion Stoppen Art. 21.2b, 21.2f A.8.7, A.8.15, A.8.16 CIS 8, 10, 13 Art. 32.1d BIO 12.2.1, 12.4.1
Netwerk 03 Privilege Escalatie Voorkomen Art. 21.2a, 21.2i A.8.2, A.8.18 CIS 5, 6 Art. 32.1b BIO 9.2.3
Netwerk 04 Active Directory Hardening Art. 21.2i A.5.15, A.5.16, A.8.2, A.8.3 CIS 1, 5, 6 Art. 32.1b BIO 9.2.3, 9.4.1
Netwerk 05 Kerberos Hardening Art. 21.2h, 21.2i A.8.5, A.8.24 CIS 3, 5 Art. 32.1a BIO 10.1.1
Netwerk 06 Laterale Beweging Stoppen Art. 21.2a A.8.20, A.8.22 CIS 12, 13 Art. 32.1b BIO 13.1.1, 13.1.3
Netwerk 07 Credential Bescherming Art. 21.2h A.5.17, A.8.24 CIS 3 Art. 32.1a BIO 10.1.1, 10.1.2
Netwerk 08 ADCS Hardening Art. 21.2h A.8.24 CIS 3 Art. 32.1a BIO 10.1.1, 10.1.2
Netwerk 09 Persistentie Detecteren Art. 21.2b, 21.2c A.8.13, A.8.15, A.8.16 CIS 8, 11 Art. 32.1c BIO 12.4.1, 16.1.2
Netwerk 10 Tunneling Voorkomen Art. 21.2a A.8.20, A.8.23 CIS 12, 13 Art. 32.1b BIO 13.1.1
Netwerk 11 Linux Hardening Art. 21.2e A.8.1, A.8.9 CIS 4 Art. 32.1b BIO 12.6.1
Netwerk 12 Windows Hardening Art. 21.2e A.8.1, A.8.7, A.8.9, A.8.19 CIS 2, 4, 10 Art. 32.1b BIO 12.2.1, 12.6.1
Netwerk 13 Email & DNS Hardening Art. 21.2a A.8.21 CIS 9 Art. 32.1b BIO 13.1.1
Netwerk 14 MSSQL Hardening Art. 21.2e A.8.9, A.8.26 CIS 4, 16 Art. 32.1b BIO 14.1.2
Netwerk 15 Netwerksegmentatie & Firewall Art. 21.2a A.8.20, A.8.22 CIS 12, 13 Art. 32.1b BIO 6.1.1, 13.1.3

Cloud Hardening

# Hoofdstuk NIS2 ISO 27001 CIS v8 AVG BIO
Cloud 01 Cloud Reconnaissance Voorkomen Art. 21.2a A.5.23, A.8.8 CIS 1, 15 Art. 32.1b BIO 12.6.1
Cloud 02 AWS Hardening Art. 21.2d, 21.2i A.5.23, A.8.2 CIS 5, 6, 15 Art. 32.1b BIO 9.2.3
Cloud 03 Azure / Entra ID Hardening Art. 21.2d, 21.2i A.5.23, A.8.2, A.8.5 CIS 5, 6, 15 Art. 32.1b BIO 9.2.3
Cloud 04 GCP Hardening Art. 21.2d, 21.2i A.5.23, A.8.2 CIS 5, 6, 15 Art. 32.1b BIO 9.2.3
Cloud 05 Container Hardening Art. 21.2e A.5.23, A.8.9, A.8.19 CIS 2, 4 Art. 32.1b BIO 12.6.1
Cloud 06 CI/CD Pipeline Hardening Art. 21.2d, 21.2e A.5.23, A.8.4, A.8.25 CIS 15, 16 Art. 32.1b BIO 14.2.1
Cloud 07 Serverless Hardening Art. 21.2e A.5.23, A.8.6, A.8.26 CIS 16 Art. 32.1b BIO 14.1.2
Cloud 08 Cloud Laterale Beweging Stoppen Art. 21.2a A.5.23, A.8.12, A.8.22 CIS 12, 13 Art. 32.1b BIO 13.1.3
Cloud 09 Cloud Persistentie Voorkomen Art. 21.2b, 21.2c A.5.23, A.8.13, A.8.15 CIS 8, 11 Art. 32.1c BIO 12.4.1
Cloud 10 Cloud Detectie & Logging Art. 21.2b, 21.2f A.5.23, A.8.15, A.8.16 CIS 8, 13 Art. 32.1d, 33 BIO 12.4.1, 16.1.2
Cloud 11 Kubernetes Hardening Art. 21.2e A.5.23, A.8.9, A.8.19 CIS 2, 4 Art. 32.1b BIO 12.6.1
Cloud 12 Infrastructure as Code Security Art. 21.2d, 21.2e A.5.23, A.8.9, A.8.25, A.8.32 CIS 4, 16 Art. 32.1b BIO 14.2.1
Cloud 13 Secrets Management Art. 21.2h A.5.23, A.8.24 CIS 3 Art. 32.1a BIO 10.1.1

Referentiepagina’s

# Referentiepagina NIS2 ISO 27001 CIS v8 AVG BIO
Ref 01 Aanval-Verdediging Mapping Art. 21.2a, 21.2f A.5.7, A.8.8 CIS 7, 18 Art. 35 BIO 12.6.1
Ref 02 Implementatieprioritieten Art. 21.2a A.8.8, A.8.27 CIS 7 Art. 35 BIO 12.6.1, 14.2.5
Ref 03 Incidentrespons Art. 21.2b, Art. 23 A.5.24-A.5.28 CIS 17 Art. 33, 34 BIO 16.1.2
Ref 04 Compliance & Governance Art. 21 (volledig) A.5 (organisatorisch) CIS 1-18 Art. 5, 25, 32 BIO (volledig)
Ref 05 Hardening Checklists Art. 21.2e, 21.2f A.8.9 CIS 4 Art. 32.1b BIO 12.6.1, 18.2.3
Ref 06 Compliance Mapping Matrix Art. 21 (volledig) A.5/A.8 mapping CIS 1-18 mapping Art. 5, 25, 32 mapping BIO mapping
Ref 07 Secret Management en API-key Rotatie Art. 21.2h, 21.2b A.8.24, A.5.24-A.5.28 CIS 3, 17 Art. 32.1a, 33 BIO 10.1.1, 16.1.2

Snelle Referentie per Framework

NIS2 Artikelen

NIS2 Verplichting Relevante Hoofdstukken
Art. 21.2a – Risicobeheermaatregelen Netwerk 01, 03, 06, 10, 15, Cloud 01, 08, Ref 01, Ref 02
Art. 21.2b – Incidentafhandeling Netwerk 02, 09, Cloud 09, 10, Ref 03, Ref 07
Art. 21.2c – Bedrijfscontinuiteit Netwerk 09, Cloud 09, 10
Art. 21.2d – Beveiliging toeleveringsketen Cloud 02, 03, 04, 06, 12
Art. 21.2e – Beveiliging verwerving/ontwikkeling Web 01, Web 02, Web 03, Web 04, Web 05, Web 06, Web 07, Web 08, Web 09, Web 10, Web 11, Web 12, Web 13, Web 14, Web 15, Web 16, Netwerk 11, 12, 14, Cloud 05, 06, 07, 11, 12, Ref 05
Art. 21.2f – Effectiviteitsbeoordeling Netwerk 02, Cloud 10, Ref 01, Ref 05
Art. 21.2g – Cyberhygiene en opleiding Netwerk 01, 07, Web 10
Art. 21.2h – Cryptografiebeleid Web 13, Netwerk 05, 07, 08, Cloud 13, Ref 07
Art. 21.2i – Toegangsbeheer Web 10, 14, 16, Netwerk 03, 04, Cloud 02, 03, 04
Art. 21.2j – Multi-factor authenticatie Web 10, 16, Netwerk 01, Cloud 02, 03, 04
Art. 23 – Incidentmelding (24/72 uur) Ref 03

CIS Controls Top 18

CIS Control Relevante Hoofdstukken
CIS 1 – Inventory of Enterprise Assets Netwerk 04, Cloud 01
CIS 2 – Inventory of Software Assets Netwerk 02, 12, Cloud 05, 11
CIS 3 – Data Protection Web 13, Netwerk 05, 07, 08, Cloud 13, Ref 07
CIS 4 – Secure Configuration Netwerk 11, 12, 14, Cloud 05, 06, 11, 12, Ref 05
CIS 5 – Account Management Web 10, 16, Netwerk 03, 04, 05, Cloud 02, 03, 04
CIS 6 – Access Control Management Web 10, 14, 16, Netwerk 03, 04, Cloud 02, 03, 04
CIS 7 – Continuous Vulnerability Management Netwerk 03, Ref 01, Ref 02
CIS 8 – Audit Log Management Netwerk 02, 09, Cloud 09, 10
CIS 9 – Email & Web Browser Protections Web 09, 11, Netwerk 01, 13
CIS 10 – Malware Defenses Netwerk 02, 12
CIS 11 – Data Recovery Netwerk 09, Cloud 09
CIS 12 – Network Infrastructure Management Netwerk 06, 10, 15, Cloud 08
CIS 13 – Network Monitoring and Defense Netwerk 02, 10, 15, Cloud 08, 10
CIS 14 – Security Awareness Training Netwerk 01
CIS 15 – Service Provider Management Cloud 01, 02, 03, 04, 06
CIS 16 – Application Software Security Web 01, Web 02, Web 03, Web 04, Web 05, Web 06, Web 07, Web 08, Web 09, Web 10, Web 11, Web 12, Web 13, Web 14, Web 15, Web 16, Cloud 06, 07, 12, Netwerk 14
CIS 17 – Incident Response Ref 03, Ref 07
CIS 18 – Penetration Testing Ref 01

OWASP Top 10 (2021)

# OWASP Item Relevante Web-hoofdstukken Overige hoofdstukken
A01 Broken Access Control Web 10, 14, 16 Cloud 02, Cloud 03, Cloud 04
A02 Cryptographic Failures Web 13 Cloud 13, Netwerk 07
A03 Injection Web 01, 02, 03, 05, 12 Netwerk 14
A04 Insecure Design Web 12, 14, 15 Ref 02
A05 Security Misconfiguration Web 06, 11 Netwerk 11, 12, Ref 05
A06 Vulnerable and Outdated Components Cloud 06, 12, Ref 02
A07 Identification and Authentication Failures Web 10, 16 Netwerk 01, 05
A08 Software and Data Integrity Failures Web 08 Cloud 06, 12
A09 Security Logging and Monitoring Failures Cloud 10, Netwerk 02
A10 Server-Side Request Forgery Web 07 Cloud 01

ISO 27001:2022 Technologische Controls (A.8)

ISO Control Beschrijving Relevante Hoofdstukken
A.8.1 User endpoint devices Netwerk 11, 12
A.8.2 Bevoorrechte toegangsrechten Netwerk 03, 04, Cloud 02, 03, 04
A.8.3 Beperking informatie-toegang Web 10, 14, Netwerk 04
A.8.4 Toegang tot broncode Cloud 06, 12
A.8.5 Beveiligde authenticatie Web 10, 16, Netwerk 01, 05, Cloud 03
A.8.6 Capaciteitsbeheer Cloud 02, 03, 04, 07
A.8.7 Bescherming tegen malware Netwerk 02, 12
A.8.8 Beheer van technische kwetsbaarheden Netwerk 03, Ref 01, Ref 02
A.8.9 Configuratiebeheer Netwerk 11, 12, 14, Cloud 05, 11, 12, Ref 05
A.8.10 Verwijdering van informatie Cloud 13, Netwerk 07
A.8.11 Data masking Web 12, 14, Cloud 13
A.8.12 Preventie van datalekken Netwerk 10, 15, Cloud 08
A.8.13 Backup van informatie Netwerk 09, Cloud 09
A.8.14 Redundantie Cloud 02, 03, 04, 11
A.8.15 Logging Netwerk 02, 09, Cloud 09, 10
A.8.16 Monitoring Netwerk 02, 09, Cloud 10
A.8.17 Kloksynchronisatie Cloud 10, Netwerk 02
A.8.18 Gebruik van geprivilegeerde hulpprogramma’s Netwerk 02, 03, 12
A.8.19 Software-installatie op operationele systemen Netwerk 02, 12, Cloud 05, 11
A.8.20 Netwerkbeveiliging Netwerk 06, 10, 15
A.8.21 Beveiliging van netwerkdiensten Netwerk 13, 15, Web 13
A.8.22 Scheiding van netwerken Netwerk 15, Cloud 08
A.8.23 Webfiltering Netwerk 10, 15
A.8.24 Gebruik van cryptografie Web 13, Netwerk 05, 07, 08, Cloud 13, Ref 07
A.8.25 Levenscyclus van veilige ontwikkeling Web 01, Web 02, Web 03, Web 04, Web 05, Web 06, Web 07, Web 08, Web 09, Web 10, Web 11, Web 12, Web 13, Web 14, Web 15, Web 16, Cloud 06, 12
A.8.26 Beveiligingseisen voor applicaties Web 01, Web 02, Web 03, Web 04, Web 05, Web 06, Web 07, Web 08, Web 09, Web 10, Web 11, Web 12, Web 13, Web 14, Web 15, Web 16, Cloud 07, Netwerk 14
A.8.27 Beveiligde systeemarchitectuur Netwerk 15, Cloud 08, Ref 02
A.8.28 Veilig coderen Web 01, Web 02, Web 03, Web 04, Web 05, Web 06, Web 07, Web 08, 12
A.8.29 Beveiligingstesten in ontwikkeling Cloud 06, Ref 01, Web 01, Web 02, Web 03, Web 04, Web 05, Web 06, Web 07, Web 08, Web 09, Web 10, Web 11, Web 12, Web 13, Web 14, Web 15, Web 16
A.8.30 Uitbestede ontwikkeling Cloud 06, 12
A.8.31 Scheiding van omgevingen Cloud 06, 02, 03, 04
A.8.32 Wijzigingsbeheer Cloud 06, 12
A.8.33 Testinformatie Cloud 06, Web 14
A.8.34 Bescherming tijdens audittests Cloud 10, Ref 01

AVG Artikelen

AVG Artikel Onderwerp Relevante Hoofdstukken
Art. 5.1f Integriteit en vertrouwelijkheid Web 13, Netwerk 07, 15, Cloud 13
Art. 25.1 Privacy by design Web 12, 13, 14, Cloud 13
Art. 25.2 Privacy by default Web 07, 12, 14
Art. 28 Verwerker-eisen Cloud 02, 03, 04, 06
Art. 32.1a Pseudonimisering en versleuteling Web 13, Netwerk 05, 07, 08, Cloud 13, Ref 07
Art. 32.1b Vertrouwelijkheid, integriteit, beschikbaarheid Alle hoofdstukken (technische beveiligingsmaatregelen)
Art. 32.1c Herstel bij incidenten Netwerk 09, Cloud 09, Ref 03
Art. 32.1d Regelmatige beoordeling Netwerk 02, Cloud 10, Ref 01, Ref 05
Art. 33 Melding datalek aan AP Cloud 10, Ref 03, Ref 07
Art. 34 Melding datalek aan betrokkenen Ref 03
Art. 35 DPIA Ref 01, Ref 02

Dekkingsoverzicht

Onderstaande tabel toont per framework hoeveel van de vereiste controls worden geadresseerd door de Securitymaatregelen.nl-hoofdstukken.

Framework Totaal controls Geadresseerd (technisch) Niet geadresseerd (organisatorisch/juridisch)
NIS2 Art. 21.2 10 verplichtingen 10 (volledig) Governance-aspecten buiten scope
ISO 27001:2022 Annex A 93 controls 34 (A.8 volledig) + 13 (A.5 selectie) A.5 (deels), A.6, A.7
CIS Controls v8 18 controls 18 (volledig) Implementatie-diepte varieert per IG
AVG 11 relevante artikelen 9 technisch Art. 6, 9 (juridische basis)
BIO 18 key controls 18 (volledig) BBN3 vereisten deels buiten scope

Samenvatting

Deze matrix is een levend document. Als er hoofdstukken worden toegevoegd aan Securitymaatregelen.nl of als frameworks worden bijgewerkt, dient deze mapping te worden geactualiseerd.

Gebruik deze matrix voor:

  • Audit-voorbereiding – zoek het framework op in de kolomkop en identificeer per rij alle relevante hoofdstukken die je als bewijsmateriaal moet kunnen presenteren. Print de relevante sectie uit en gebruik het als checklist.
  • Gap-analyse – loop de rijen af en controleer of elk hoofdstuk is geadresseerd in je beveiligingsprogramma. Lege cellen in jouw organisatie zijn potentiele compliance-gaps.
  • Prioritering – combineer deze mapping met Referentie 02 (Implementatieprioritieten) om te bepalen welke compliance-gaps als eerste moeten worden gedicht. Focus op controls die in meerdere frameworks voorkomen – die leveren de meeste compliance-waarde per geinvesteerd uur.
  • Management-rapportage – gebruik de dekkingstabel en de matrix om in een oogopslag te laten zien welke compliance-frameworks door welke maatregelen worden gedekt. Managers houden van tabellen. Geef ze tabellen.
  • Cross-framework analyse – zoek patronen in de matrix. Hoofdstukken die in veel kolommen voorkomen (bijv. Web 10, Netwerk 15, Cloud 13) zijn universele bouwstenen die vrijwel elk framework adresseren. Prioriteer deze.

Op de hoogte blijven?

Ontvang maandelijks cybersecurity-inzichten in je inbox.

← Referentie & Architectuur ← Home