Compliance Mapping Matrix
Van Overzicht Naar Actie
Een referentiehoofdstuk heeft pas waarde als teams er direct mee kunnen plannen, ontwerpen en opleveren.
Bij Compliance Mapping Matrix draait het om aantoonbaarheid: normen vertalen naar eigenaarschap, planning en toetsing.
Daarmee blijft dit hoofdstuk geen theorie, maar een bruikbaar kompas voor consistente uitvoering.
Directe maatregelen (15 minuten)
Waarom dit telt
De kern van Compliance Mapping Matrix is risicoreductie in de praktijk. Technische context ondersteunt de maatregelkeuze, maar implementatie en borging staan centraal.
Matrix: Hoofdstukken x Frameworks
Webbeveiliging
| # | Hoofdstuk | NIS2 | ISO 27001 | CIS v8 | AVG | BIO |
|---|---|---|---|---|---|---|
| Web 01 | SQL Injection Preventie | Art. 21.2e | A.8.26, A.8.28 | CIS 16 | Art. 32.1b | BIO 14.2.1 |
| Web 02 | XSS Preventie | Art. 21.2e | A.8.26, A.8.28 | CIS 16 | Art. 32.1b | BIO 14.2.1 |
| Web 03 | Command Injection Preventie | Art. 21.2e | A.8.26, A.8.28 | CIS 16 | Art. 32.1b | BIO 14.2.1 |
| Web 04 | Path Traversal Preventie | Art. 21.2e | A.8.26, A.8.28 | CIS 16 | Art. 32.1b | BIO 14.2.1 |
| Web 05 | SSTI Preventie | Art. 21.2e | A.8.26, A.8.28 | CIS 16 | Art. 32.1b | BIO 14.2.1 |
| Web 06 | XXE Preventie | Art. 21.2e | A.8.9, A.8.26 | CIS 4, 16 | Art. 32.1b | BIO 14.2.1 |
| Web 07 | SSRF Preventie | Art. 21.2e | A.8.22, A.8.26 | CIS 12, 16 | Art. 25.2 | BIO 13.1.3, 14.2.1 |
| Web 08 | Deserialisatie Preventie | Art. 21.2e | A.8.26, A.8.28 | CIS 16 | Art. 32.1b | BIO 14.2.1 |
| Web 09 | Client-side Beveiliging | Art. 21.2e | A.8.26 | CIS 9, 16 | Art. 32.1b | BIO 14.1.2 |
| Web 10 | Authenticatie Hardening | Art. 21.2i, 21.2j | A.5.17, A.8.3, A.8.5 | CIS 5, 6 | Art. 32.1b | BIO 9.4.1, 9.4.2 |
| Web 11 | Security Headers | Art. 21.2e | A.8.26 | CIS 9, 16 | Art. 32.1b | BIO 14.1.2 |
| Web 12 | Invoer-uitvoer Validatie | Art. 21.2e | A.8.26, A.8.28 | CIS 16 | Art. 25.1, 32.1b | BIO 14.2.1 |
| Web 13 | TLS Configuratie | Art. 21.2h | A.8.24 | CIS 3 | Art. 32.1a | BIO 10.1.1 |
| Web 14 | API Beveiliging | Art. 21.2e, 21.2i | A.8.3, A.8.26 | CIS 6, 16 | Art. 25.2, 32.1b | BIO 9.4.1, 14.1.2 |
| Web 15 | File Upload Hardening | Art. 21.2e | A.8.26 | CIS 16 | Art. 32.1b | BIO 14.2.1 |
| Web 16 | OAuth & OpenID Connect | Art. 21.2i, 21.2j | A.5.16, A.8.5 | CIS 5, 6 | Art. 32.1b | BIO 9.4.1 |
Netwerk & AD Hardening
| # | Hoofdstuk | NIS2 | ISO 27001 | CIS v8 | AVG | BIO |
|---|---|---|---|---|---|---|
| Netwerk 01 | Initiele Toegang Voorkomen | Art. 21.2a, 21.2g, 21.2j | A.8.5, A.8.7 | CIS 9, 14 | Art. 32.1b | BIO 9.4.2, 12.2.1 |
| Netwerk 02 | Detectie & Evasion Stoppen | Art. 21.2b, 21.2f | A.8.7, A.8.15, A.8.16 | CIS 8, 10, 13 | Art. 32.1d | BIO 12.2.1, 12.4.1 |
| Netwerk 03 | Privilege Escalatie Voorkomen | Art. 21.2a, 21.2i | A.8.2, A.8.18 | CIS 5, 6 | Art. 32.1b | BIO 9.2.3 |
| Netwerk 04 | Active Directory Hardening | Art. 21.2i | A.5.15, A.5.16, A.8.2, A.8.3 | CIS 1, 5, 6 | Art. 32.1b | BIO 9.2.3, 9.4.1 |
| Netwerk 05 | Kerberos Hardening | Art. 21.2h, 21.2i | A.8.5, A.8.24 | CIS 3, 5 | Art. 32.1a | BIO 10.1.1 |
| Netwerk 06 | Laterale Beweging Stoppen | Art. 21.2a | A.8.20, A.8.22 | CIS 12, 13 | Art. 32.1b | BIO 13.1.1, 13.1.3 |
| Netwerk 07 | Credential Bescherming | Art. 21.2h | A.5.17, A.8.24 | CIS 3 | Art. 32.1a | BIO 10.1.1, 10.1.2 |
| Netwerk 08 | ADCS Hardening | Art. 21.2h | A.8.24 | CIS 3 | Art. 32.1a | BIO 10.1.1, 10.1.2 |
| Netwerk 09 | Persistentie Detecteren | Art. 21.2b, 21.2c | A.8.13, A.8.15, A.8.16 | CIS 8, 11 | Art. 32.1c | BIO 12.4.1, 16.1.2 |
| Netwerk 10 | Tunneling Voorkomen | Art. 21.2a | A.8.20, A.8.23 | CIS 12, 13 | Art. 32.1b | BIO 13.1.1 |
| Netwerk 11 | Linux Hardening | Art. 21.2e | A.8.1, A.8.9 | CIS 4 | Art. 32.1b | BIO 12.6.1 |
| Netwerk 12 | Windows Hardening | Art. 21.2e | A.8.1, A.8.7, A.8.9, A.8.19 | CIS 2, 4, 10 | Art. 32.1b | BIO 12.2.1, 12.6.1 |
| Netwerk 13 | Email & DNS Hardening | Art. 21.2a | A.8.21 | CIS 9 | Art. 32.1b | BIO 13.1.1 |
| Netwerk 14 | MSSQL Hardening | Art. 21.2e | A.8.9, A.8.26 | CIS 4, 16 | Art. 32.1b | BIO 14.1.2 |
| Netwerk 15 | Netwerksegmentatie & Firewall | Art. 21.2a | A.8.20, A.8.22 | CIS 12, 13 | Art. 32.1b | BIO 6.1.1, 13.1.3 |
Cloud Hardening
| # | Hoofdstuk | NIS2 | ISO 27001 | CIS v8 | AVG | BIO |
|---|---|---|---|---|---|---|
| Cloud 01 | Cloud Reconnaissance Voorkomen | Art. 21.2a | A.5.23, A.8.8 | CIS 1, 15 | Art. 32.1b | BIO 12.6.1 |
| Cloud 02 | AWS Hardening | Art. 21.2d, 21.2i | A.5.23, A.8.2 | CIS 5, 6, 15 | Art. 32.1b | BIO 9.2.3 |
| Cloud 03 | Azure / Entra ID Hardening | Art. 21.2d, 21.2i | A.5.23, A.8.2, A.8.5 | CIS 5, 6, 15 | Art. 32.1b | BIO 9.2.3 |
| Cloud 04 | GCP Hardening | Art. 21.2d, 21.2i | A.5.23, A.8.2 | CIS 5, 6, 15 | Art. 32.1b | BIO 9.2.3 |
| Cloud 05 | Container Hardening | Art. 21.2e | A.5.23, A.8.9, A.8.19 | CIS 2, 4 | Art. 32.1b | BIO 12.6.1 |
| Cloud 06 | CI/CD Pipeline Hardening | Art. 21.2d, 21.2e | A.5.23, A.8.4, A.8.25 | CIS 15, 16 | Art. 32.1b | BIO 14.2.1 |
| Cloud 07 | Serverless Hardening | Art. 21.2e | A.5.23, A.8.6, A.8.26 | CIS 16 | Art. 32.1b | BIO 14.1.2 |
| Cloud 08 | Cloud Laterale Beweging Stoppen | Art. 21.2a | A.5.23, A.8.12, A.8.22 | CIS 12, 13 | Art. 32.1b | BIO 13.1.3 |
| Cloud 09 | Cloud Persistentie Voorkomen | Art. 21.2b, 21.2c | A.5.23, A.8.13, A.8.15 | CIS 8, 11 | Art. 32.1c | BIO 12.4.1 |
| Cloud 10 | Cloud Detectie & Logging | Art. 21.2b, 21.2f | A.5.23, A.8.15, A.8.16 | CIS 8, 13 | Art. 32.1d, 33 | BIO 12.4.1, 16.1.2 |
| Cloud 11 | Kubernetes Hardening | Art. 21.2e | A.5.23, A.8.9, A.8.19 | CIS 2, 4 | Art. 32.1b | BIO 12.6.1 |
| Cloud 12 | Infrastructure as Code Security | Art. 21.2d, 21.2e | A.5.23, A.8.9, A.8.25, A.8.32 | CIS 4, 16 | Art. 32.1b | BIO 14.2.1 |
| Cloud 13 | Secrets Management | Art. 21.2h | A.5.23, A.8.24 | CIS 3 | Art. 32.1a | BIO 10.1.1 |
Referentiepagina’s
| # | Referentiepagina | NIS2 | ISO 27001 | CIS v8 | AVG | BIO |
|---|---|---|---|---|---|---|
| Ref 01 | Aanval-Verdediging Mapping | Art. 21.2a, 21.2f | A.5.7, A.8.8 | CIS 7, 18 | Art. 35 | BIO 12.6.1 |
| Ref 02 | Implementatieprioritieten | Art. 21.2a | A.8.8, A.8.27 | CIS 7 | Art. 35 | BIO 12.6.1, 14.2.5 |
| Ref 03 | Incidentrespons | Art. 21.2b, Art. 23 | A.5.24-A.5.28 | CIS 17 | Art. 33, 34 | BIO 16.1.2 |
| Ref 04 | Compliance & Governance | Art. 21 (volledig) | A.5 (organisatorisch) | CIS 1-18 | Art. 5, 25, 32 | BIO (volledig) |
| Ref 05 | Hardening Checklists | Art. 21.2e, 21.2f | A.8.9 | CIS 4 | Art. 32.1b | BIO 12.6.1, 18.2.3 |
| Ref 06 | Compliance Mapping Matrix | Art. 21 (volledig) | A.5/A.8 mapping | CIS 1-18 mapping | Art. 5, 25, 32 mapping | BIO mapping |
| Ref 07 | Secret Management en API-key Rotatie | Art. 21.2h, 21.2b | A.8.24, A.5.24-A.5.28 | CIS 3, 17 | Art. 32.1a, 33 | BIO 10.1.1, 16.1.2 |
Snelle Referentie per Framework
NIS2 Artikelen
| NIS2 Verplichting | Relevante Hoofdstukken |
|---|---|
| Art. 21.2a – Risicobeheermaatregelen | Netwerk 01, 03, 06, 10, 15, Cloud 01, 08, Ref 01, Ref 02 |
| Art. 21.2b – Incidentafhandeling | Netwerk 02, 09, Cloud 09, 10, Ref 03, Ref 07 |
| Art. 21.2c – Bedrijfscontinuiteit | Netwerk 09, Cloud 09, 10 |
| Art. 21.2d – Beveiliging toeleveringsketen | Cloud 02, 03, 04, 06, 12 |
| Art. 21.2e – Beveiliging verwerving/ontwikkeling | Web 01, Web 02, Web 03, Web 04, Web 05, Web 06, Web 07, Web 08, Web 09, Web 10, Web 11, Web 12, Web 13, Web 14, Web 15, Web 16, Netwerk 11, 12, 14, Cloud 05, 06, 07, 11, 12, Ref 05 |
| Art. 21.2f – Effectiviteitsbeoordeling | Netwerk 02, Cloud 10, Ref 01, Ref 05 |
| Art. 21.2g – Cyberhygiene en opleiding | Netwerk 01, 07, Web 10 |
| Art. 21.2h – Cryptografiebeleid | Web 13, Netwerk 05, 07, 08, Cloud 13, Ref 07 |
| Art. 21.2i – Toegangsbeheer | Web 10, 14, 16, Netwerk 03, 04, Cloud 02, 03, 04 |
| Art. 21.2j – Multi-factor authenticatie | Web 10, 16, Netwerk 01, Cloud 02, 03, 04 |
| Art. 23 – Incidentmelding (24/72 uur) | Ref 03 |
CIS Controls Top 18
| CIS Control | Relevante Hoofdstukken |
|---|---|
| CIS 1 – Inventory of Enterprise Assets | Netwerk 04, Cloud 01 |
| CIS 2 – Inventory of Software Assets | Netwerk 02, 12, Cloud 05, 11 |
| CIS 3 – Data Protection | Web 13, Netwerk 05, 07, 08, Cloud 13, Ref 07 |
| CIS 4 – Secure Configuration | Netwerk 11, 12, 14, Cloud 05, 06, 11, 12, Ref 05 |
| CIS 5 – Account Management | Web 10, 16, Netwerk 03, 04, 05, Cloud 02, 03, 04 |
| CIS 6 – Access Control Management | Web 10, 14, 16, Netwerk 03, 04, Cloud 02, 03, 04 |
| CIS 7 – Continuous Vulnerability Management | Netwerk 03, Ref 01, Ref 02 |
| CIS 8 – Audit Log Management | Netwerk 02, 09, Cloud 09, 10 |
| CIS 9 – Email & Web Browser Protections | Web 09, 11, Netwerk 01, 13 |
| CIS 10 – Malware Defenses | Netwerk 02, 12 |
| CIS 11 – Data Recovery | Netwerk 09, Cloud 09 |
| CIS 12 – Network Infrastructure Management | Netwerk 06, 10, 15, Cloud 08 |
| CIS 13 – Network Monitoring and Defense | Netwerk 02, 10, 15, Cloud 08, 10 |
| CIS 14 – Security Awareness Training | Netwerk 01 |
| CIS 15 – Service Provider Management | Cloud 01, 02, 03, 04, 06 |
| CIS 16 – Application Software Security | Web 01, Web 02, Web 03, Web 04, Web 05, Web 06, Web 07, Web 08, Web 09, Web 10, Web 11, Web 12, Web 13, Web 14, Web 15, Web 16, Cloud 06, 07, 12, Netwerk 14 |
| CIS 17 – Incident Response | Ref 03, Ref 07 |
| CIS 18 – Penetration Testing | Ref 01 |
OWASP Top 10 (2021)
| # | OWASP Item | Relevante Web-hoofdstukken | Overige hoofdstukken |
|---|---|---|---|
| A01 | Broken Access Control | Web 10, 14, 16 | Cloud 02, Cloud 03, Cloud 04 |
| A02 | Cryptographic Failures | Web 13 | Cloud 13, Netwerk 07 |
| A03 | Injection | Web 01, 02, 03, 05, 12 | Netwerk 14 |
| A04 | Insecure Design | Web 12, 14, 15 | Ref 02 |
| A05 | Security Misconfiguration | Web 06, 11 | Netwerk 11, 12, Ref 05 |
| A06 | Vulnerable and Outdated Components | – | Cloud 06, 12, Ref 02 |
| A07 | Identification and Authentication Failures | Web 10, 16 | Netwerk 01, 05 |
| A08 | Software and Data Integrity Failures | Web 08 | Cloud 06, 12 |
| A09 | Security Logging and Monitoring Failures | – | Cloud 10, Netwerk 02 |
| A10 | Server-Side Request Forgery | Web 07 | Cloud 01 |
ISO 27001:2022 Technologische Controls (A.8)
| ISO Control | Beschrijving | Relevante Hoofdstukken |
|---|---|---|
| A.8.1 | User endpoint devices | Netwerk 11, 12 |
| A.8.2 | Bevoorrechte toegangsrechten | Netwerk 03, 04, Cloud 02, 03, 04 |
| A.8.3 | Beperking informatie-toegang | Web 10, 14, Netwerk 04 |
| A.8.4 | Toegang tot broncode | Cloud 06, 12 |
| A.8.5 | Beveiligde authenticatie | Web 10, 16, Netwerk 01, 05, Cloud 03 |
| A.8.6 | Capaciteitsbeheer | Cloud 02, 03, 04, 07 |
| A.8.7 | Bescherming tegen malware | Netwerk 02, 12 |
| A.8.8 | Beheer van technische kwetsbaarheden | Netwerk 03, Ref 01, Ref 02 |
| A.8.9 | Configuratiebeheer | Netwerk 11, 12, 14, Cloud 05, 11, 12, Ref 05 |
| A.8.10 | Verwijdering van informatie | Cloud 13, Netwerk 07 |
| A.8.11 | Data masking | Web 12, 14, Cloud 13 |
| A.8.12 | Preventie van datalekken | Netwerk 10, 15, Cloud 08 |
| A.8.13 | Backup van informatie | Netwerk 09, Cloud 09 |
| A.8.14 | Redundantie | Cloud 02, 03, 04, 11 |
| A.8.15 | Logging | Netwerk 02, 09, Cloud 09, 10 |
| A.8.16 | Monitoring | Netwerk 02, 09, Cloud 10 |
| A.8.17 | Kloksynchronisatie | Cloud 10, Netwerk 02 |
| A.8.18 | Gebruik van geprivilegeerde hulpprogramma’s | Netwerk 02, 03, 12 |
| A.8.19 | Software-installatie op operationele systemen | Netwerk 02, 12, Cloud 05, 11 |
| A.8.20 | Netwerkbeveiliging | Netwerk 06, 10, 15 |
| A.8.21 | Beveiliging van netwerkdiensten | Netwerk 13, 15, Web 13 |
| A.8.22 | Scheiding van netwerken | Netwerk 15, Cloud 08 |
| A.8.23 | Webfiltering | Netwerk 10, 15 |
| A.8.24 | Gebruik van cryptografie | Web 13, Netwerk 05, 07, 08, Cloud 13, Ref 07 |
| A.8.25 | Levenscyclus van veilige ontwikkeling | Web 01, Web 02, Web 03, Web 04, Web 05, Web 06, Web 07, Web 08, Web 09, Web 10, Web 11, Web 12, Web 13, Web 14, Web 15, Web 16, Cloud 06, 12 |
| A.8.26 | Beveiligingseisen voor applicaties | Web 01, Web 02, Web 03, Web 04, Web 05, Web 06, Web 07, Web 08, Web 09, Web 10, Web 11, Web 12, Web 13, Web 14, Web 15, Web 16, Cloud 07, Netwerk 14 |
| A.8.27 | Beveiligde systeemarchitectuur | Netwerk 15, Cloud 08, Ref 02 |
| A.8.28 | Veilig coderen | Web 01, Web 02, Web 03, Web 04, Web 05, Web 06, Web 07, Web 08, 12 |
| A.8.29 | Beveiligingstesten in ontwikkeling | Cloud 06, Ref 01, Web 01, Web 02, Web 03, Web 04, Web 05, Web 06, Web 07, Web 08, Web 09, Web 10, Web 11, Web 12, Web 13, Web 14, Web 15, Web 16 |
| A.8.30 | Uitbestede ontwikkeling | Cloud 06, 12 |
| A.8.31 | Scheiding van omgevingen | Cloud 06, 02, 03, 04 |
| A.8.32 | Wijzigingsbeheer | Cloud 06, 12 |
| A.8.33 | Testinformatie | Cloud 06, Web 14 |
| A.8.34 | Bescherming tijdens audittests | Cloud 10, Ref 01 |
AVG Artikelen
| AVG Artikel | Onderwerp | Relevante Hoofdstukken |
|---|---|---|
| Art. 5.1f | Integriteit en vertrouwelijkheid | Web 13, Netwerk 07, 15, Cloud 13 |
| Art. 25.1 | Privacy by design | Web 12, 13, 14, Cloud 13 |
| Art. 25.2 | Privacy by default | Web 07, 12, 14 |
| Art. 28 | Verwerker-eisen | Cloud 02, 03, 04, 06 |
| Art. 32.1a | Pseudonimisering en versleuteling | Web 13, Netwerk 05, 07, 08, Cloud 13, Ref 07 |
| Art. 32.1b | Vertrouwelijkheid, integriteit, beschikbaarheid | Alle hoofdstukken (technische beveiligingsmaatregelen) |
| Art. 32.1c | Herstel bij incidenten | Netwerk 09, Cloud 09, Ref 03 |
| Art. 32.1d | Regelmatige beoordeling | Netwerk 02, Cloud 10, Ref 01, Ref 05 |
| Art. 33 | Melding datalek aan AP | Cloud 10, Ref 03, Ref 07 |
| Art. 34 | Melding datalek aan betrokkenen | Ref 03 |
| Art. 35 | DPIA | Ref 01, Ref 02 |
Dekkingsoverzicht
Onderstaande tabel toont per framework hoeveel van de vereiste controls worden geadresseerd door de Securitymaatregelen.nl-hoofdstukken.
| Framework | Totaal controls | Geadresseerd (technisch) | Niet geadresseerd (organisatorisch/juridisch) |
|---|---|---|---|
| NIS2 Art. 21.2 | 10 verplichtingen | 10 (volledig) | Governance-aspecten buiten scope |
| ISO 27001:2022 Annex A | 93 controls | 34 (A.8 volledig) + 13 (A.5 selectie) | A.5 (deels), A.6, A.7 |
| CIS Controls v8 | 18 controls | 18 (volledig) | Implementatie-diepte varieert per IG |
| AVG | 11 relevante artikelen | 9 technisch | Art. 6, 9 (juridische basis) |
| BIO | 18 key controls | 18 (volledig) | BBN3 vereisten deels buiten scope |
Samenvatting
Deze matrix is een levend document. Als er hoofdstukken worden toegevoegd aan Securitymaatregelen.nl of als frameworks worden bijgewerkt, dient deze mapping te worden geactualiseerd.
Gebruik deze matrix voor:
- Audit-voorbereiding – zoek het framework op in de kolomkop en identificeer per rij alle relevante hoofdstukken die je als bewijsmateriaal moet kunnen presenteren. Print de relevante sectie uit en gebruik het als checklist.
- Gap-analyse – loop de rijen af en controleer of elk hoofdstuk is geadresseerd in je beveiligingsprogramma. Lege cellen in jouw organisatie zijn potentiele compliance-gaps.
- Prioritering – combineer deze mapping met Referentie 02 (Implementatieprioritieten) om te bepalen welke compliance-gaps als eerste moeten worden gedicht. Focus op controls die in meerdere frameworks voorkomen – die leveren de meeste compliance-waarde per geinvesteerd uur.
- Management-rapportage – gebruik de dekkingstabel en de matrix om in een oogopslag te laten zien welke compliance-frameworks door welke maatregelen worden gedekt. Managers houden van tabellen. Geef ze tabellen.
- Cross-framework analyse – zoek patronen in de matrix. Hoofdstukken die in veel kolommen voorkomen (bijv. Web 10, Netwerk 15, Cloud 13) zijn universele bouwstenen die vrijwel elk framework adresseren. Prioriteer deze.
Verder lezen in de kennisbank
Deze artikelen in het portaal geven je meer achtergrond en praktische context:
- Incident Response — wanneer het misgaat
- Compliance — regels volgen zonder je verstand te verliezen
- Least Privilege — geef mensen alleen wat ze nodig hebben
- Patch management — het saaiste wat je leven kan redden
- Backups — het meest saaie onderwerp dat je leven kan redden
Je hebt een account nodig om de kennisbank te openen. Inloggen of registreren.
Gerelateerde securitymaatregelen
Deze artikelen bieden aanvullende context en verdieping: