Logbeheer: de complete gids voor compliance- en beveiligingsteams
Published 8 mrt 2026
By Emre Salmanoglu

Logbeheer: de complete gids voor compliance- en beveiligingsteams

Leer hoe u logbeheer implementeert dat voldoet aan de eisen van ISO 27001, SOC 2, NIS2 en DORA. Behandelt logverzameling, bewaring, analyse, SIEM-integratie en compliance-bewijs.

logbeheer
logging
SIEM
audit trail
compliance

Wat is logbeheer?

Logbeheer is de systematische praktijk van het verzamelen, centraliseren, opslaan en analyseren van loggegevens die worden gegenereerd door systemen, applicaties en netwerkapparaten in de IT-omgeving van een organisatie. Logs bieden de audit trail die beveiligingsmonitoring, incidentonderzoek, compliance-bewijs en operationeel inzicht mogelijk maakt.

Voor compliance-gedreven organisaties is logbeheer een fundamentele maatregel die door ISO 27001, SOC 2, NIS2 en DORA wordt vereist om aan te tonen dat beveiligingsgebeurtenissen worden geregistreerd, gemonitord en beschikbaar zijn voor audit.

Logbronnen

BronLogtypenVoorbeelden
BesturingssystemenAuthenticatie, systeemgebeurtenissen, procesuitvoeringWindows Event Log, Linux syslog/journald
ApplicatiesGebruikersacties, transacties, foutenWebserverlogs, applicatie-auditlogs
NetwerkapparatenVerkeersstromen, firewallregels, DNS-queriesFirewalllogs, proxylogs, flowgegevens
CloudplatformenAPI-aanroepen, resourcewijzigingen, IAM-gebeurtenissenAWS CloudTrail, Azure Activity Log, GCP Audit
BeveiligingstoolsAlerts, detecties, scanresultatenEDR, kwetsbaarheidsscanners, WAF
DatabasesQueries, schemawijzigingen, beheerdersoperatiesAuditlogs, slow query-logs
IdentiteitssystemenAuthenticatie, MFA, SSO-gebeurtenissenIdP-logs, Active Directory-gebeurtenissen

Logbeheerarchitectuur

ComponentFunctieVoorbeelden
VerzamelagentenLogs ophalen van bronnenFluentd, Filebeat, rsyslog, cloudnative agenten
TransportLogs veilig verzenden naar centraal platformKafka, AWS Kinesis, syslog-TLS
VerwerkingLoggegevens parsen, normaliseren, verrijkenLogstash, Fluentd, cloud-ETL-pipelines
OpslagLogs opslaan met passende bewaartermijnElasticsearch, S3, Azure Blob, Splunk
AnalyseLogs doorzoeken, correleren en visualiserenKibana, Splunk, Grafana, cloudanalyse
AlerteringReal-time melding bij kritieke gebeurtenissenSIEM-regels, CloudWatch Alarms, PagerDuty

Bewaarvereisten voor logs

FrameworkMinimale bewaringAanbevolen bewaring
ISO 27001Risicogebaseerd (doorgaans 12 maanden)1-3 jaar
SOC 2Auditperiode (12 maanden)1-2 jaar
NIS2Voldoende voor onderzoek12-18 maanden
DORA5 jaar voor ICT-incidenten5 jaar
AVGProportioneel aan het doel6-12 maanden voor toegangslogs
PCI DSS12 maanden (3 maanden direct beschikbaar)12 maanden

Essentiële loggebeurtenissen

GebeurteniscategorieWat te loggenWaarom
AuthenticatieAlle inlogpogingen (succes en mislukking)Brute force, credential stuffing detecteren
AutorisatieToegangsverleningen, weigeringen, privilege-escalatieOngeoorloofde toegang detecteren
GegevenstoegangToegang tot gevoelige gegevens en systemenAudit trail voor gegevensbescherming
ConfiguratiewijzigingenSysteem-, netwerk- en applicatiewijzigingenOngeoorloofde wijzigingen detecteren
BeheerdersactiesAlle geprivilegieerde operatiesVerantwoording voor beheerdersactiviteiten
BeveiligingsgebeurtenissenAlerts, beleidsschendingen, anomalieënBeveiligingsmonitoring en -respons
FoutconditiesApplicatiefouten, systeemstoringenOperationele monitoring en incidentdetectie

Compliance-vereisten

Framework-mapping

VereisteISO 27001SOC 2NIS2DORA
GebeurtenisloggingA.8.15CC7.2Art. 21(2)(g)Art. 10(2)
LogbeschermingA.8.15CC7.2Art. 21(2)(g)Art. 10(2)
KloksynchronisatieA.8.17CC7.2Art. 21(2)(g)Art. 10(2)
LogbeoordelingA.8.15CC7.2Art. 21(2)(b)Art. 10(1)
LogbewaringA.8.15CC7.2Art. 21(2)(g)Art. 10(2)
BeheerdersloggingA.8.15CC6.3Art. 21(2)(i)Art. 9(4)

Auditbewijs

BewijstypeBeschrijvingFramework
LoggingbeleidGedocumenteerd beleid dat definieert wat wordt gelogd en hoe langAlle frameworks
LogbroninventarisLijst van alle systemen die logs versturen met dekkingslacunesAlle frameworks
BewaarconfiguratieBewijs van logbewarinstellingen overeenkomstig het beleidAlle frameworks
LogintegriteitsmaatregelenDocumentatie van manipulatiebeschermingsmechanismenAlle frameworks
NTP-configuratieBewijs van tijdsynchronisatie over alle systemenISO 27001, SOC 2
LogbeoordelingsproceduresGedocumenteerd proces voor regelmatige logbeoordelingAlle frameworks
ToegangscontrolebewijsBewijs dat logtoegang passend is beperktAlle frameworks

Veelgemaakte fouten

FoutRisicoOplossing
Alles loggen zonder strategieBuitensporige kosten, alertmoeheid, compliance-lacunesLoggingvereisten definiëren per use case en compliance-behoefte
Geen logintegriteitsbeschermingLogs kunnen worden gemanipuleerd, wat de auditwaarde ondermijntGebruik onveranderbare opslag, cryptografische hashing, gecentraliseerde verzameling
Inconsistente tijdstempelsKan gebeurtenissen niet correleren over systemenImplementeer NTP-synchronisatie, monitor op klokverschuiving
Geen logbeoordelingsprocesLogs verzameld maar nooit geanalyseerdStel dagelijkse geautomatiseerde alerts en wekelijkse handmatige beoordeling in
Onvoldoende bewaringLogs verwijderd voordat onderzoek of audit ze nodig heeftBewaring afstemmen op de langste toepasselijke frameworkvereiste
Gevoelige gegevens loggenPII of inloggegevens in logs creëren extra compliance-lastGevoelige velden maskeren of redigeren vóór opslag

Hoe Orbiq logbeheer-compliance ondersteunt

Orbiq helpt u logbeheermaatregelen aan te tonen:

  • Bewijsverzameling — Centraliseer loggingbeleid, bewaarconfiguraties en beoordelingsprocedures
  • Continue monitoring — Volg loggingdekking en bewaar-compliance
  • Trust Center — Deel uw logging- en monitoringhouding via uw Trust Center
  • Compliance-mapping — Wijs loggingmaatregelen toe aan ISO 27001, SOC 2, NIS2 en DORA
  • Auditgereedheid — Kant-en-klare bewijspakketten voor auditorbeoordeling

Verder lezen

Logbeheer: de complete gids voor compliance- en...