ID: V-9028-R05
FV-08 Schutz
Der Schutz von sensiblen Informationen muss durch bedarfsgerechte Schutzmechanismen gewährleistet werden.
Regeln
- Der Schutz muss für Identitätsinformationen inklusive identitätsbeschreibender Attribute (u.a. Rollen) und Berechtigungsrichtlinien (u.a. Access Control Policies) gewährleistet werden.
- Zum Schutz muss jeder Zugriff auf Ressourcen durchgängig sichergestellt werden (Access Management).
- Zum Schutz muss ein Informationssicherheitskonzept gemäß BSI Grundschutz erstellt, umgesetzt und regelmäßig auditiert werden.
- Zum Schutz müssen Schutzbedarf und Quality of Service von IT-Lösungen und Ressourcen festgelegt, überprüft und gewährleistet werden.
- Zum Schutz müssen passfähige Trennungs- und Vertrauensmechanismen (inklusive Separierung, Segmentierung und Mandantentrennung) sichergestellt werden.
- Zum Schutz müssen Sicherheitseinstellungen aktiviert und regelmäßig auditiert werden (Systemgrundkonfiguration, Audits).
Begründung
- Eine Integration von IAM-System und -Dienst ist nur dann möglich, wenn alle für die Zugangs- und Zugriffssteuerung des Dienstes benötigten Informationen auch extern abfragbar sind.
- Identity und Access Management muss ganzheitlich gesehen werden und bezogen auf Zugang und Zugriff auf eine Ressource einen durchgängigen Schutz bieten.
- Dies gilt ebenfalls für privilegierte Identitäten, wie z. B. die Administrierenden.
- Integraler Bestandteil der Sicherheitskonzeption im Sinne des ISM.
- Die Festlegung von Schutzbedarf und Quality of Service ist die Basis für die Sicherheitskonzeption.
- „Security by Design“ ist das zentrale Element einer ganzheitlichen Sicherheitskonzeption, um über alle Lebenszyklen eines IT-Verfahrens die passenden Informationssicherheitsanforderungen zu berücksichtigen.
- Separierung/ Mandantentrennung ist ein wichtiges Element, um komplexen Angriffen in einer gemeinsam genutzten IT-Umgebung zu begegnen.
- Eine sichere Grundkonfiguration von IT-Lösungen stellt sicher, dass Nutzende keine eigenständigen Sicherheitseinstellungen vornehmen müssen und die IT-Lösung bereits in einem sicheren Zustand bereitgestellt wird.
- Ferner erhöht eine sichere Grundkonfiguration den Schutz der Grundwerte Vertraulichkeit, Verfügbarkeit und Integrität.
Abhängigkeiten
Implikationen
- Die Etablierung zentraler Sicherheitsdienste, welche durch Querschnittsdienste genutzt werden, stellt besondere Anforderungen an deren Sicherheit, Performance und Verfügbarkeit.
- Selbst wenn nicht die Komponenten des IAM zur Zugriffssteuerung genutzt werden, sondern auf die im jeweiligen Dienst integrierte Access Control Funktionalität zurückgegriffen wird, muss die Einhaltung der Anforderung sichergestellt werden.
- Entsprechende Prozesse und Maßnahmen sind bezogen auf die Einführung zu definieren (z. B. Penetration Testing der Anwendung oder Code Reviews).
- Ein Informationssicherheitskonzept unterstützt das Compliance-Management von IT-Verfahren.
- Die Festlegung von Schutzbedarf und Quality of Service ist maßgeblich für die zu ergreifenden IT-Sicherheitsvorkehrungen bei der Entwicklung und Implementierung von IT-Verfahren1 2 3.
- Aspekte der Informationssicherheit sind bereits beim Entwurf von IT-Verfahren zu berücksichtigen. U. a. sind die Implikationen aus technischen Anhängen zu beachten.
- Bei übergreifend konzipierten IT-Verfahren ist bereits zum Zeitpunkt der Konzeption eine Separierung/ Mandantentrennung nach Anforderungen der Nutzerbehörde zu berücksichtigen.
- Vor Inbetriebnahme neuer IT-Systeme sollten notwendige Schutzmaßnahmen (wie z. B. die Konfigurationsempfehlungen des BSI4) evaluiert und durch entsprechende Sicherheitseinstellungen beachtet werden.
- Es ist zu beachten, dass die Sicherheitseinstellungen, die die höchste Sicherheit gewährleisten, der Nutzerfreundlichkeit entgegenstehen können.
- Bei der Aktivierung der Sicherheitseinstellungen sollte der zur Bewältigung der Aufgabenstellung benötigte Funktionsumfang beachtet werden.
Footnotes
-
Bundesamt für Sicherheit in der Informationstechnik, BSI-Standard 200-1 - Managementsysteme für Informationssicherheit (ISMS), 2017, verfügbar unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.pdf?__blob=publicationFile&v=2, zuletzt abgerufen am 12. März 2024. ↩
-
Bundesamt für Sicherheit in der Informationstechnik, BSI-Standard 200-2 - IT-Grundschutz-Methodik, 2017, verfügbar unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.pdf?__blob=publicationFile&v=2, zuletzt abgerufen am 12. März 2024. ↩
-
Bundesamt für Sicherheit in der Informationstechnik, BSI-Standard 200-3 - Risikoanalyse auf der Basis von IT-Grundschutz, 2017, verfügbar unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.pdf?__blob=publicationFile&v=2, zuletzt abgerufen am 12. März 2024. ↩
-
Bundesamt für Sicherheit in der Informationstechnik, SiSyPHuS Win10: Empfehlung zur Härtung von Windows 10 mit Bordmitteln, 2022, verfügbar unter https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Studien/SiSyPHuS_Win10/AP11/SiSyPHuS_AP11_node.html, zuletzt abgerufen am 14. März 2024. ↩