ID: V-9028-R05

    FV-08 Schutz

    Der Schutz von sensiblen Informationen muss durch bedarfsgerechte Schutzmechanismen gewährleistet werden.

    Regeln

    1. Der Schutz muss für Identitätsinformationen inklusive identitätsbeschreibender Attribute (u.a. Rollen) und Berechtigungsrichtlinien (u.a. Access Control Policies) gewährleistet werden.
    2. Zum Schutz muss jeder Zugriff auf Ressourcen durchgängig sichergestellt werden (Access Management).
    3. Zum Schutz muss ein Informationssicherheitskonzept gemäß BSI Grundschutz erstellt, umgesetzt und regelmäßig auditiert werden.
    4. Zum Schutz müssen Schutzbedarf und Quality of Service von IT-Lösungen und Ressourcen festgelegt, überprüft und gewährleistet werden.
    5. Zum Schutz müssen passfähige Trennungs- und Vertrauensmechanismen (inklusive Separierung, Segmentierung und Mandantentrennung) sichergestellt werden.
    6. Zum Schutz müssen Sicherheitseinstellungen aktiviert und regelmäßig auditiert werden (Systemgrundkonfiguration, Audits).

    Begründung

    • Eine Integration von IAM-System und -Dienst ist nur dann möglich, wenn alle für die Zugangs- und Zugriffssteuerung des Dienstes benötigten Informationen auch extern abfragbar sind.
    • Identity und Access Management muss ganzheitlich gesehen werden und bezogen auf Zugang und Zugriff auf eine Ressource einen durchgängigen Schutz bieten.
    • Dies gilt ebenfalls für privilegierte Identitäten, wie z. B. die Administrierenden.
    • Integraler Bestandteil der Sicherheitskonzeption im Sinne des ISM.
    • Die Festlegung von Schutzbedarf und Quality of Service ist die Basis für die Sicherheitskonzeption.
    • „Security by Design“ ist das zentrale Element einer ganzheitlichen Sicherheitskonzeption, um über alle Lebenszyklen eines IT-Verfahrens die passenden Informationssicherheitsanforderungen zu berücksichtigen.
    • Separierung/ Mandantentrennung ist ein wichtiges Element, um komplexen Angriffen in einer gemeinsam genutzten IT-Umgebung zu begegnen.
    • Eine sichere Grundkonfiguration von IT-Lösungen stellt sicher, dass Nutzende keine eigenständigen Sicherheitseinstellungen vornehmen müssen und die IT-Lösung bereits in einem sicheren Zustand bereitgestellt wird.
    • Ferner erhöht eine sichere Grundkonfiguration den Schutz der Grundwerte Vertraulichkeit, Verfügbarkeit und Integrität.

    Abhängigkeiten

    Implikationen

    1. Die Etablierung zentraler Sicherheitsdienste, welche durch Querschnittsdienste genutzt werden, stellt besondere Anforderungen an deren Sicherheit, Performance und Verfügbarkeit.
    2. Selbst wenn nicht die Komponenten des IAM zur Zugriffssteuerung genutzt werden, sondern auf die im jeweiligen Dienst integrierte Access Control Funktionalität zurückgegriffen wird, muss die Einhaltung der Anforderung sichergestellt werden.
    3. Entsprechende Prozesse und Maßnahmen sind bezogen auf die Einführung zu definieren (z. B. Penetration Testing der Anwendung oder Code Reviews).
    4. Ein Informationssicherheitskonzept unterstützt das Compliance-Management von IT-Verfahren.
    5. Die Festlegung von Schutzbedarf und Quality of Service ist maßgeblich für die zu ergreifenden IT-Sicherheitsvorkehrungen bei der Entwicklung und Implementierung von IT-Verfahren1 2 3.
    6. Aspekte der Informationssicherheit sind bereits beim Entwurf von IT-Verfahren zu berücksichtigen. U. a. sind die Implikationen aus technischen Anhängen zu beachten.
    7. Bei übergreifend konzipierten IT-Verfahren ist bereits zum Zeitpunkt der Konzeption eine Separierung/ Mandantentrennung nach Anforderungen der Nutzerbehörde zu berücksichtigen.
    8. Vor Inbetriebnahme neuer IT-Systeme sollten notwendige Schutzmaßnahmen (wie z. B. die Konfigurationsempfehlungen des BSI4) evaluiert und durch entsprechende Sicherheitseinstellungen beachtet werden.
    9. Es ist zu beachten, dass die Sicherheitseinstellungen, die die höchste Sicherheit gewährleisten, der Nutzerfreundlichkeit entgegenstehen können.
    10. Bei der Aktivierung der Sicherheitseinstellungen sollte der zur Bewältigung der Aufgabenstellung benötigte Funktionsumfang beachtet werden.

    Footnotes

    1. Bundesamt für Sicherheit in der Informationstechnik, BSI-Standard 200-1 - Managementsysteme für Informationssicherheit (ISMS), 2017, verfügbar unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_1.pdf?__blob=publicationFile&v=2, zuletzt abgerufen am 12. März 2024.

    2. Bundesamt für Sicherheit in der Informationstechnik, BSI-Standard 200-2 - IT-Grundschutz-Methodik, 2017, verfügbar unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_2.pdf?__blob=publicationFile&v=2, zuletzt abgerufen am 12. März 2024.

    3. Bundesamt für Sicherheit in der Informationstechnik, BSI-Standard 200-3 - Risikoanalyse auf der Basis von IT-Grundschutz, 2017, verfügbar unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/BSI_Standards/standard_200_3.pdf?__blob=publicationFile&v=2, zuletzt abgerufen am 12. März 2024.

    4. Bundesamt für Sicherheit in der Informationstechnik, SiSyPHuS Win10: Empfehlung zur Härtung von Windows 10 mit Bordmitteln, 2022, verfügbar unter https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Studien/SiSyPHuS_Win10/AP11/SiSyPHuS_AP11_node.html, zuletzt abgerufen am 14. März 2024.