ID: V-9047-R04
TV-08 Protektion
Die Protektion muss durch technische Sicherheitssysteme sichergestellt werden.
Regeln
- Die Protektion muss durch kryptografische Verfahren nach dem Stand der Technik sichergestellt werden (BSI TR-02102 Empfehlungen und Schlüssellängen inklusive TLS, IPSec und SSH1, BSI TR-03116 Vorgaben2).
- Die Protektion muss durch Protokollierung von Ereignissen und Detektion von Cyberangriffen sichergestellt werden (u.a. BSI Mindeststandard Protokollierung und Detektion3, BSI OPS.1.1.5 Protokollierung4, BSI DER.1 Detektion5).
- Die Protektion muss durch Virenschutz und Schadprogrammabwehr nach aktuellem Stand der Technik sichergestellt werden (u.a. OPS.1.1.4 Schadprogramme6).
Begründung
- Kryptografische Verfahren sind ein zentrales Instrument, um die Schutzziele „Vertraulichkeit“ und „Integrität“ der verarbeiteten Informationen angemessen und wirksam sicherzustellen.
- Zielgerichtete Handlungen gegen die Informationssicherheit lassen sich nur durch die detaillierte Analyse von Protokollierungsdaten erkennen.
- Die Sicherstellung der Schadprogrammabwehr ist ein integraler Bestandteil der Sicherheitskonzeption im Sinne des ISM.
Abhängigkeiten
Implikationen
- Die für IT-Verfahren umgesetzten kryptographischen Verfahren sind stets unter Beachtung der Technischen Richtlinien des BSI auf dem aktuellen Stand der Technik zu halten.
- Die Konzeption muss turnusmäßig überprüft werden.
- Bereits bei der Konzeption von IT-Verfahren ist ein Protokollierungskonzept zu erstellen und im Weiteren zu berücksichtigen.
- Die Meldepflichten gemäß § 4 Abs. 6 BSIG i. V. m. der AVV zum BSIG sind zu beachten.
- Um dem nachzukommen, ist ein Prozess für ein Sicherheitsvorfallmanagement zu etablieren.
- Umfang und Leistung der o. g. Schutzsysteme sind an die aktuellen Bedrohungsszenarien anzupassen. Weiterhin ist dies auch in Bezug auf Clients zu berücksichtigen.
Footnotes
-
Bundesamt für Sicherheit in der Informationstechnik, Technische Richtlinie TR-02102 Kryptographische Verfahren: Empfehlungen und Schlüssellängen, 2024, verfügbar unter https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr02102/tr02102_node.html, zuletzt abgerufen am 26. August 2024. ↩
-
Bundesamt für Sicherheit in der Informationstechnik, Technische Richtlinie TR-03116 Kryptographische Vorgaben für Projekte der Bundesregierung, 2024, verfügbar unter https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr03116/TR-03116_node.html, zuletzt abgerufen am 26. August 2024. ↩
-
Bundesamt für Sicherheit in der Informationstechnik, Mindeststandard des BSI zur Protokollierung und Detektion von Cyber-Angriffen nach § 8 Absatz 1 Satz 1 BSIG – Version 2.0 vom 29. Juni 2023, 2023, verfügbar unter https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Mindeststandards/PDCA/PDCA_node.html, zuletzt abgerufen am 12. März 2024. ↩
-
Bundesamt für Sicherheit in der Informationstechnik, OPS.1.1.5: Protokollierung (Edition 2023), 2023, verfügbar unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/IT-GS-Kompendium_Einzel_PDFs_2023/04_OPS_Betrieb/OPS_1_1_5_Protokollierung_Edition_2023.pdf?__blob=publicationFile&v=3, zuletzt abgerufen am 26. August 2024. ↩
-
Bundesamt für Sicherheit in der Informationstechnik, DER.1: Detektion von sicherheitsrelevanten Ereignissen (Edition 2023), 2023, verfügbar unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/IT-GS-Kompendium_Einzel_PDFs_2023/05_DER_Detektion_und_Reaktion/DER_1_Detektion_von_sicherheitsrelevanten_Ereignissen_Edition_2023.pdf?__blob=publicationFile&v=3, zuletzt abgerufen am 26. August 2024. ↩
-
Bundesamt für Sicherheit in der Informationstechnik, OPS.1.1.4: Schutz vor Schadprogrammen (Edition 2022), 2022, verfügbar unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/IT-GS-Kompendium_Einzel_PDFs_2022/04_OPS_Betrieb/OPS_1_1_4_Schutz_vor_Schadprogrammen_Edition_2022.pdf?__blob=publicationFile&v=3, zuletzt abgerufen am 26. August 2024. ↩