IT-Grundschutz/Modellierung: Unterschied zwischen den Versionen
| K Textersetzung - „z. B.“ durch „z. B. “ | K Textersetzung - „z.B.“ durch „beispielsweise“ | ||
| (178 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| '''IT-Grundschutz | '''IT-Grundschutz/Modellierung''' - Zuordnung von Grundschutz-Bausteinen zu Zielobjekte | ||
| === Beschreibung === | |||
| ; IT-Grundschutz-Modell für einen [[Informationsverbund]] erstellen | |||
| * Sicherheitsanforderungen für Zielobjekte bestimmen | |||
| * Abhängigkeiten berücksichtigen | |||
| ; Entwicklung des Grundschutz-Modells | |||
| Auf Basis des [[IT-Grundschutz/Kompendium]]s | |||
| ; Modellierung | |||
| Anwendung der Bausteine IT-Grundschutz/Kompendiums auf die Komponenten eines Informationsverbundes | |||
| ; IT-Grundschutz-Modell | |||
| {| class="wikitable options" | |||
| |- | |||
| ! Ergebnis !! Beschreibung | |||
| |- | |||
| | Prüfplan || Bestehende Systeme und Verfahren | |||
| |- | |||
| | Entwicklungskonzept || Geplante Teile des Informationsverbundes | |||
| * Berücksichtigung der Informationssicherheit bei Einführung neuer Elemente | |||
| |} | |||
| === Vorarbeiten === | === Vorarbeiten === | ||
| {| class="wikitable options" | {| class="wikitable options big" | ||
| |- | |||
| ! Arbeitsschritte !! Beschreibung | |||
| |- | |- | ||
| | [[IT-Grundschutz/Informationsverbund| Informationsverbund]] || Definition des Geltungsbereiches des Sicherheitskonzeptes | |||
| |- | |- | ||
| | [[Grundschutz/ | | [[IT-Grundschutz/Strukturanalyse|Strukturanalyse]] || Identifikation der Zielobjekte | ||
| |- | |- | ||
| | [[Grundschutz/ | | [[IT-Grundschutz/Schutzbedarfsfeststellung|Schutzbedarfsfeststellung]] || Schutzbedarf für Zielobjekte bestimmen | ||
| |} | |} | ||
| === Vorgehen === | |||
| * Zielobjekte des  | ==== Grundschutz-Bausteine ==== | ||
| *  | ; Auswahl Grundschutz-Bausteine | ||
| *  | Welche Bausteine sind anzuwenden? | ||
| * Schichten | |||
| * Zielobjekte | |||
| ; Ideal | |||
| * Alle [[Zielobjekt]]e des [[Informationsverbund]]es werden angemessen durch Grundschutz-Bausteine abgebildet | |||
| ==== Kein passender Baustein ==== | |||
| Kein passender Baustein für Zielobjekt | |||
| ; [[IT-Grundschutz/Risikomanagement|Risikoanalyse]] erforderlich | |||
| * Gefährdungen und Sicherheitsanforderungen identifizieren | |||
| * Dokumentation in einem [[Benutzerdefinierten Baustein]] | |||
| ==== Abgrenzung von Bausteinen ==== | |||
| Nicht jeder Baustein ist relevant | |||
| ; Beispiele | |||
| # Baustein ''[[CON.7]] Informationssicherheit auf Auslandsreisen'' | |||
| #: nur anzuwenden, wenn solche Reisen im [[Informationsverbund]] vorkommen | |||
| # Technischer Bausteine | |||
| #* Nur anzuwenden, wenn diese IT-Systemen eingesetzt werden | |||
| #* beispielsweise SYS.2.2.2 C''lients unter Windows 8.1'' | |||
| ; Hinreichende Begründung | |||
| * Geben Sie in solchen Fällen eine hinreichende Begründung für die Nichtanwendung eines Bausteins an | |||
| * Kurz und aussagekräftig | |||
| === Prozessorientierte Bausteine === | |||
| ; Technischen Aspekten übergeordnet | |||
| * Einheitlich Regelung je [[Informationsverbund]] | |||
| ; Anwendung | |||
| *  | * Einmal pro [[Informationsverbund]] | ||
| ; Wichtige Bausteine | |||
| * [[ISMS.1 Sicherheitsmanagement|Informationssicherheitsmanagement]] | |||
| * [[Organisation des IT-Betriebs]] | |||
| * [[Schulung und Sensibilisierung des Personals]] | |||
| * [[Detektion und Reaktion auf Sicherheitsvorfälle]] | |||
| === Systemorientierte Bausteine === | |||
| ==== Anwendung ==== | |||
| *  | ; Technische Objekte | ||
| * Auf jedes System (Gruppe) einmal anwenden, das im Baustein adressiert wird | |||
| ; Mögliche Objekte | |||
| * Anwendungen | |||
| * IT-Systeme (beispielsweise Client, Server oder mobile Geräte) | |||
| * Objekte aus dem Bereich der industriellen IT | |||
| * Netze | |||
| * Infrastrukturobjekte (Räume, Rechenzentrum, Verkabelung) | |||
| ==== Mehrere Bausteine ==== | |||
| ; Meist sind für IT-Systeme mehrere Bausteine anzuwenden | |||
| * Alle Sicherheitsanforderungen angemessen berücksichtigen | |||
| *  | |||
| ; Betriebssystemunabhängige Bausteine | |||
| ;  | Grundsätzliche Sicherheitsanforderungen | ||
| *  | * SYS.2.1 ''Allgemeiner Client'' | ||
| * SYS.1.1 ''Allgemeiner Server'' | |||
| ;  | ; Betriebssystemspezifische Bausteine  | ||
| *  | Anforderungen für einzelne Betriebssysteme | ||
| *  | * SYS.2.2.3 ''Client unter Windows'' | ||
| * SYS.1.2.2 ''Windows Server 2012'' | |||
| * ... | |||
| ;  | ; <nowiki>Beispiel: Webserver</nowiki> | ||
| Webserver mit Unix | |||
| * SYS.1.1 ''Allgemeiner Server'' | |||
| * SYS.1.3 ''Server unter Unix'' | |||
| * APP.3.2 ''Webserver'' | |||
| ==== Virtuelle Systeme ==== | |||
| *  | ; ''Virtuelle Systeme'' werden modelliert wie physische Systeme | ||
| *  | * System | ||
| *  | * Betriebssystem | ||
| *  | * Anwendungen | ||
| * Dienste | |||
| ''' | ; Beispiel | ||
| Wird ein Unix-Server als Virtualisierungsserver betrieben, so sind folgende Bausteine anzuwenden | |||
| * SYS.1.1 ''Allgemeiner Server'' | |||
| * SYS.1.3 ''Server unter Unix'' und   | |||
| * SYS.1.5 ''Virtualisierung''   | |||
| == Dokumentation == | ; Physischen Server | ||
| Zusätzlich sind für jeden auf diesem physischen Server bereitgestellten virtuellen Server die üblichen Bausteine für Server anzuwenden. | |||
| ; Bare Metal Server | |||
| Für auf spezieller Hardware beruhende Virtualisierungsserver (sogenannte Bare Metal Server) gibt es keinen passenden Grundschutz-Baustein.  | |||
| * Solche IT-Systeme sind daher für eine Risikoanalyse vorzumerken | |||
| === Dokumentation === | |||
| ; Beispiel | |||
| * In der Spalte ''Relevanz'' vermerken Sie, ob Bausteine für den Informationsverbund von Bedeutung sind oder nicht. | * In der Spalte ''Relevanz'' vermerken Sie, ob Bausteine für den Informationsverbund von Bedeutung sind oder nicht. | ||
| * Diese Entscheidung können Sie unter ''Begründung'' näher erläutern. | * Diese Entscheidung können Sie unter ''Begründung'' näher erläutern. | ||
| ; Baustein nicht relevant | |||
| * Hinreichende Begründung unabdingbar! | |||
| {| class="wikitable  | ; Dokumentation der Modellierung | ||
| {| class="wikitable options" | |||
| |- | |- | ||
| !  | ! Baustein !! Zielobjekte !! Relevanz !! Begründung !! Ansprechpartner | ||
| !  | |||
| !  | |||
| !  | |||
| !  | |||
| |- | |- | ||
| | APP.5.2 Microsoft Exchange/Outlook || || Ja || || [[IT-Betrieb]] | |||
| || | |||
| || Ja | |||
| || | |||
| || [[IT-Betrieb]] | |||
| |- | |- | ||
| | INF.1 Allgemeines Gebäude || || Ja || || [[Haustechnik]] | |||
| || | |||
| || Ja | |||
| || | |||
| || [[Haustechnik]] | |||
| |- | |- | ||
| | INF.2 Rechenzentrum sowie Serverraum || || Ja || || [[IT-Betrieb]] | |||
| || | |||
| || Ja | |||
| || | |||
| || [[Betrieb]] | |||
| |- | |- | ||
| | INF.4 IT-Verkabelung || Informationsverbund || Ja || || | |||
| || Informationsverbund | |||
| || Ja | |||
| || | |||
| || | |||
| |- | |- | ||
| | INF.7 Büroarbeitsplatz || bis || Ja || || | |||
| || bis | |||
| || Ja | |||
| || | |||
| || | |||
| |- | |- | ||
| | INF.8 Häuslicher Arbeitsplatz || || Ja || Die Vertriebsbüros werden wie Home Offices behandelt. || | |||
| || | |||
| || Ja | |||
| || Die Vertriebsbüros werden wie Home Offices behandelt. | |||
| || | |||
| |- | |- | ||
| | IND.2.2 Speicherprogrammierbare Steuerung (SPS) || || Ja || || | |||
| || | |||
| || Ja | |||
| || | |||
| || | |||
| |- | |- | ||
| | SYS.1.5 Virtualisierung || || Ja || || [[IT-Betrieb]] | |||
| || | |||
| || Ja | |||
| || | |||
| || [[Betrieb]] | |||
| |- | |- | ||
| | SYS.3.1 Laptops || bis || Ja || || [[IT-Betrieb]] | |||
| || bis | |||
| || Ja | |||
| || | |||
| || [[Betrieb]] | |||
| |- | |- | ||
| || OPS.3.1  | || OPS.3.1 Outsourcing für Dienstleister || || Nein || Solche Dienste werden nicht angeboten. || | ||
| || | |||
| || Nein | |||
| || Solche Dienste werden nicht angeboten. | |||
| || | |||
| |- | |- | ||
| |} | |} | ||
| Siehe auch Modellierung für die [[RECPLAST]] | |||
| == Anforderungen anpassen == | == Anforderungen anpassen == | ||
| ; Grundschutz-Bausteine beschreiben Anforderungen | |||
| *  | MUSS / SOLLTE | ||
| * ''was'' zu geschehen ist | |||
| * nicht aber, ''wie'' dies zu erfolgen hat | |||
| ; Sicherheitsmaßnahmen | |||
| *  | * Für die Ausarbeitung von Sicherheitskonzepten | ||
| * wie auch für ein Prüfkonzept  | |||
| *  | * ist es notwendig | ||
| *  | * zu den einzelnen Anforderungen  | ||
| *  | * Geeignete Sicherheitsmaßnahmen formulieren | ||
| ; Umsetzungshinweise | |||
| *  | * Als Hilfsmittel hierfür gibt es zu den meisten Bausteinen des Grundschutz-Kompendiums [[Umsetzungshinweise]] | ||
| = | ; Angemessene Maßnahmen | ||
| {| class="wikitable options" | |||
| |- | |||
| ! Bewertung !! Beschreibung | |||
| |- | |||
| | wirksam || Vor möglichen Gefährdungen schützen und den festgelegten identifizierten Schutzbedarf abdecken | |||
| |- | |||
| | geeignet || Tatsächlich umsetzbar sein, ohne  | |||
| * Organisationsabläufe unverhältnismäßig zu behindern | |||
| * Andere Sicherheitsmaßnahmen einzuschränken | |||
| |- | |||
| | praktikabel || Leicht verständlich, einfach anzuwenden und wenig fehleranfällig | |||
| |- | |||
| | akzeptabel || Barrierefrei, niemanden diskriminieren oder beeinträchtigen | |||
| |- | |||
| | wirtschaftlich || Eingeführt und betrieben werden können, der mit ihrer Umsetzung verbundene Aufwand also in einem angemessenen Verhältnis zu den zu schützenden Werten steht. | |||
| |} | |||
| == | == Standard-Absicherung == | ||
| ; Vorgehensweise Standard-Absicherung | |||
| * Neben verpflichtenden Basis-Anforderungen  | |||
| * SOLLTEN in der Regel auch alle Standard-Anforderungen eines Bausteins erfüllt werden | |||
| ; Ausnahmen | |||
| In Einzelfällen sind Ausnahmen möglich | |||
| * Wenn eine Anforderung nicht relevant ist | |||
| * Ihre Erfüllung mit der Erfüllung anderer Anforderungen im Widerspruch steht | |||
| Dies ist auch bei Basis-Anforderungen möglich | |||
| * Abweichungen sollten nachvollziehbar begründet werden | |||
| ; Aufwand | |||
| * Für relevante, aber mit vertretbarem Aufwand nicht erfüllbare Anforderungen sollten Ersatzlösungen gefunden werden | |||
| <noinclude> | |||
| == Anhang == | |||
| === Siehe auch === | |||
| {{Special:PrefixIndex/IT-Grundschutz/Modellierung}} | |||
| [[Kategorie:IT-Grundschutz/Modellierung]] | |||
| [[Kategorie:ISMS/Modelle]] | |||
| </noinclude> | </noinclude> | ||
Aktuelle Version vom 28. April 2025, 09:20 Uhr
IT-Grundschutz/Modellierung - Zuordnung von Grundschutz-Bausteinen zu Zielobjekte
Beschreibung
- IT-Grundschutz-Modell für einen Informationsverbund erstellen
- Sicherheitsanforderungen für Zielobjekte bestimmen
- Abhängigkeiten berücksichtigen
- Entwicklung des Grundschutz-Modells
Auf Basis des IT-Grundschutz/Kompendiums
- Modellierung
Anwendung der Bausteine IT-Grundschutz/Kompendiums auf die Komponenten eines Informationsverbundes
- IT-Grundschutz-Modell
| Ergebnis | Beschreibung | 
|---|---|
| Prüfplan | Bestehende Systeme und Verfahren | 
| Entwicklungskonzept | Geplante Teile des Informationsverbundes 
 | 
Vorarbeiten
| Arbeitsschritte | Beschreibung | 
|---|---|
| Informationsverbund | Definition des Geltungsbereiches des Sicherheitskonzeptes | 
| Strukturanalyse | Identifikation der Zielobjekte | 
| Schutzbedarfsfeststellung | Schutzbedarf für Zielobjekte bestimmen | 
Vorgehen
Grundschutz-Bausteine
- Auswahl Grundschutz-Bausteine
Welche Bausteine sind anzuwenden?
- Schichten
- Zielobjekte
- Ideal
- Alle Zielobjekte des Informationsverbundes werden angemessen durch Grundschutz-Bausteine abgebildet
Kein passender Baustein
Kein passender Baustein für Zielobjekt
- Risikoanalyse erforderlich
- Gefährdungen und Sicherheitsanforderungen identifizieren
- Dokumentation in einem Benutzerdefinierten Baustein
Abgrenzung von Bausteinen
Nicht jeder Baustein ist relevant
- Beispiele
- Baustein CON.7 Informationssicherheit auf Auslandsreisen
- nur anzuwenden, wenn solche Reisen im Informationsverbund vorkommen
 
- Technischer Bausteine
- Nur anzuwenden, wenn diese IT-Systemen eingesetzt werden
- beispielsweise SYS.2.2.2 Clients unter Windows 8.1
 
- Hinreichende Begründung
- Geben Sie in solchen Fällen eine hinreichende Begründung für die Nichtanwendung eines Bausteins an
- Kurz und aussagekräftig
Prozessorientierte Bausteine
- Technischen Aspekten übergeordnet
- Einheitlich Regelung je Informationsverbund
- Anwendung
- Einmal pro Informationsverbund
- Wichtige Bausteine
- Informationssicherheitsmanagement
- Organisation des IT-Betriebs
- Schulung und Sensibilisierung des Personals
- Detektion und Reaktion auf Sicherheitsvorfälle
Systemorientierte Bausteine
Anwendung
- Technische Objekte
- Auf jedes System (Gruppe) einmal anwenden, das im Baustein adressiert wird
- Mögliche Objekte
- Anwendungen
- IT-Systeme (beispielsweise Client, Server oder mobile Geräte)
- Objekte aus dem Bereich der industriellen IT
- Netze
- Infrastrukturobjekte (Räume, Rechenzentrum, Verkabelung)
Mehrere Bausteine
- Meist sind für IT-Systeme mehrere Bausteine anzuwenden
- Alle Sicherheitsanforderungen angemessen berücksichtigen
- Betriebssystemunabhängige Bausteine
Grundsätzliche Sicherheitsanforderungen
- SYS.2.1 Allgemeiner Client
- SYS.1.1 Allgemeiner Server
- Betriebssystemspezifische Bausteine
Anforderungen für einzelne Betriebssysteme
- SYS.2.2.3 Client unter Windows
- SYS.1.2.2 Windows Server 2012
- ...
- Beispiel: Webserver
Webserver mit Unix
- SYS.1.1 Allgemeiner Server
- SYS.1.3 Server unter Unix
- APP.3.2 Webserver
Virtuelle Systeme
- Virtuelle Systeme werden modelliert wie physische Systeme
- System
- Betriebssystem
- Anwendungen
- Dienste
- Beispiel
Wird ein Unix-Server als Virtualisierungsserver betrieben, so sind folgende Bausteine anzuwenden
- SYS.1.1 Allgemeiner Server
- SYS.1.3 Server unter Unix und
- SYS.1.5 Virtualisierung
- Physischen Server
Zusätzlich sind für jeden auf diesem physischen Server bereitgestellten virtuellen Server die üblichen Bausteine für Server anzuwenden.
- Bare Metal Server
Für auf spezieller Hardware beruhende Virtualisierungsserver (sogenannte Bare Metal Server) gibt es keinen passenden Grundschutz-Baustein.
- Solche IT-Systeme sind daher für eine Risikoanalyse vorzumerken
Dokumentation
- Beispiel
- In der Spalte Relevanz vermerken Sie, ob Bausteine für den Informationsverbund von Bedeutung sind oder nicht.
- Diese Entscheidung können Sie unter Begründung näher erläutern.
- Baustein nicht relevant
- Hinreichende Begründung unabdingbar!
- Dokumentation der Modellierung
| Baustein | Zielobjekte | Relevanz | Begründung | Ansprechpartner | 
|---|---|---|---|---|
| APP.5.2 Microsoft Exchange/Outlook | Ja | IT-Betrieb | ||
| INF.1 Allgemeines Gebäude | Ja | Haustechnik | ||
| INF.2 Rechenzentrum sowie Serverraum | Ja | IT-Betrieb | ||
| INF.4 IT-Verkabelung | Informationsverbund | Ja | ||
| INF.7 Büroarbeitsplatz | bis | Ja | ||
| INF.8 Häuslicher Arbeitsplatz | Ja | Die Vertriebsbüros werden wie Home Offices behandelt. | ||
| IND.2.2 Speicherprogrammierbare Steuerung (SPS) | Ja | |||
| SYS.1.5 Virtualisierung | Ja | IT-Betrieb | ||
| SYS.3.1 Laptops | bis | Ja | IT-Betrieb | |
| OPS.3.1 Outsourcing für Dienstleister | Nein | Solche Dienste werden nicht angeboten. | 
Siehe auch Modellierung für die RECPLAST
Anforderungen anpassen
- Grundschutz-Bausteine beschreiben Anforderungen
MUSS / SOLLTE
- was zu geschehen ist
- nicht aber, wie dies zu erfolgen hat
- Sicherheitsmaßnahmen
- Für die Ausarbeitung von Sicherheitskonzepten
- wie auch für ein Prüfkonzept
- ist es notwendig
- zu den einzelnen Anforderungen
- Geeignete Sicherheitsmaßnahmen formulieren
- Umsetzungshinweise
- Als Hilfsmittel hierfür gibt es zu den meisten Bausteinen des Grundschutz-Kompendiums Umsetzungshinweise
- Angemessene Maßnahmen
| Bewertung | Beschreibung | 
|---|---|
| wirksam | Vor möglichen Gefährdungen schützen und den festgelegten identifizierten Schutzbedarf abdecken | 
| geeignet | Tatsächlich umsetzbar sein, ohne 
 | 
| praktikabel | Leicht verständlich, einfach anzuwenden und wenig fehleranfällig | 
| akzeptabel | Barrierefrei, niemanden diskriminieren oder beeinträchtigen | 
| wirtschaftlich | Eingeführt und betrieben werden können, der mit ihrer Umsetzung verbundene Aufwand also in einem angemessenen Verhältnis zu den zu schützenden Werten steht. | 
Standard-Absicherung
- Vorgehensweise Standard-Absicherung
- Neben verpflichtenden Basis-Anforderungen
- SOLLTEN in der Regel auch alle Standard-Anforderungen eines Bausteins erfüllt werden
- Ausnahmen
In Einzelfällen sind Ausnahmen möglich
- Wenn eine Anforderung nicht relevant ist
- Ihre Erfüllung mit der Erfüllung anderer Anforderungen im Widerspruch steht
Dies ist auch bei Basis-Anforderungen möglich
- Abweichungen sollten nachvollziehbar begründet werden
- Aufwand
- Für relevante, aber mit vertretbarem Aufwand nicht erfüllbare Anforderungen sollten Ersatzlösungen gefunden werden
Anhang
Siehe auch