IT-Grundschutz/Strukturanalyse/Gruppierung: Unterschied zwischen den Versionen

Aus Foxwiki
K Dirkwagner verschob die Seite Grundschutz/Strukturanalyse/Gruppierung nach IT-Grundschutz/Strukturanalyse/Gruppierung: Textersetzung - „^Grundschutz“ durch „IT-Grundschutz“
K Dirkwagner verschob die Seite Grundschutz/Strukturanalyse/Gruppierung nach IT-Grundschutz/Strukturanalyse/Gruppierung: Textersetzung - „^Grundschutz“ durch „IT-Grundschutz“
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
(kein Unterschied)

Aktuelle Version vom 24. Oktober 2024, 10:55 Uhr

Gruppierung

Ziel der Strukturanalyse ist es, diejenigen Objekte zu identifizieren und in ihrem Zusammenwirken zu beschreiben, für die in einem Sicherheitskonzept angemessene Schutzmaßnahmen festgelegt werden müssen.

  • Daher ist es wichtig, diese Schutzobjekte vollständig und hinreichend zu erfassen.

Ein wichtiger Hinweis vorab zu dieser Aufgabe:

Wenn es in Ihrer Institution bereits Zusammenstellungen zu den zu erfassenden Sachverhalten gibt, etwa Inventare, Geschäftsprozessmodelle oder Netzpläne, sollten Sie diese auch für die Strukturanalyse auswerten.

Ziel der Strukturanalyse ist es nicht, ein vollständiges Inventar über alle eingesetzten technischen Komponenten zu erhalten.

  • Vielmehr sollten Sie bei allen Teilerhebungen Objekte sinnvoll zu Gruppen zusammenfassen, die Sie in den Folgeschritten der Konzeptentwicklung als ein einziges Objekt behandeln können.
  • Zum Beispiel ist es zweckmäßig, -Systeme, die gleich oder ähnlich konfiguriert sind und für die gleichen Aufgaben genutzt werden, zu einer Gruppe zusammenzufassen.

Generell gilt, dass Sie Komponenten zusammenfassen sollten, die* vom gleichen Typ sind,

  • gleich oder nahezu gleich konfiguriert sind,
  • gleich oder nahezu gleich in das Netz eingebunden sind,
  • den gleichen administrativen und infrastrukturellen Rahmenbedingungen unterliegen,
  • die gleichen Anwendungen bedienen und
  • den gleichen Schutzbedarf aufweisen.

In der Regel bietet sich an, Clients in Gruppen zusammenzufassen.

  • Gruppierungen sind aber auch für Server möglich, wenn diese die oben genannten Kriterien erfüllen.
  • Dies trifft auf redundant ausgelegte Server zu.
  • Weitere typische Beispiele für Gruppierungen sind gleich ausgestattete und genutzte Büroräume oder die Kommunikationsverbindungen zwischen einem Switch und den Clients einer Gruppe.
  • In den nachfolgenden Abschnitten werden weitere Beispiele für zweckmäßige Gruppenbildungen genannt.

Überlegen Sie sich sorgfältig, welche Objekte Sie zu Gruppen zusammenfassen.

  • Wenn Sie Komponenten zusammenfassen, die unterschiedlichen Schutzbedarf haben, können Sicherheitslücken entstehen.

Objekte gruppieren

Ziel der Strukturanalyse ist es, diejenigen Objekte zu identifizieren und in ihrem Zusammenwirken zu beschreiben, für die in einem Sicherheitskonzept angemessene Schutzmaßnahmen festgelegt werden müssen.

  • Daher ist es wichtig, diese Schutzobjekte vollständig und hinreichend zu erfassen.

Ein wichtiger Hinweis vorab zu dieser Aufgabe:

Wenn es in Ihrer Institution bereits Zusammenstellungen zu den zu erfassenden Sachverhalten gibt, etwa Inventare, Geschäftsprozessmodelle oder Netzpläne, sollten Sie diese auch für die Strukturanalyse auswerten.

Ziel der Strukturanalyse ist es nicht, ein vollständiges Inventar über alle eingesetzten technischen Komponenten zu erhalten.

  • Vielmehr sollten Sie bei allen Teilerhebungen Objekte sinnvoll zu Gruppen zusammenfassen, die Sie in den Folgeschritten der Konzeptentwicklung als ein einziges Objekt behandeln können.
  • Zum Beispiel ist es zweckmäßig, -Systeme, die gleich oder ähnlich konfiguriert sind und für die gleichen Aufgaben genutzt werden, zu einer Gruppe zusammenzufassen.

Generell gilt, dass Sie Komponenten zusammenfassen sollten, die* vom gleichen Typ sind,

  • gleich oder nahezu gleich konfiguriert sind,
  • gleich oder nahezu gleich in das Netz eingebunden sind,
  • den gleichen administrativen und infrastrukturellen Rahmenbedingungen unterliegen,
  • die gleichen Anwendungen bedienen und
  • den gleichen Schutzbedarf aufweisen.

In der Regel bietet sich an, Clients in Gruppen zusammenzufassen.

  • Gruppierungen sind aber auch für Server möglich, wenn diese die oben genannten Kriterien erfüllen.
  • Dies trifft auf redundant ausgelegte Server zu.
  • Weitere typische Beispiele für Gruppierungen sind gleich ausgestattete und genutzte Büroräume oder die Kommunikationsverbindungen zwischen einem Switch und den Clients einer Gruppe.
  • In den nachfolgenden Abschnitten werden weitere Beispiele für zweckmäßige Gruppenbildungen genannt.

Überlegen Sie sich sorgfältig, welche Objekte Sie zu Gruppen zusammenfassen.

  • Wenn Sie Komponenten zusammenfassen, die unterschiedlichen Schutzbedarf haben, können Sicherheitslücken entstehen.