IT-Grundschutz/Modellierung: Unterschied zwischen den Versionen
(66 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''IT-Grundschutz | '''IT-Grundschutz Modellierung''' - Zuordnung von Grundschutz-Bausteinen zu Zielobjekte | ||
== Beschreibung == | === Beschreibung === | ||
; IT-Grundschutz-Modell für einen [[Informationsverbund]] erstellen | ; IT-Grundschutz-Modell für einen [[Informationsverbund]] erstellen | ||
* Sicherheitsanforderungen für Zielobjekte bestimmen | * Sicherheitsanforderungen für Zielobjekte bestimmen | ||
* Abhängigkeiten berücksichtigen | * Abhängigkeiten berücksichtigen | ||
; Entwicklung des Grundschutz-Modells | |||
Auf Basis des [[IT-Grundschutz/Kompendium]]s | |||
; Modellierung | ; Modellierung | ||
Anwendung der Bausteine IT-Grundschutz | Anwendung der Bausteine IT-Grundschutz/Kompendiums auf die Komponenten eines Informationsverbundes | ||
; IT-Grundschutz-Modell | ; IT-Grundschutz-Modell | ||
Zeile 20: | Zeile 23: | ||
|} | |} | ||
== Vorarbeiten == | === Vorarbeiten === | ||
{| class="wikitable options" | {| class="wikitable options big" | ||
|- | |- | ||
! Arbeitsschritte !! Beschreibung | ! Arbeitsschritte !! Beschreibung | ||
|- | |- | ||
| [[ | | [[Grundschutz/Informationsverbund| Informationsverbund]] || Definition des Geltungsbereiches des Sicherheitskonzeptes | ||
|- | |- | ||
| [[ | | [[Grundschutz/Strukturanalyse|Strukturanalyse]] || Identifikation der Zielobjekte | ||
|- | |- | ||
| [[ | | [[Grundschutz/Schutzbedarfsfeststellung|Schutzbedarfsfeststellung]] || Schutzbedarf für Zielobjekte bestimmen | ||
|} | |} | ||
== Vorgehen == | === Vorgehen === | ||
==== Grundschutz-Bausteine ==== | |||
; Auswahl Grundschutz-Bausteine | |||
Welche Bausteine sind anzuwenden? | |||
; Auswahl | * Schichten | ||
* Zielobjekte | |||
* | |||
* | |||
; Ideal | ; Ideal | ||
* Alle [[ | * Alle [[Zielobjekt]]e des [[Informationsverbund]]es werden angemessen durch Grundschutz-Bausteine abgebildet | ||
==== Kein passender Baustein ==== | |||
Kein passender Baustein für Zielobjekt | |||
* | ; [[Grundschutz/Risikomanagement|Risikoanalyse]] erforderlich | ||
* | * Gefährdungen und Sicherheitsanforderungen identifizieren | ||
* Dokumentation in einem [[Benutzerdefinierten Baustein]] | |||
==== Abgrenzung von Bausteinen ==== | |||
Nicht jeder Baustein ist relevant | Nicht jeder Baustein ist relevant | ||
* Geben Sie in solchen Fällen | ; Beispiele | ||
# Baustein ''[[CON.7]] Informationssicherheit auf Auslandsreisen'' | |||
#: nur anzuwenden, wenn solche Reisen im [[Informationsverbund]] vorkommen | |||
# Technischer Bausteine | |||
#* Nur anzuwenden, wenn diese IT-Systemen eingesetzt werden | |||
#* z.B. SYS.2.2.2 C''lients unter Windows 8.1'' | |||
; Hinreichende Begründung | |||
* Geben Sie in solchen Fällen eine hinreichende Begründung für die Nichtanwendung eines Bausteins an | |||
* Kurz und aussagekräftig | |||
=== Prozessorientierte Bausteine === | === Prozessorientierte Bausteine === | ||
; Technischen Aspekten übergeordnet | ; Technischen Aspekten übergeordnet | ||
* Einheitlich Regelung je Informationsverbund | * Einheitlich Regelung je [[Informationsverbund]] | ||
; Anwendung | ; Anwendung | ||
* | * Einmal pro [[Informationsverbund]] | ||
; Wichtige Bausteine | ; Wichtige Bausteine | ||
* [[Informationssicherheitsmanagement]] | * [[ISMS.1 Sicherheitsmanagement|Informationssicherheitsmanagement]] | ||
* [[Organisation des IT-Betriebs]] | * [[Organisation des IT-Betriebs]] | ||
* [[Schulung und Sensibilisierung des Personals]] | * [[Schulung und Sensibilisierung des Personals]] | ||
* [[Detektion | * [[Detektion und Reaktion auf Sicherheitsvorfälle]] | ||
=== Systemorientierte Bausteine === | === Systemorientierte Bausteine === | ||
Zeile 92: | Zeile 103: | ||
* SYS.2.2.3 ''Client unter Windows 10'' | * SYS.2.2.3 ''Client unter Windows 10'' | ||
* SYS.1.2.2 ''Windows Server 2012'' | * SYS.1.2.2 ''Windows Server 2012'' | ||
* ... | |||
; <nowiki>Beispiel: Webserver</nowiki> | ; <nowiki>Beispiel: Webserver</nowiki> | ||
Webserver mit Unix | |||
* SYS.1.1 ''Allgemeiner Server'' | * SYS.1.1 ''Allgemeiner Server'' | ||
* SYS.1.3 ''Server unter Unix'' | * SYS.1.3 ''Server unter Unix'' | ||
Zeile 100: | Zeile 112: | ||
==== Virtuelle Systeme ==== | ==== Virtuelle Systeme ==== | ||
; ''Virtuelle Systeme'' werden modelliert wie physische | ; ''Virtuelle Systeme'' werden modelliert wie physische Systeme | ||
* System | |||
* | * Betriebssystem | ||
* | * Anwendungen | ||
* | * Dienste | ||
; Beispiel | ; Beispiel | ||
Zeile 120: | Zeile 131: | ||
* Solche IT-Systeme sind daher für eine Risikoanalyse vorzumerken | * Solche IT-Systeme sind daher für eine Risikoanalyse vorzumerken | ||
== Dokumentation == | === Dokumentation === | ||
; Beispiel | ; Beispiel | ||
* In der Spalte ''Relevanz'' vermerken Sie, ob Bausteine für den Informationsverbund von Bedeutung sind oder nicht. | * In der Spalte ''Relevanz'' vermerken Sie, ob Bausteine für den Informationsverbund von Bedeutung sind oder nicht. | ||
Zeile 129: | Zeile 140: | ||
; Dokumentation der Modellierung | ; Dokumentation der Modellierung | ||
{| class="wikitable | {| class="wikitable options" | ||
|- | |- | ||
! Baustein !! Zielobjekte !! Relevanz !! Begründung !! Ansprechpartner | ! Baustein !! Zielobjekte !! Relevanz !! Begründung !! Ansprechpartner | ||
Zeile 158: | Zeile 169: | ||
== Anforderungen anpassen == | == Anforderungen anpassen == | ||
; Grundschutz-Bausteine beschreiben Anforderungen | ; Grundschutz-Bausteine beschreiben Anforderungen | ||
* | MUSS / SOLLTE | ||
* Für die Ausarbeitung von Sicherheitskonzepten wie auch für ein Prüfkonzept ist es notwendig | * ''was'' zu geschehen ist | ||
* nicht aber, ''wie'' dies zu erfolgen hat | |||
; Sicherheitsmaßnahmen | |||
* Für die Ausarbeitung von Sicherheitskonzepten | |||
* wie auch für ein Prüfkonzept | |||
* ist es notwendig | |||
* zu den einzelnen Anforderungen | |||
* Geeignete Sicherheitsmaßnahmen formulieren | |||
; Umsetzungshinweise | ; Umsetzungshinweise | ||
* Als Hilfsmittel hierfür gibt es zu den meisten Bausteinen des Grundschutz-Kompendiums | * Als Hilfsmittel hierfür gibt es zu den meisten Bausteinen des Grundschutz-Kompendiums [[Umsetzungshinweise]] | ||
; Angemessene Maßnahmen | ; Angemessene Maßnahmen | ||
{| class="wikitable | {| class="wikitable options" | ||
|- | |- | ||
! Bewertung !! Beschreibung | ! Bewertung !! Beschreibung | ||
Zeile 183: | Zeile 202: | ||
|} | |} | ||
== Standard-Absicherung == | |||
; Vorgehensweise Standard-Absicherung | |||
* Neben verpflichtenden Basis-Anforderungen | |||
* SOLLTEN in der Regel auch alle Standard-Anforderungen eines Bausteins erfüllt werden | |||
; Ausnahmen | |||
In Einzelfällen sind Ausnahmen möglich | |||
* Wenn eine Anforderung nicht relevant ist | |||
* Ihre Erfüllung mit der Erfüllung anderer Anforderungen im Widerspruch steht | |||
Dies ist auch bei Basis-Anforderungen möglich | |||
* Abweichungen sollten nachvollziehbar begründet werden | |||
; Aufwand | |||
* Für relevante, aber mit vertretbarem Aufwand nicht erfüllbare Anforderungen sollten Ersatzlösungen gefunden werden | |||
<noinclude> | <noinclude> | ||
== Anhang == | == Anhang == | ||
=== Siehe auch === | === Siehe auch === | ||
{{Special:PrefixIndex/Grundschutz/Modellierung}} | {{Special:PrefixIndex/IT-Grundschutz/Modellierung}} | ||
[[Kategorie:IT-Grundschutz/Modellierung]] | [[Kategorie:IT-Grundschutz/Modellierung]] | ||
[[Kategorie:ISMS/Modelle]] | |||
</noinclude> | </noinclude> |
Aktuelle Version vom 26. Oktober 2024, 14:08 Uhr
IT-Grundschutz Modellierung - Zuordnung von Grundschutz-Bausteinen zu Zielobjekte
Beschreibung
- IT-Grundschutz-Modell für einen Informationsverbund erstellen
- Sicherheitsanforderungen für Zielobjekte bestimmen
- Abhängigkeiten berücksichtigen
- Entwicklung des Grundschutz-Modells
Auf Basis des IT-Grundschutz/Kompendiums
- Modellierung
Anwendung der Bausteine IT-Grundschutz/Kompendiums auf die Komponenten eines Informationsverbundes
- IT-Grundschutz-Modell
Ergebnis | Beschreibung |
---|---|
Prüfplan | Bestehende Systeme und Verfahren |
Entwicklungskonzept | Geplante Teile des Informationsverbundes
|
Vorarbeiten
Arbeitsschritte | Beschreibung |
---|---|
Informationsverbund | Definition des Geltungsbereiches des Sicherheitskonzeptes |
Strukturanalyse | Identifikation der Zielobjekte |
Schutzbedarfsfeststellung | Schutzbedarf für Zielobjekte bestimmen |
Vorgehen
Grundschutz-Bausteine
- Auswahl Grundschutz-Bausteine
Welche Bausteine sind anzuwenden?
- Schichten
- Zielobjekte
- Ideal
- Alle Zielobjekte des Informationsverbundes werden angemessen durch Grundschutz-Bausteine abgebildet
Kein passender Baustein
Kein passender Baustein für Zielobjekt
- Risikoanalyse erforderlich
- Gefährdungen und Sicherheitsanforderungen identifizieren
- Dokumentation in einem Benutzerdefinierten Baustein
Abgrenzung von Bausteinen
Nicht jeder Baustein ist relevant
- Beispiele
- Baustein CON.7 Informationssicherheit auf Auslandsreisen
- nur anzuwenden, wenn solche Reisen im Informationsverbund vorkommen
- Technischer Bausteine
- Nur anzuwenden, wenn diese IT-Systemen eingesetzt werden
- z.B. SYS.2.2.2 Clients unter Windows 8.1
- Hinreichende Begründung
- Geben Sie in solchen Fällen eine hinreichende Begründung für die Nichtanwendung eines Bausteins an
- Kurz und aussagekräftig
Prozessorientierte Bausteine
- Technischen Aspekten übergeordnet
- Einheitlich Regelung je Informationsverbund
- Anwendung
- Einmal pro Informationsverbund
- Wichtige Bausteine
- Informationssicherheitsmanagement
- Organisation des IT-Betriebs
- Schulung und Sensibilisierung des Personals
- Detektion und Reaktion auf Sicherheitsvorfälle
Systemorientierte Bausteine
Anwendung
- Technische Objekte
- Auf jedes System (Gruppe) einmal anwenden, das im Baustein adressiert wird
- Mögliche Objekte
- Anwendungen
- IT-Systeme (z.B. Client, Server oder mobile Geräte)
- Objekte aus dem Bereich der industriellen IT
- Netze
- Infrastrukturobjekte (Räume, Rechenzentrum, Verkabelung)
Mehrere Bausteine
- Meist sind für IT-Systeme mehrere Bausteine anzuwenden
- Alle Sicherheitsanforderungen angemessen berücksichtigen
- Betriebssystemunabhängige Bausteine
Grundsätzliche Sicherheitsanforderungen
- SYS.2.1 Allgemeiner Client
- SYS.1.1 Allgemeiner Server
- Betriebssystemspezifische Bausteine
Anforderungen für einzelne Betriebssysteme
- SYS.2.2.3 Client unter Windows 10
- SYS.1.2.2 Windows Server 2012
- ...
- Beispiel: Webserver
Webserver mit Unix
- SYS.1.1 Allgemeiner Server
- SYS.1.3 Server unter Unix
- APP.3.2 Webserver
Virtuelle Systeme
- Virtuelle Systeme werden modelliert wie physische Systeme
- System
- Betriebssystem
- Anwendungen
- Dienste
- Beispiel
Wird ein Unix-Server als Virtualisierungsserver betrieben, so sind folgende Bausteine anzuwenden
- SYS.1.1 Allgemeiner Server
- SYS.1.3 Server unter Unix und
- SYS.1.5 Virtualisierung
- Physischen Server
Zusätzlich sind für jeden auf diesem physischen Server bereitgestellten virtuellen Server die üblichen Bausteine für Server anzuwenden.
- Bare Metal Server
Für auf spezieller Hardware beruhende Virtualisierungsserver (sogenannte Bare Metal Server) gibt es keinen passenden Grundschutz-Baustein.
- Solche IT-Systeme sind daher für eine Risikoanalyse vorzumerken
Dokumentation
- Beispiel
- In der Spalte Relevanz vermerken Sie, ob Bausteine für den Informationsverbund von Bedeutung sind oder nicht.
- Diese Entscheidung können Sie unter Begründung näher erläutern.
- Baustein nicht relevant
- Hinreichende Begründung unabdingbar!
- Dokumentation der Modellierung
Baustein | Zielobjekte | Relevanz | Begründung | Ansprechpartner |
---|---|---|---|---|
APP.5.2 Microsoft Exchange/Outlook | Ja | IT-Betrieb | ||
INF.1 Allgemeines Gebäude | Ja | Haustechnik | ||
INF.2 Rechenzentrum sowie Serverraum | Ja | IT-Betrieb | ||
INF.4 IT-Verkabelung | Informationsverbund | Ja | ||
INF.7 Büroarbeitsplatz | bis | Ja | ||
INF.8 Häuslicher Arbeitsplatz | Ja | Die Vertriebsbüros werden wie Home Offices behandelt. | ||
IND.2.2 Speicherprogrammierbare Steuerung (SPS) | Ja | |||
SYS.1.5 Virtualisierung | Ja | IT-Betrieb | ||
SYS.3.1 Laptops | bis | Ja | IT-Betrieb | |
OPS.3.1 Outsourcing für Dienstleister | Nein | Solche Dienste werden nicht angeboten. |
Siehe auch Modellierung für die RECPLAST
Anforderungen anpassen
- Grundschutz-Bausteine beschreiben Anforderungen
MUSS / SOLLTE
- was zu geschehen ist
- nicht aber, wie dies zu erfolgen hat
- Sicherheitsmaßnahmen
- Für die Ausarbeitung von Sicherheitskonzepten
- wie auch für ein Prüfkonzept
- ist es notwendig
- zu den einzelnen Anforderungen
- Geeignete Sicherheitsmaßnahmen formulieren
- Umsetzungshinweise
- Als Hilfsmittel hierfür gibt es zu den meisten Bausteinen des Grundschutz-Kompendiums Umsetzungshinweise
- Angemessene Maßnahmen
Bewertung | Beschreibung |
---|---|
wirksam | Vor möglichen Gefährdungen schützen und den festgelegten identifizierten Schutzbedarf abdecken |
geeignet | Tatsächlich umsetzbar sein, ohne
|
praktikabel | Leicht verständlich, einfach anzuwenden und wenig fehleranfällig |
akzeptabel | Barrierefrei, niemanden diskriminieren oder beeinträchtigen |
wirtschaftlich | Eingeführt und betrieben werden können, der mit ihrer Umsetzung verbundene Aufwand also in einem angemessenen Verhältnis zu den zu schützenden Werten steht. |
Standard-Absicherung
- Vorgehensweise Standard-Absicherung
- Neben verpflichtenden Basis-Anforderungen
- SOLLTEN in der Regel auch alle Standard-Anforderungen eines Bausteins erfüllt werden
- Ausnahmen
In Einzelfällen sind Ausnahmen möglich
- Wenn eine Anforderung nicht relevant ist
- Ihre Erfüllung mit der Erfüllung anderer Anforderungen im Widerspruch steht
Dies ist auch bei Basis-Anforderungen möglich
- Abweichungen sollten nachvollziehbar begründet werden
- Aufwand
- Für relevante, aber mit vertretbarem Aufwand nicht erfüllbare Anforderungen sollten Ersatzlösungen gefunden werden
Anhang
Siehe auch