IT-Grundschutz/Modellierung: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung  | 
				K Textersetzung - „z.B.“ durch „beispielsweise“  | 
				||
| (27 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
'''IT-Grundschutz  | '''IT-Grundschutz/Modellierung''' - Zuordnung von Grundschutz-Bausteinen zu Zielobjekte  | ||
== Beschreibung ==  | === Beschreibung ===  | ||
; IT-Grundschutz-Modell für einen [[Informationsverbund]] erstellen  | ; IT-Grundschutz-Modell für einen [[Informationsverbund]] erstellen  | ||
* Sicherheitsanforderungen für Zielobjekte bestimmen  | * Sicherheitsanforderungen für Zielobjekte bestimmen  | ||
| Zeile 7: | Zeile 7: | ||
; Entwicklung des Grundschutz-Modells  | ; Entwicklung des Grundschutz-Modells  | ||
Auf Basis des [[IT-Grundschutz/Kompendium]]s  | |||
; Modellierung  | ; Modellierung  | ||
Anwendung der Bausteine IT-Grundschutz  | Anwendung der Bausteine IT-Grundschutz/Kompendiums auf die Komponenten eines Informationsverbundes  | ||
; IT-Grundschutz-Modell  | ; IT-Grundschutz-Modell  | ||
| Zeile 23: | Zeile 23: | ||
|}  | |}  | ||
== Vorarbeiten ==  | === Vorarbeiten ===  | ||
{| class="wikitable options"  | {| class="wikitable options big"  | ||
|-  | |-  | ||
! Arbeitsschritte !! Beschreibung  | ! Arbeitsschritte !! Beschreibung  | ||
| Zeile 35: | Zeile 35: | ||
|}  | |}  | ||
== Vorgehen ==  | === Vorgehen ===  | ||
===   | ==== Grundschutz-Bausteine ====  | ||
;   | ; Auswahl Grundschutz-Bausteine  | ||
Welche Bausteine sind anzuwenden?  | |||
* Schichten  | * Schichten  | ||
* Zielobjekte  | * Zielobjekte  | ||
| Zeile 45: | Zeile 45: | ||
* Alle [[Zielobjekt]]e des [[Informationsverbund]]es werden angemessen durch Grundschutz-Bausteine abgebildet  | * Alle [[Zielobjekt]]e des [[Informationsverbund]]es werden angemessen durch Grundschutz-Bausteine abgebildet  | ||
==== Kein passender Baustein   | ==== Kein passender Baustein ====  | ||
Kein passender Baustein für Zielobjekt  | |||
; [[IT-Grundschutz/Risikomanagement|Risikoanalyse]] erforderlich  | ; [[IT-Grundschutz/Risikomanagement|Risikoanalyse]] erforderlich  | ||
* Gefährdungen und Sicherheitsanforderungen identifizieren  | * Gefährdungen und Sicherheitsanforderungen identifizieren  | ||
| Zeile 51: | Zeile 52: | ||
==== Abgrenzung von Bausteinen ====  | ==== Abgrenzung von Bausteinen ====  | ||
Nicht jeder Baustein ist relevant  | |||
; Beispiele  | ; Beispiele  | ||
| Zeile 58: | Zeile 59: | ||
# Technischer Bausteine  | # Technischer Bausteine  | ||
#* Nur anzuwenden, wenn diese IT-Systemen eingesetzt werden  | #* Nur anzuwenden, wenn diese IT-Systemen eingesetzt werden  | ||
#*   | #* beispielsweise SYS.2.2.2 C''lients unter Windows 8.1''  | ||
; Hinreichende Begründung  | ; Hinreichende Begründung  | ||
| Zeile 84: | Zeile 85: | ||
; Mögliche Objekte  | ; Mögliche Objekte  | ||
* Anwendungen  | * Anwendungen  | ||
* IT-Systeme (  | * IT-Systeme (beispielsweise Client, Server oder mobile Geräte)  | ||
* Objekte aus dem Bereich der industriellen IT  | * Objekte aus dem Bereich der industriellen IT  | ||
* Netze  | * Netze  | ||
| Zeile 100: | Zeile 101: | ||
; Betriebssystemspezifische Bausteine    | ; Betriebssystemspezifische Bausteine    | ||
Anforderungen für einzelne Betriebssysteme  | Anforderungen für einzelne Betriebssysteme  | ||
* SYS.2.2.3 ''Client unter Windows   | * SYS.2.2.3 ''Client unter Windows''  | ||
* SYS.1.2.2 ''Windows Server 2012''  | * SYS.1.2.2 ''Windows Server 2012''  | ||
* ...  | * ...  | ||
| Zeile 130: | Zeile 131: | ||
* Solche IT-Systeme sind daher für eine Risikoanalyse vorzumerken  | * Solche IT-Systeme sind daher für eine Risikoanalyse vorzumerken  | ||
== Dokumentation ==  | === Dokumentation ===  | ||
; Beispiel  | ; Beispiel  | ||
* In der Spalte ''Relevanz'' vermerken Sie, ob Bausteine für den Informationsverbund von Bedeutung sind oder nicht.  | * In der Spalte ''Relevanz'' vermerken Sie, ob Bausteine für den Informationsverbund von Bedeutung sind oder nicht.  | ||
| Zeile 139: | Zeile 140: | ||
; Dokumentation der Modellierung  | ; Dokumentation der Modellierung  | ||
{| class="wikitable   | {| class="wikitable options"  | ||
|-  | |-  | ||
! Baustein !! Zielobjekte !! Relevanz !! Begründung !! Ansprechpartner  | ! Baustein !! Zielobjekte !! Relevanz !! Begründung !! Ansprechpartner  | ||
| Zeile 201: | Zeile 202: | ||
|}  | |}  | ||
== Standard-Absicherung ==  | |||
; Vorgehensweise Standard-Absicherung  | ; Vorgehensweise Standard-Absicherung  | ||
* Neben verpflichtenden Basis-Anforderungen    | * Neben verpflichtenden Basis-Anforderungen    | ||
| Zeile 216: | Zeile 217: | ||
; Aufwand  | ; Aufwand  | ||
* Für relevante, aber mit vertretbarem Aufwand nicht erfüllbare Anforderungen sollten Ersatzlösungen gefunden werden  | * Für relevante, aber mit vertretbarem Aufwand nicht erfüllbare Anforderungen sollten Ersatzlösungen gefunden werden  | ||
<noinclude>  | <noinclude>  | ||
== Anhang ==  | == Anhang ==  | ||
=== Siehe auch ===  | === Siehe auch ===  | ||
{{Special:PrefixIndex/Grundschutz/Modellierung}}  | {{Special:PrefixIndex/IT-Grundschutz/Modellierung}}  | ||
[[Kategorie:IT-Grundschutz/Modellierung]]  | [[Kategorie:IT-Grundschutz/Modellierung]]  | ||
[[Kategorie:ISMS/Modelle]]  | |||
[[Kategorie:  | |||
</noinclude>  | </noinclude>  | ||
Aktuelle Version vom 28. April 2025, 09:20 Uhr
IT-Grundschutz/Modellierung - Zuordnung von Grundschutz-Bausteinen zu Zielobjekte
Beschreibung
- IT-Grundschutz-Modell für einen Informationsverbund erstellen
 
- Sicherheitsanforderungen für Zielobjekte bestimmen
 - Abhängigkeiten berücksichtigen
 
- Entwicklung des Grundschutz-Modells
 
Auf Basis des IT-Grundschutz/Kompendiums
- Modellierung
 
Anwendung der Bausteine IT-Grundschutz/Kompendiums auf die Komponenten eines Informationsverbundes
- IT-Grundschutz-Modell
 
| Ergebnis | Beschreibung | 
|---|---|
| Prüfplan | Bestehende Systeme und Verfahren | 
| Entwicklungskonzept | Geplante Teile des Informationsverbundes
  | 
Vorarbeiten
| Arbeitsschritte | Beschreibung | 
|---|---|
| Informationsverbund | Definition des Geltungsbereiches des Sicherheitskonzeptes | 
| Strukturanalyse | Identifikation der Zielobjekte | 
| Schutzbedarfsfeststellung | Schutzbedarf für Zielobjekte bestimmen | 
Vorgehen
Grundschutz-Bausteine
- Auswahl Grundschutz-Bausteine
 
Welche Bausteine sind anzuwenden?
- Schichten
 - Zielobjekte
 
- Ideal
 
- Alle Zielobjekte des Informationsverbundes werden angemessen durch Grundschutz-Bausteine abgebildet
 
Kein passender Baustein
Kein passender Baustein für Zielobjekt
- Risikoanalyse erforderlich
 
- Gefährdungen und Sicherheitsanforderungen identifizieren
 - Dokumentation in einem Benutzerdefinierten Baustein
 
Abgrenzung von Bausteinen
Nicht jeder Baustein ist relevant
- Beispiele
 
- Baustein CON.7 Informationssicherheit auf Auslandsreisen
- nur anzuwenden, wenn solche Reisen im Informationsverbund vorkommen
 
 - Technischer Bausteine
- Nur anzuwenden, wenn diese IT-Systemen eingesetzt werden
 - beispielsweise SYS.2.2.2 Clients unter Windows 8.1
 
 
- Hinreichende Begründung
 
- Geben Sie in solchen Fällen eine hinreichende Begründung für die Nichtanwendung eines Bausteins an
 - Kurz und aussagekräftig
 
Prozessorientierte Bausteine
- Technischen Aspekten übergeordnet
 
- Einheitlich Regelung je Informationsverbund
 
- Anwendung
 
- Einmal pro Informationsverbund
 
- Wichtige Bausteine
 
- Informationssicherheitsmanagement
 - Organisation des IT-Betriebs
 - Schulung und Sensibilisierung des Personals
 - Detektion und Reaktion auf Sicherheitsvorfälle
 
Systemorientierte Bausteine
Anwendung
- Technische Objekte
 
- Auf jedes System (Gruppe) einmal anwenden, das im Baustein adressiert wird
 
- Mögliche Objekte
 
- Anwendungen
 - IT-Systeme (beispielsweise Client, Server oder mobile Geräte)
 - Objekte aus dem Bereich der industriellen IT
 - Netze
 - Infrastrukturobjekte (Räume, Rechenzentrum, Verkabelung)
 
Mehrere Bausteine
- Meist sind für IT-Systeme mehrere Bausteine anzuwenden
 
- Alle Sicherheitsanforderungen angemessen berücksichtigen
 
- Betriebssystemunabhängige Bausteine
 
Grundsätzliche Sicherheitsanforderungen
- SYS.2.1 Allgemeiner Client
 - SYS.1.1 Allgemeiner Server
 
- Betriebssystemspezifische Bausteine
 
Anforderungen für einzelne Betriebssysteme
- SYS.2.2.3 Client unter Windows
 - SYS.1.2.2 Windows Server 2012
 - ...
 
- Beispiel: Webserver
 
Webserver mit Unix
- SYS.1.1 Allgemeiner Server
 - SYS.1.3 Server unter Unix
 - APP.3.2 Webserver
 
Virtuelle Systeme
- Virtuelle Systeme werden modelliert wie physische Systeme
 
- System
 - Betriebssystem
 - Anwendungen
 - Dienste
 
- Beispiel
 
Wird ein Unix-Server als Virtualisierungsserver betrieben, so sind folgende Bausteine anzuwenden
- SYS.1.1 Allgemeiner Server
 - SYS.1.3 Server unter Unix und
 - SYS.1.5 Virtualisierung
 
- Physischen Server
 
Zusätzlich sind für jeden auf diesem physischen Server bereitgestellten virtuellen Server die üblichen Bausteine für Server anzuwenden.
- Bare Metal Server
 
Für auf spezieller Hardware beruhende Virtualisierungsserver (sogenannte Bare Metal Server) gibt es keinen passenden Grundschutz-Baustein.
- Solche IT-Systeme sind daher für eine Risikoanalyse vorzumerken
 
Dokumentation
- Beispiel
 
- In der Spalte Relevanz vermerken Sie, ob Bausteine für den Informationsverbund von Bedeutung sind oder nicht.
 - Diese Entscheidung können Sie unter Begründung näher erläutern.
 
- Baustein nicht relevant
 
- Hinreichende Begründung unabdingbar!
 
- Dokumentation der Modellierung
 
| Baustein | Zielobjekte | Relevanz | Begründung | Ansprechpartner | 
|---|---|---|---|---|
| APP.5.2 Microsoft Exchange/Outlook | Ja | IT-Betrieb | ||
| INF.1 Allgemeines Gebäude | Ja | Haustechnik | ||
| INF.2 Rechenzentrum sowie Serverraum | Ja | IT-Betrieb | ||
| INF.4 IT-Verkabelung | Informationsverbund | Ja | ||
| INF.7 Büroarbeitsplatz | bis | Ja | ||
| INF.8 Häuslicher Arbeitsplatz | Ja | Die Vertriebsbüros werden wie Home Offices behandelt. | ||
| IND.2.2 Speicherprogrammierbare Steuerung (SPS) | Ja | |||
| SYS.1.5 Virtualisierung | Ja | IT-Betrieb | ||
| SYS.3.1 Laptops | bis | Ja | IT-Betrieb | |
| OPS.3.1 Outsourcing für Dienstleister | Nein | Solche Dienste werden nicht angeboten. | 
Siehe auch Modellierung für die RECPLAST
Anforderungen anpassen
- Grundschutz-Bausteine beschreiben Anforderungen
 
MUSS / SOLLTE
- was zu geschehen ist
 - nicht aber, wie dies zu erfolgen hat
 
- Sicherheitsmaßnahmen
 
- Für die Ausarbeitung von Sicherheitskonzepten
 - wie auch für ein Prüfkonzept
 - ist es notwendig
 - zu den einzelnen Anforderungen
 - Geeignete Sicherheitsmaßnahmen formulieren
 
- Umsetzungshinweise
 
- Als Hilfsmittel hierfür gibt es zu den meisten Bausteinen des Grundschutz-Kompendiums Umsetzungshinweise
 
- Angemessene Maßnahmen
 
| Bewertung | Beschreibung | 
|---|---|
| wirksam | Vor möglichen Gefährdungen schützen und den festgelegten identifizierten Schutzbedarf abdecken | 
| geeignet | Tatsächlich umsetzbar sein, ohne
  | 
| praktikabel | Leicht verständlich, einfach anzuwenden und wenig fehleranfällig | 
| akzeptabel | Barrierefrei, niemanden diskriminieren oder beeinträchtigen | 
| wirtschaftlich | Eingeführt und betrieben werden können, der mit ihrer Umsetzung verbundene Aufwand also in einem angemessenen Verhältnis zu den zu schützenden Werten steht. | 
Standard-Absicherung
- Vorgehensweise Standard-Absicherung
 
- Neben verpflichtenden Basis-Anforderungen
 - SOLLTEN in der Regel auch alle Standard-Anforderungen eines Bausteins erfüllt werden
 
- Ausnahmen
 
In Einzelfällen sind Ausnahmen möglich
- Wenn eine Anforderung nicht relevant ist
 - Ihre Erfüllung mit der Erfüllung anderer Anforderungen im Widerspruch steht
 
Dies ist auch bei Basis-Anforderungen möglich
- Abweichungen sollten nachvollziehbar begründet werden
 
- Aufwand
 
- Für relevante, aber mit vertretbarem Aufwand nicht erfüllbare Anforderungen sollten Ersatzlösungen gefunden werden
 
Anhang
Siehe auch