BSI/200-3/Konsolidierung: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 1: | Zeile 1: | ||
== Konsolidierung == | == Konsolidierung == | ||
; Konsolidierung des Sicherheitskonzepts | ; Konsolidierung des Sicherheitskonzepts | ||
Falls bei der Behandlung von verbleibenden Gefährdungen ergänzende Maßnahmen zu den bereits | Falls bei der Behandlung von verbleibenden Gefährdungen ergänzende Maßnahmen zu den bereits im Sicherheitskonzept beschriebenen Sicherheitsmaßnahmen hinzugefügt wurden, muss das Sicher | ||
im Sicherheitskonzept beschriebenen Sicherheitsmaßnahmen hinzugefügt wurden, muss das Sicher | heitskonzept anschließend konsolidiert werden. Konkret bedeutet dies, dass die Sicherheitsmaßnahmen für jedes Zielobjekt anhand folgender Kriterien überprüft werden: | ||
heitskonzept anschließend konsolidiert werden. Konkret bedeutet dies, dass die | |||
; Eignung der Sicherheitsmaßnahmen zur Abwehr der Gefährdungen | |||
Eignung der Sicherheitsmaßnahmen zur Abwehr der Gefährdungen | |||
* Werden alle Aspekte der relevanten Gefährdungen vollständig abgedeckt? | * Werden alle Aspekte der relevanten Gefährdungen vollständig abgedeckt? | ||
* Stehen die getroffenen Gegenmaßnahmen im Einklang mit den Sicherheitszielen? | * Stehen die getroffenen Gegenmaßnahmen im Einklang mit den Sicherheitszielen? | ||
Zusammenwirken der Sicherheitsmaßnahmen | |||
; Zusammenwirken der Sicherheitsmaßnahmen | |||
* Unterstützen sich die Maßnahmen bei der Abwehr der relevanten Gefährdungen? | * Unterstützen sich die Maßnahmen bei der Abwehr der relevanten Gefährdungen? | ||
* Ergibt sich durch das Zusammenwirken der Maßnahmen ein wirksames Ganzes? | * Ergibt sich durch das Zusammenwirken der Maßnahmen ein wirksames Ganzes? | ||
* Stehen die Maßnahmen nicht im Widerspruch zueinander? | * Stehen die Maßnahmen nicht im Widerspruch zueinander? | ||
Benutzerfreundlichkeit der Sicherheitsmaßnahmen | |||
; Benutzerfreundlichkeit der Sicherheitsmaßnahmen | |||
* Sind die getroffenen Maßnahmen tolerant gegenüber Bedienungs- und Betriebsfehlern? | * Sind die getroffenen Maßnahmen tolerant gegenüber Bedienungs- und Betriebsfehlern? | ||
* Sind die getroffenen Maßnahmen für die Mitarbeiter und andere Betroffene transparent? | * Sind die getroffenen Maßnahmen für die Mitarbeiter und andere Betroffene transparent? | ||
* Ist für die Betroffenen ersichtlich, wenn eine Maßnahme ausfällt? | * Ist für die Betroffenen ersichtlich, wenn eine Maßnahme ausfällt? | ||
* Können die Betroffenen die Maßnahme nicht zu leicht umgehen? | * Können die Betroffenen die Maßnahme nicht zu leicht umgehen? | ||
Angemessenheit/Qualitätssicherung der Sicherheitsmaßnahmen | |||
; Angemessenheit/Qualitätssicherung der Sicherheitsmaßnahmen | |||
* Sind die getroffenen Maßnahmen für die jeweiligen Gefährdungen angemessen? | * Sind die getroffenen Maßnahmen für die jeweiligen Gefährdungen angemessen? | ||
* Stehen die Kosten und der Aufwand für die Umsetzung in einem sachgerechten Verhältnis zum | * Stehen die Kosten und der Aufwand für die Umsetzung in einem sachgerechten Verhältnis zum | ||
Schutzbedarf der betroffenen Zielobjekte? | Schutzbedarf der betroffenen Zielobjekte? | ||
; Auf dieser Grundlage sollte das Sicherheitskonzept bereinigt und konsolidiert werden: | |||
Beispiele zur Smart-Meter-Gateway-Administration, Kapitel 4 und 5) in einem benutzerdefinierten | * Ungeeignete Sicherheitsmaßnahmen sollten verworfen und nach eingehender Analyse durch wirksame Maßnahmen ersetzt werden. | ||
Baustein zusammenzufassen. | * Widersprüche oder Inkonsistenzen bei den Sicherheitsmaßnahmen sollten aufgelöst und durch einheitliche und aufeinander abgestimmte Mechanismen ersetzt werden. | ||
Beispiel (Auszug): | * Sicherheitsmaßnahmen, die von den Betroffenen nicht akzeptiert werden, sind wirkungslos. Es sollten praktikable Lösungen erarbeitet werden, die die Betroffenen möglichst wenig einschränken oder behindern. | ||
Bei der Konsolidierung des Sicherheitskonzepts ffr die RECPLAST GmbH wurde unter anderem | * Zu aufwändige oder zu teure Sicherheitsmaßnahmen sollten entweder überarbeitet oder verworfen und durch angemessene Schutzmaßnahmen ersetzt werden. Auf der anderen Seite gefährden zu schwache Maßnahmen die Informationssicherheit. Auch sie sollten überarbeitet oder ersetzt werden. | ||
Folgendes festgestellt: | |||
* Zwei Jahre zuvor wurde entschieden, dass der Einsatz von Verschlfsselung zur | ; Integration der Inhalte | ||
* Bei Zielobjekten, die bereits im IT-Grundschutz-Kompendium enthalten sind, kann es sich als sinnvoll erweisen, bestehende Bausteine um aus der Risikoeinstufung ermittelte Anforderungen zu ergänzen. | |||
Ergebnis gekommen, dass diese Entscheidung nicht mehr dem Stand der Technik entspricht. | * Bei Zielobjekten, die nicht hinreichend mit dem bestehenden IT-Grundschutz abgebildet werden können, kann überlegt werden, die neu gefundenen Gefährdungen und Anforderungen (siehe | ||
Die Vorgaben zur Konfiguration der Router werden deshalb kurzfristig fberarbeitet und an die | |||
aktuellen Bedfrfnisse angepasst. | |||
* Sowohl der Client C1 als auch der Switch N3 werden im Fertigungsbereich eingesetzt. Im | Beispiele zur Smart-Meter-Gateway-Administration, Kapitel 4 und 5) in einem benutzerdefinierten Baustein zusammenzufassen. | ||
; Beispiel (Auszug): | |||
Bei der Konsolidierung des Sicherheitskonzepts ffr die RECPLAST GmbH wurde unter anderem Folgendes festgestellt: | |||
besonders gegen physische Gefahren geschftzt ist. Der Industrie-PC muss ffr den Einbau in | * Zwei Jahre zuvor wurde entschieden, dass der Einsatz von Verschlfsselung zur Netzkommunikation entbehrlich ist. Eine gemeinsame Projektgruppe mit dem Auftraggeber ist zu dem Ergebnis gekommen, dass diese Entscheidung nicht mehr dem Stand der Technik entspricht. | ||
Standard-19-Zoll-Schränke geeignet sein. Darfber hinaus muss er fber ein integriertes oder | Die Vorgaben zur Konfiguration der Router werden deshalb kurzfristig fberarbeitet und an die aktuellen Bedfrfnisse angepasst. | ||
ausklappbares Display sowie einen leicht auswechselbaren Luftfilter verffgen und gegen | * Sowohl der Client C1 als auch der Switch N3 werden im Fertigungsbereich eingesetzt. Im Rahmen der Risikoanalyse wurde festgestellt, dass die größten Gefahren ffr C1 von Luftverunreinigungen, Spritzwasser und Vibrationen ausgehen. Im Rahmen eines Brainstormings ist deshalb beschlossen worden, anstelle eines handelsfblichen PCs einen Industrie-PC einsetzen, der besonders gegen physische Gefahren geschftzt ist. Der Industrie-PC muss ffr den Einbau in | ||
Spritzwasser und Vibrationen | Standard-19-Zoll-Schränke geeignet sein. Darfber hinaus muss er fber ein integriertes oder ausklappbares Display sowie einen leicht auswechselbaren Luftfilter verffgen und gegen | ||
* Oben genannte Anforderungen tragen den besonderen infrastrukturellen | Spritzwasser und Vibrationen schützen. | ||
* Oben genannte Anforderungen tragen den besonderen infrastrukturellen Rahmenbedingungen des Clients C1 Rechnung. Im Fertigungsbereich wird außer diesem Client noch weitere | |||
Informationstechnik betrieben, die zwar nicht Gegenstand der Risikoanalyse ist, die aber | Informationstechnik betrieben, die zwar nicht Gegenstand der Risikoanalyse ist, die aber dennoch angemessen geschftzt werden muss. Das Unternehmen nimmt die Erffllung obiger An | ||
forderungen zum Anlass, eine Richtlinie ffr den sicheren Betrieb von Informationstechnik im Fertigungsbereich zu erarbeiten, usw. | |||
forderungen zum Anlass, eine Richtlinie ffr den sicheren Betrieb von Informationstechnik im | |||
Fertigungsbereich zu erarbeiten, usw. | |||
; Beispiel (Auszug) | ; Beispiel (Auszug) |
Version vom 11. April 2023, 11:00 Uhr
Konsolidierung
- Konsolidierung des Sicherheitskonzepts
Falls bei der Behandlung von verbleibenden Gefährdungen ergänzende Maßnahmen zu den bereits im Sicherheitskonzept beschriebenen Sicherheitsmaßnahmen hinzugefügt wurden, muss das Sicher heitskonzept anschließend konsolidiert werden. Konkret bedeutet dies, dass die Sicherheitsmaßnahmen für jedes Zielobjekt anhand folgender Kriterien überprüft werden:
- Eignung der Sicherheitsmaßnahmen zur Abwehr der Gefährdungen
- Werden alle Aspekte der relevanten Gefährdungen vollständig abgedeckt?
- Stehen die getroffenen Gegenmaßnahmen im Einklang mit den Sicherheitszielen?
- Zusammenwirken der Sicherheitsmaßnahmen
- Unterstützen sich die Maßnahmen bei der Abwehr der relevanten Gefährdungen?
- Ergibt sich durch das Zusammenwirken der Maßnahmen ein wirksames Ganzes?
- Stehen die Maßnahmen nicht im Widerspruch zueinander?
- Benutzerfreundlichkeit der Sicherheitsmaßnahmen
- Sind die getroffenen Maßnahmen tolerant gegenüber Bedienungs- und Betriebsfehlern?
- Sind die getroffenen Maßnahmen für die Mitarbeiter und andere Betroffene transparent?
- Ist für die Betroffenen ersichtlich, wenn eine Maßnahme ausfällt?
- Können die Betroffenen die Maßnahme nicht zu leicht umgehen?
- Angemessenheit/Qualitätssicherung der Sicherheitsmaßnahmen
- Sind die getroffenen Maßnahmen für die jeweiligen Gefährdungen angemessen?
- Stehen die Kosten und der Aufwand für die Umsetzung in einem sachgerechten Verhältnis zum
Schutzbedarf der betroffenen Zielobjekte?
- Auf dieser Grundlage sollte das Sicherheitskonzept bereinigt und konsolidiert werden
- Ungeeignete Sicherheitsmaßnahmen sollten verworfen und nach eingehender Analyse durch wirksame Maßnahmen ersetzt werden.
- Widersprüche oder Inkonsistenzen bei den Sicherheitsmaßnahmen sollten aufgelöst und durch einheitliche und aufeinander abgestimmte Mechanismen ersetzt werden.
- Sicherheitsmaßnahmen, die von den Betroffenen nicht akzeptiert werden, sind wirkungslos. Es sollten praktikable Lösungen erarbeitet werden, die die Betroffenen möglichst wenig einschränken oder behindern.
- Zu aufwändige oder zu teure Sicherheitsmaßnahmen sollten entweder überarbeitet oder verworfen und durch angemessene Schutzmaßnahmen ersetzt werden. Auf der anderen Seite gefährden zu schwache Maßnahmen die Informationssicherheit. Auch sie sollten überarbeitet oder ersetzt werden.
- Integration der Inhalte
- Bei Zielobjekten, die bereits im IT-Grundschutz-Kompendium enthalten sind, kann es sich als sinnvoll erweisen, bestehende Bausteine um aus der Risikoeinstufung ermittelte Anforderungen zu ergänzen.
- Bei Zielobjekten, die nicht hinreichend mit dem bestehenden IT-Grundschutz abgebildet werden können, kann überlegt werden, die neu gefundenen Gefährdungen und Anforderungen (siehe
Beispiele zur Smart-Meter-Gateway-Administration, Kapitel 4 und 5) in einem benutzerdefinierten Baustein zusammenzufassen.
- Beispiel (Auszug)
Bei der Konsolidierung des Sicherheitskonzepts ffr die RECPLAST GmbH wurde unter anderem Folgendes festgestellt:
- Zwei Jahre zuvor wurde entschieden, dass der Einsatz von Verschlfsselung zur Netzkommunikation entbehrlich ist. Eine gemeinsame Projektgruppe mit dem Auftraggeber ist zu dem Ergebnis gekommen, dass diese Entscheidung nicht mehr dem Stand der Technik entspricht.
Die Vorgaben zur Konfiguration der Router werden deshalb kurzfristig fberarbeitet und an die aktuellen Bedfrfnisse angepasst.
- Sowohl der Client C1 als auch der Switch N3 werden im Fertigungsbereich eingesetzt. Im Rahmen der Risikoanalyse wurde festgestellt, dass die größten Gefahren ffr C1 von Luftverunreinigungen, Spritzwasser und Vibrationen ausgehen. Im Rahmen eines Brainstormings ist deshalb beschlossen worden, anstelle eines handelsfblichen PCs einen Industrie-PC einsetzen, der besonders gegen physische Gefahren geschftzt ist. Der Industrie-PC muss ffr den Einbau in
Standard-19-Zoll-Schränke geeignet sein. Darfber hinaus muss er fber ein integriertes oder ausklappbares Display sowie einen leicht auswechselbaren Luftfilter verffgen und gegen Spritzwasser und Vibrationen schützen.
- Oben genannte Anforderungen tragen den besonderen infrastrukturellen Rahmenbedingungen des Clients C1 Rechnung. Im Fertigungsbereich wird außer diesem Client noch weitere
Informationstechnik betrieben, die zwar nicht Gegenstand der Risikoanalyse ist, die aber dennoch angemessen geschftzt werden muss. Das Unternehmen nimmt die Erffllung obiger An forderungen zum Anlass, eine Richtlinie ffr den sicheren Betrieb von Informationstechnik im Fertigungsbereich zu erarbeiten, usw.
- Beispiel (Auszug)
Bei der Konsolidierung des Sicherheitskonzepts ffr die Administration des Smart Meter Gateways ist entschieden worden, die im Rahmen der Risikoeinstufung und -behandlung ermittelten Gefährdungen
- G 0.18 Fehlplanung oder fehlende Anpassungen,
- G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen,
- G 0.43 Einspielen von Nachrichten usw. und die Sicherheitsanforderungen und Maßnahmen
- geeignete Netzsegmentierung
- Einsatz eines angemessenen Rollen- und Rechtekonzepts usw. in einem benutzerdefinierten Baustein zusammenzufassen