BSI/200-3/Konsolidierung: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
== Konsolidierung ==
== Konsolidierung ==
; Konsolidierung des Sicherheitskonzepts
; Konsolidierung des Sicherheitskonzepts
Falls bei der Behandlung von verbleibenden Gefährdungen ergänzende Maßnahmen zu den bereits
Falls bei der Behandlung von verbleibenden Gefährdungen ergänzende Maßnahmen zu den bereits im Sicherheitskonzept beschriebenen Sicherheitsmaßnahmen hinzugefügt wurden, muss das Sicher­
im Sicherheitskonzept beschriebenen Sicherheitsmaßnahmen hinzugefügt wurden, muss das Sicher­
heitskonzept anschließend konsolidiert werden. Konkret bedeutet dies, dass die Sicherheitsmaßnahmen für jedes Zielobjekt anhand folgender Kriterien überprüft werden:
heitskonzept anschließend konsolidiert werden. Konkret bedeutet dies, dass die Sicherheitsmaßnah­
 
men für jedes Zielobjekt anhand folgender Kriterien überprüft werden:
; Eignung der Sicherheitsmaßnahmen zur Abwehr der Gefährdungen
Eignung der Sicherheitsmaßnahmen zur Abwehr der Gefährdungen
* Werden alle Aspekte der relevanten Gefährdungen vollständig abgedeckt?
* Werden alle Aspekte der relevanten Gefährdungen vollständig abgedeckt?
* Stehen die getroffenen Gegenmaßnahmen im Einklang mit den Sicherheitszielen?
* Stehen die getroffenen Gegenmaßnahmen im Einklang mit den Sicherheitszielen?
Zusammenwirken der Sicherheitsmaßnahmen
 
; Zusammenwirken der Sicherheitsmaßnahmen
* Unterstützen sich die Maßnahmen bei der Abwehr der relevanten Gefährdungen?
* Unterstützen sich die Maßnahmen bei der Abwehr der relevanten Gefährdungen?
* Ergibt sich durch das Zusammenwirken der Maßnahmen ein wirksames Ganzes?
* Ergibt sich durch das Zusammenwirken der Maßnahmen ein wirksames Ganzes?
* Stehen die Maßnahmen nicht im Widerspruch zueinander?
* Stehen die Maßnahmen nicht im Widerspruch zueinander?
Benutzerfreundlichkeit der Sicherheitsmaßnahmen
 
; Benutzerfreundlichkeit der Sicherheitsmaßnahmen
* Sind die getroffenen Maßnahmen tolerant gegenüber Bedienungs- und Betriebsfehlern?
* Sind die getroffenen Maßnahmen tolerant gegenüber Bedienungs- und Betriebsfehlern?
* Sind die getroffenen Maßnahmen für die Mitarbeiter und andere Betroffene transparent?
* Sind die getroffenen Maßnahmen für die Mitarbeiter und andere Betroffene transparent?
* Ist für die Betroffenen ersichtlich, wenn eine Maßnahme ausfällt?
* Ist für die Betroffenen ersichtlich, wenn eine Maßnahme ausfällt?
* Können die Betroffenen die Maßnahme nicht zu leicht umgehen?
* Können die Betroffenen die Maßnahme nicht zu leicht umgehen?
Angemessenheit/Qualitätssicherung der Sicherheitsmaßnahmen
 
; Angemessenheit/Qualitätssicherung der Sicherheitsmaßnahmen
* Sind die getroffenen Maßnahmen für die jeweiligen Gefährdungen angemessen?
* Sind die getroffenen Maßnahmen für die jeweiligen Gefährdungen angemessen?
* Stehen die Kosten und der Aufwand für die Umsetzung in einem sachgerechten Verhältnis zum
* Stehen die Kosten und der Aufwand für die Umsetzung in einem sachgerechten Verhältnis zum
Schutzbedarf der betroffenen Zielobjekte?
Schutzbedarf der betroffenen Zielobjekte?
Auf dieser Grundlage sollte das Sicherheitskonzept bereinigt und konsolidiert werden:
* Ungeeignete Sicherheitsmaßnahmen sollten verworfen und nach eingehender Analyse durch
wirksame Maßnahmen ersetzt werden.
* Widersprüche oder Inkonsistenzen bei den Sicherheitsmaßnahmen sollten aufgelöst und durch
einheitliche und aufeinander abgestimmte Mechanismen ersetzt werden.
* Sicherheitsmaßnahmen, die von den Betroffenen nicht akzeptiert werden, sind wirkungslos. Es
sollten praktikable Lösungen erarbeitet werden, die die Betroffenen möglichst wenig einschränken
oder behindern.
* Zu aufwändige oder zu teure Sicherheitsmaßnahmen sollten entweder überarbeitet oder verworfen
und durch angemessene Schutzmaßnahmen ersetzt werden. Auf der anderen Seite gefährden zu
schwache Maßnahmen die Informationssicherheit. Auch sie sollten überarbeitet oder ersetzt werden.
Integration der Inhalte
* Bei Zielobjekten, die bereits im IT-Grundschutz-Kompendium enthalten sind, kann es sich als sinn­
voll erweisen, bestehende Bausteine um aus der Risikoeinstufung ermittelte Anforderungen zu
ergänzen.
* Bei Zielobjekten, die nicht hinreichend mit dem bestehenden IT-Grundschutz abgebildet werden
können, kann überlegt werden, die neu gefundenen Gefährdungen und Anforderungen (siehe


7 Konsolidierung des Sicherheitskonzepts
; Auf dieser Grundlage sollte das Sicherheitskonzept bereinigt und konsolidiert werden:
Beispiele zur Smart-Meter-Gateway-Administration, Kapitel 4 und 5) in einem benutzerdefinierten
* Ungeeignete Sicherheitsmaßnahmen sollten verworfen und nach eingehender Analyse durch wirksame Maßnahmen ersetzt werden.
Baustein zusammenzufassen.
* Widersprüche oder Inkonsistenzen bei den Sicherheitsmaßnahmen sollten aufgelöst und durch einheitliche und aufeinander abgestimmte Mechanismen ersetzt werden.
Beispiel (Auszug):
* Sicherheitsmaßnahmen, die von den Betroffenen nicht akzeptiert werden, sind wirkungslos. Es sollten praktikable Lösungen erarbeitet werden, die die Betroffenen möglichst wenig einschränken oder behindern.
Bei der Konsolidierung des Sicherheitskonzepts ffr die RECPLAST GmbH wurde unter anderem
* Zu aufwändige oder zu teure Sicherheitsmaßnahmen sollten entweder überarbeitet oder verworfen und durch angemessene Schutzmaßnahmen ersetzt werden. Auf der anderen Seite gefährden zu schwache Maßnahmen die Informationssicherheit. Auch sie sollten überarbeitet oder ersetzt werden.
Folgendes festgestellt:
 
* Zwei Jahre zuvor wurde entschieden, dass der Einsatz von Verschlfsselung zur Netzkommu­
; Integration der Inhalte
nikation entbehrlich ist. Eine gemeinsame Projektgruppe mit dem Auftraggeber ist zu dem
* Bei Zielobjekten, die bereits im IT-Grundschutz-Kompendium enthalten sind, kann es sich als sinnvoll erweisen, bestehende Bausteine um aus der Risikoeinstufung ermittelte Anforderungen zu ergänzen.
Ergebnis gekommen, dass diese Entscheidung nicht mehr dem Stand der Technik entspricht.
* Bei Zielobjekten, die nicht hinreichend mit dem bestehenden IT-Grundschutz abgebildet werden können, kann überlegt werden, die neu gefundenen Gefährdungen und Anforderungen (siehe
Die Vorgaben zur Konfiguration der Router werden deshalb kurzfristig fberarbeitet und an die
 
aktuellen Bedfrfnisse angepasst.
 
* Sowohl der Client C1 als auch der Switch N3 werden im Fertigungsbereich eingesetzt. Im Rah­
Beispiele zur Smart-Meter-Gateway-Administration, Kapitel 4 und 5) in einem benutzerdefinierten Baustein zusammenzufassen.
men der Risikoanalyse wurde festgestellt, dass die größten Gefahren ffr C1 von Luftverunrei­
 
nigungen, Spritzwasser und Vibrationen ausgehen. Im Rahmen eines Brainstormings ist des­
; Beispiel (Auszug):
halb beschlossen worden, anstelle eines handelsfblichen PCs einen Industrie-PC einsetzen, der
Bei der Konsolidierung des Sicherheitskonzepts ffr die RECPLAST GmbH wurde unter anderem Folgendes festgestellt:
besonders gegen physische Gefahren geschftzt ist. Der Industrie-PC muss ffr den Einbau in
* Zwei Jahre zuvor wurde entschieden, dass der Einsatz von Verschlfsselung zur Netzkommunikation entbehrlich ist. Eine gemeinsame Projektgruppe mit dem Auftraggeber ist zu dem Ergebnis gekommen, dass diese Entscheidung nicht mehr dem Stand der Technik entspricht.
Standard-19-Zoll-Schränke geeignet sein. Darfber hinaus muss er fber ein integriertes oder
Die Vorgaben zur Konfiguration der Router werden deshalb kurzfristig fberarbeitet und an die aktuellen Bedfrfnisse angepasst.
ausklappbares Display sowie einen leicht auswechselbaren Luftfilter verffgen und gegen
* Sowohl der Client C1 als auch der Switch N3 werden im Fertigungsbereich eingesetzt. Im Rahmen der Risikoanalyse wurde festgestellt, dass die größten Gefahren ffr C1 von Luftverunreinigungen, Spritzwasser und Vibrationen ausgehen. Im Rahmen eines Brainstormings ist deshalb beschlossen worden, anstelle eines handelsfblichen PCs einen Industrie-PC einsetzen, der besonders gegen physische Gefahren geschftzt ist. Der Industrie-PC muss ffr den Einbau in
Spritzwasser und Vibrationen schftzen.
Standard-19-Zoll-Schränke geeignet sein. Darfber hinaus muss er fber ein integriertes oder ausklappbares Display sowie einen leicht auswechselbaren Luftfilter verffgen und gegen
* Oben genannte Anforderungen tragen den besonderen infrastrukturellen Rahmenbedingun­
Spritzwasser und Vibrationen schützen.
gen des Clients C1 Rechnung. Im Fertigungsbereich wird außer diesem Client noch weitere
* Oben genannte Anforderungen tragen den besonderen infrastrukturellen Rahmenbedingungen des Clients C1 Rechnung. Im Fertigungsbereich wird außer diesem Client noch weitere
Informationstechnik betrieben, die zwar nicht Gegenstand der Risikoanalyse ist, die aber den­
Informationstechnik betrieben, die zwar nicht Gegenstand der Risikoanalyse ist, die aber dennoch angemessen geschftzt werden muss. Das Unternehmen nimmt die Erffllung obiger An­
noch angemessen geschftzt werden muss. Das Unternehmen nimmt die Erffllung obiger An­
forderungen zum Anlass, eine Richtlinie ffr den sicheren Betrieb von Informationstechnik im Fertigungsbereich zu erarbeiten, usw.
forderungen zum Anlass, eine Richtlinie ffr den sicheren Betrieb von Informationstechnik im
Fertigungsbereich zu erarbeiten, usw.


; Beispiel (Auszug)
; Beispiel (Auszug)

Version vom 11. April 2023, 11:00 Uhr

Konsolidierung

Konsolidierung des Sicherheitskonzepts

Falls bei der Behandlung von verbleibenden Gefährdungen ergänzende Maßnahmen zu den bereits im Sicherheitskonzept beschriebenen Sicherheitsmaßnahmen hinzugefügt wurden, muss das Sicher­ heitskonzept anschließend konsolidiert werden. Konkret bedeutet dies, dass die Sicherheitsmaßnahmen für jedes Zielobjekt anhand folgender Kriterien überprüft werden:

Eignung der Sicherheitsmaßnahmen zur Abwehr der Gefährdungen
  • Werden alle Aspekte der relevanten Gefährdungen vollständig abgedeckt?
  • Stehen die getroffenen Gegenmaßnahmen im Einklang mit den Sicherheitszielen?
Zusammenwirken der Sicherheitsmaßnahmen
  • Unterstützen sich die Maßnahmen bei der Abwehr der relevanten Gefährdungen?
  • Ergibt sich durch das Zusammenwirken der Maßnahmen ein wirksames Ganzes?
  • Stehen die Maßnahmen nicht im Widerspruch zueinander?
Benutzerfreundlichkeit der Sicherheitsmaßnahmen
  • Sind die getroffenen Maßnahmen tolerant gegenüber Bedienungs- und Betriebsfehlern?
  • Sind die getroffenen Maßnahmen für die Mitarbeiter und andere Betroffene transparent?
  • Ist für die Betroffenen ersichtlich, wenn eine Maßnahme ausfällt?
  • Können die Betroffenen die Maßnahme nicht zu leicht umgehen?
Angemessenheit/Qualitätssicherung der Sicherheitsmaßnahmen
  • Sind die getroffenen Maßnahmen für die jeweiligen Gefährdungen angemessen?
  • Stehen die Kosten und der Aufwand für die Umsetzung in einem sachgerechten Verhältnis zum

Schutzbedarf der betroffenen Zielobjekte?

Auf dieser Grundlage sollte das Sicherheitskonzept bereinigt und konsolidiert werden
  • Ungeeignete Sicherheitsmaßnahmen sollten verworfen und nach eingehender Analyse durch wirksame Maßnahmen ersetzt werden.
  • Widersprüche oder Inkonsistenzen bei den Sicherheitsmaßnahmen sollten aufgelöst und durch einheitliche und aufeinander abgestimmte Mechanismen ersetzt werden.
  • Sicherheitsmaßnahmen, die von den Betroffenen nicht akzeptiert werden, sind wirkungslos. Es sollten praktikable Lösungen erarbeitet werden, die die Betroffenen möglichst wenig einschränken oder behindern.
  • Zu aufwändige oder zu teure Sicherheitsmaßnahmen sollten entweder überarbeitet oder verworfen und durch angemessene Schutzmaßnahmen ersetzt werden. Auf der anderen Seite gefährden zu schwache Maßnahmen die Informationssicherheit. Auch sie sollten überarbeitet oder ersetzt werden.
Integration der Inhalte
  • Bei Zielobjekten, die bereits im IT-Grundschutz-Kompendium enthalten sind, kann es sich als sinnvoll erweisen, bestehende Bausteine um aus der Risikoeinstufung ermittelte Anforderungen zu ergänzen.
  • Bei Zielobjekten, die nicht hinreichend mit dem bestehenden IT-Grundschutz abgebildet werden können, kann überlegt werden, die neu gefundenen Gefährdungen und Anforderungen (siehe


Beispiele zur Smart-Meter-Gateway-Administration, Kapitel 4 und 5) in einem benutzerdefinierten Baustein zusammenzufassen.

Beispiel (Auszug)

Bei der Konsolidierung des Sicherheitskonzepts ffr die RECPLAST GmbH wurde unter anderem Folgendes festgestellt:

  • Zwei Jahre zuvor wurde entschieden, dass der Einsatz von Verschlfsselung zur Netzkommunikation entbehrlich ist. Eine gemeinsame Projektgruppe mit dem Auftraggeber ist zu dem Ergebnis gekommen, dass diese Entscheidung nicht mehr dem Stand der Technik entspricht.

Die Vorgaben zur Konfiguration der Router werden deshalb kurzfristig fberarbeitet und an die aktuellen Bedfrfnisse angepasst.

  • Sowohl der Client C1 als auch der Switch N3 werden im Fertigungsbereich eingesetzt. Im Rahmen der Risikoanalyse wurde festgestellt, dass die größten Gefahren ffr C1 von Luftverunreinigungen, Spritzwasser und Vibrationen ausgehen. Im Rahmen eines Brainstormings ist deshalb beschlossen worden, anstelle eines handelsfblichen PCs einen Industrie-PC einsetzen, der besonders gegen physische Gefahren geschftzt ist. Der Industrie-PC muss ffr den Einbau in

Standard-19-Zoll-Schränke geeignet sein. Darfber hinaus muss er fber ein integriertes oder ausklappbares Display sowie einen leicht auswechselbaren Luftfilter verffgen und gegen Spritzwasser und Vibrationen schützen.

  • Oben genannte Anforderungen tragen den besonderen infrastrukturellen Rahmenbedingungen des Clients C1 Rechnung. Im Fertigungsbereich wird außer diesem Client noch weitere

Informationstechnik betrieben, die zwar nicht Gegenstand der Risikoanalyse ist, die aber dennoch angemessen geschftzt werden muss. Das Unternehmen nimmt die Erffllung obiger An­ forderungen zum Anlass, eine Richtlinie ffr den sicheren Betrieb von Informationstechnik im Fertigungsbereich zu erarbeiten, usw.

Beispiel (Auszug)

Bei der Konsolidierung des Sicherheitskonzepts ffr die Administration des Smart Meter Gateways ist entschieden worden, die im Rahmen der Risikoeinstufung und -behandlung ermittelten Ge­fährdungen

  • G 0.18 Fehlplanung oder fehlende Anpassungen,
  • G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen,
  • G 0.43 Einspielen von Nachrichten usw. und die Sicherheitsanforderungen und Maßnahmen
  • geeignete Netzsegmentierung
  • Einsatz eines angemessenen Rollen- und Rechtekonzepts usw. in einem benutzerdefinierten Baustein zusammenzufassen