BSI/200-3/Konsolidierung

Aus Foxwiki
Version vom 3. April 2023, 18:07 Uhr von Dirkwagner (Diskussion | Beiträge) (Dirkwagner verschob die Seite IT-Grundschutz/Konsolidierung nach BSI/Standard/200-3/Konsolidierung, ohne dabei eine Weiterleitung anzulegen)

Konsolidierung

Konsolidierung des Sicherheitskonzepts

Falls bei der Behandlung von verbleibenden Gefährdungen ergänzende Maßnahmen zu den bereits im Sicherheitskonzept beschriebenen Sicherheitsmaßnahmen hinzugefügt wurden, muss das Sicher­ heitskonzept anschließend konsolidiert werden. Konkret bedeutet dies, dass die Sicherheitsmaßnah­ men für jedes Zielobjekt anhand folgender Kriterien überprüft werden: Eignung der Sicherheitsmaßnahmen zur Abwehr der Gefährdungen

  • Werden alle Aspekte der relevanten Gefährdungen vollständig abgedeckt?
  • Stehen die getroffenen Gegenmaßnahmen im Einklang mit den Sicherheitszielen?

Zusammenwirken der Sicherheitsmaßnahmen

  • Unterstützen sich die Maßnahmen bei der Abwehr der relevanten Gefährdungen?
  • Ergibt sich durch das Zusammenwirken der Maßnahmen ein wirksames Ganzes?
  • Stehen die Maßnahmen nicht im Widerspruch zueinander?

Benutzerfreundlichkeit der Sicherheitsmaßnahmen

  • Sind die getroffenen Maßnahmen tolerant gegenüber Bedienungs- und Betriebsfehlern?
  • Sind die getroffenen Maßnahmen für die Mitarbeiter und andere Betroffene transparent?
  • Ist für die Betroffenen ersichtlich, wenn eine Maßnahme ausfällt?
  • Können die Betroffenen die Maßnahme nicht zu leicht umgehen?

Angemessenheit/Qualitätssicherung der Sicherheitsmaßnahmen

  • Sind die getroffenen Maßnahmen für die jeweiligen Gefährdungen angemessen?
  • Stehen die Kosten und der Aufwand für die Umsetzung in einem sachgerechten Verhältnis zum

Schutzbedarf der betroffenen Zielobjekte? Auf dieser Grundlage sollte das Sicherheitskonzept bereinigt und konsolidiert werden:

  • Ungeeignete Sicherheitsmaßnahmen sollten verworfen und nach eingehender Analyse durch

wirksame Maßnahmen ersetzt werden.

  • Widersprüche oder Inkonsistenzen bei den Sicherheitsmaßnahmen sollten aufgelöst und durch

einheitliche und aufeinander abgestimmte Mechanismen ersetzt werden.

  • Sicherheitsmaßnahmen, die von den Betroffenen nicht akzeptiert werden, sind wirkungslos. Es

sollten praktikable Lösungen erarbeitet werden, die die Betroffenen möglichst wenig einschränken oder behindern.

  • Zu aufwändige oder zu teure Sicherheitsmaßnahmen sollten entweder überarbeitet oder verworfen

und durch angemessene Schutzmaßnahmen ersetzt werden. Auf der anderen Seite gefährden zu schwache Maßnahmen die Informationssicherheit. Auch sie sollten überarbeitet oder ersetzt werden. Integration der Inhalte

  • Bei Zielobjekten, die bereits im IT-Grundschutz-Kompendium enthalten sind, kann es sich als sinn­

voll erweisen, bestehende Bausteine um aus der Risikoeinstufung ermittelte Anforderungen zu ergänzen.

  • Bei Zielobjekten, die nicht hinreichend mit dem bestehenden IT-Grundschutz abgebildet werden

können, kann überlegt werden, die neu gefundenen Gefährdungen und Anforderungen (siehe

7 Konsolidierung des Sicherheitskonzepts Beispiele zur Smart-Meter-Gateway-Administration, Kapitel 4 und 5) in einem benutzerdefinierten Baustein zusammenzufassen. Beispiel (Auszug): Bei der Konsolidierung des Sicherheitskonzepts ffr die RECPLAST GmbH wurde unter anderem Folgendes festgestellt:

  • Zwei Jahre zuvor wurde entschieden, dass der Einsatz von Verschlfsselung zur Netzkommu­

nikation entbehrlich ist. Eine gemeinsame Projektgruppe mit dem Auftraggeber ist zu dem Ergebnis gekommen, dass diese Entscheidung nicht mehr dem Stand der Technik entspricht. Die Vorgaben zur Konfiguration der Router werden deshalb kurzfristig fberarbeitet und an die aktuellen Bedfrfnisse angepasst.

  • Sowohl der Client C1 als auch der Switch N3 werden im Fertigungsbereich eingesetzt. Im Rah­

men der Risikoanalyse wurde festgestellt, dass die größten Gefahren ffr C1 von Luftverunrei­ nigungen, Spritzwasser und Vibrationen ausgehen. Im Rahmen eines Brainstormings ist des­ halb beschlossen worden, anstelle eines handelsfblichen PCs einen Industrie-PC einsetzen, der besonders gegen physische Gefahren geschftzt ist. Der Industrie-PC muss ffr den Einbau in Standard-19-Zoll-Schränke geeignet sein. Darfber hinaus muss er fber ein integriertes oder ausklappbares Display sowie einen leicht auswechselbaren Luftfilter verffgen und gegen Spritzwasser und Vibrationen schftzen.

  • Oben genannte Anforderungen tragen den besonderen infrastrukturellen Rahmenbedingun­

gen des Clients C1 Rechnung. Im Fertigungsbereich wird außer diesem Client noch weitere Informationstechnik betrieben, die zwar nicht Gegenstand der Risikoanalyse ist, die aber den­ noch angemessen geschftzt werden muss. Das Unternehmen nimmt die Erffllung obiger An­ forderungen zum Anlass, eine Richtlinie ffr den sicheren Betrieb von Informationstechnik im Fertigungsbereich zu erarbeiten, usw.

Beispiel (Auszug)

Bei der Konsolidierung des Sicherheitskonzepts ffr die Administration des Smart Meter Gateways ist entschieden worden, die im Rahmen der Risikoeinstufung und -behandlung ermittelten Ge­fährdungen

  • G 0.18 Fehlplanung oder fehlende Anpassungen,
  • G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen,
  • G 0.43 Einspielen von Nachrichten usw. und die Sicherheitsanforderungen und Maßnahmen
  • geeignete Netzsegmentierung
  • Einsatz eines angemessenen Rollen- und Rechtekonzepts usw. in einem benutzerdefinierten Baustein zusammenzufassen