Bundesamt für Sicherheit in der Informationstechnik

M 2.78 Sicherer Betrieb eines Sicherheitsgateways

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, IT-Sicherheitsbeauftragter

Für einen sicheren Betrieb eines Sicherheitsgateways sind die umgesetzten Sicherheitsmaßnahmen regelmäßig auf ihre korrekte Einhaltung zu überprüfen. Insbesondere müssen die für den Betrieb des Sicherheitsgateways getroffenen organisatorischen Regelungen regelmäßig/sporadisch auf ihre Einhaltung überprüft werden. Es sollte in regelmäßig kontrolliert werden, ob neue Zugänge unter Umgehung des Sicherheitsgateways geschaffen wurden.

Durch regelmäßige Tests muss außerdem überprüft werden, dass alle Filterregeln korrekt umgesetzt worden sind. Dabei ist zu testen, dass nur die Dienste zugelassen werden, die in der Policy des Sicherheitsgateways erlaubt sind.

Falls nachträgliche Änderungen der Policy erforderlich sind, müssen diese streng kontrolliert werden und insbesondere auf Seiteneffekte überprüft werden.

Die bei der Beschaffung an Paketfilter bzw. an Application-Level-Gateways gestellten Forderungen sind umzusetzen. Sie sind regelmäßig zu aktualisieren und auf Vollständigkeit zu prüfen.

Die Default-Einstellung der Filterregeln und die Anordnung der Komponenten muss sicherstellen, dass alle Verbindungen, die nicht explizit erlaubt sind, blockiert werden. Dies muss auch bei einem völligen Ausfall der Komponenten des Sicherheitsgateways gelten.

Es muss die Regel "Alles was nicht ausdrücklich erlaubt ist, ist verboten" realisiert sein. So darf z. B. ein Benutzer, der keinen Eintrag in einer Access-Liste hat, keine Möglichkeit haben, Dienste des Internets zu benutzen.

Darüber hinaus sind die folgenden Punkte zu beachten:

  • Alle Geräte (Rechner, Router oder Appliances), die Bestandteil eines Sicherheitsgateways sind, müssen besonders sorgfältig und sicher konfiguriert werden.
  • Auf den eingesetzten Komponenten dürfen nur Programme vorhanden sein, die für die Funktionsfähigkeit des Sicherheitsgateways nötig sind. Der Einsatz dieser Programme muss ausführlich dokumentiert und begründet werden. Beispielsweise sollten Dienste deaktiviert und Treiber entfernt werden, die nicht benötigt werden. Treiber sollten nach Möglichkeit auch aus dem Betriebssystem-Kern entfernt werden. Das Verbleiben von Software muss dokumentiert und begründet werden.
  • Um ein Mitlesen oder Verändern der Authentisierungsinformationen zu verhindern, dürfen Administratoren und Revisoren nur über einen vertrauenswürdigen Pfad auf das Sicherheitsgateway zugreifen, beispielsweise direkt über die Konsole, über eine verschlüsselte Verbindung oder über ein separates Administrationsnetz (Out-of-Band Management).
  • Es müssen in regelmäßigen Abständen Integritätstests der eingesetzten Software durchgeführt werden (siehe auch M 4.93 Regelmäßige Integritätsprüfung ). Im Fehlerfall muss das Sicherheitsgateway abgeschaltet werden.
  • Das Sicherheitsgateway muss auf sein Verhalten bei einem Systemabsturz getestet werden. Insbesondere sollte kein automatischer Neustart möglich sein und es muss möglich sein, die Access-Listen auf einem schreibgeschützten Medium zu speichern.
    Die Access-Listen sind die wesentlichen Daten für den Betrieb des Sicherheitsgateways sind. Daher muss durch einen entsprechenden Schutz sichergestellt werden, dass auch dann keine alten oder fehlerhaften Access-Listen benutzt werden, falls es einem Angreifer gelingt, einen Neustart des Sicherheitsgateways oder einzelner Komponenten zu verursachen.
  • Bei einem Ausfall des Sicherheitsgateways muss sichergestellt sein, dass in dieser Zeit keine Netzverbindungen aus dem zu schützenden Netz heraus oder zu diesem aufgebaut werden können (siehe auch M 2.302 Sicherheitsgateways und Hochverfügbarkeit und M 6.94 Notfallvorsorge bei Sicherheitsgateways ).
  • Beim Wiedereinspielen von gesicherten Datenbeständen muss darauf geachtet werden, dass für den sicheren Betrieb des Sicherheitsgateways relevante Dateien wie Access-Listen, Passwortdateien oder Filterregeln auf dem aktuellsten Stand sind.

Prüffragen:

  • Werden die auf den Sicherheitsgateways umgesetzten Maßnahmen regelmäßig auf ihre Korrektheit überprüft?

  • Werden Änderungen am Filterregelwerk im Vorfeld auf mögliche sicherheitsrelevante Auswirkungen hin überprüft?

  • Sind die auf dem Sicherheitsgateway eingesetzten Programme und Dienste auf das erforderliche Maß reduziert?

  • Erfolgt der administrative Zugriff auf die Komponenten des Sicherheitsgateways ausschließlich über vertrauenswürdige Pfade?

  • Werden die an den Sicherheitsgateways vorgenommenen Einstellung regelmäßig gesichert?

Stand: 13. EL Stand 2013

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK