Bundesamt für Sicherheit in der Informationstechnik

M 2.415 Durchführung einer VPN-Anforderungsanalyse

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, IT-Sicherheitsbeauftragter

Bevor eine VPN -Verbindung zwischen einzelnen IT -Systemen, verschiedenen Standorten einer Institution oder auch zu Kunden eingerichtet wird, sollte eine Anforderungsanalyse durchgeführt werden. Ziel der Anforderungsanalyse ist es einerseits, alle im konkreten Fall in Frage kommenden Einsatzszenarien zu bestimmen und andererseits daraus Anforderungen an die benötigten Hardware- und Software-Komponenten abzuleiten. Durch das Aufstellen und Durchspielen von Nutzungsszenarien können spezielle Anforderungen an die VPN -Architektur oder die VPN -Komponenten aufgedeckt werden.

Im Rahmen dieser Anforderungsanalyse sind unter anderem folgende Punkte zu beachten:

  • Festlegung der Geschäftsprozesse:
    Als erstes muss geklärt werden, für welche Geschäftsprozesse das Virtuelle Private Netz ( VPN ) genutzt und welche Informationen darüber kommuniziert werden sollen. Aus den Ergebnissen müssen die benötigten Anforderungen ermittelt und gemäß ihrer Bedeutung für das Unternehmen oder die Behörde priorisiert werden. Neben den Geschäftsprozessen müssen auch die Anwendungen, die die jeweiligen Prozesse unterstützen, betrachtet werden. Hierbei muss auch erfasst werden, welche der betroffenen Anwendungen zeitkritisch oder bandbreitenintensiv sind.
  • Festlegung der Anwendungszwecke:
    Es gibt viele unterschiedliche Nutzungsszenarien für VPN s, wie die Durchführung von Fernwartungstätigkeiten, die Anbindung einzelner Mitarbeiter oder ganzer Standorte. Daher muss geklärt werden, welche Einsatzzwecke unterstützt werden sollen und welche VPN -Typen dafür eingesetzt werden ( z. B. Site-to-Site-, End-to-End- und End-to-Site- VPN s).
  • Festlegung der Benutzer:
    Es ist zu klären, welche Arten von Benutzern mit welchen Berechtigungen und welchen Vorkenntnissen das VPN nutzen sollen ( z. B. Außendienstmitarbeiter, Mitarbeiter auf Dienstreise, Mitarbeiter einer Zweigstelle). Dabei ist auch zu klären, wie diese sicher identifiziert und authentisiert werden sollen.
  • Regelung von Zuständigkeiten:
    Auch VPN -Komponenten müssen durch fachkundiges Personal administriert und gewartet werden. Bei der Durchführung einer VPN -Anforderungsanalyse sollte daher festgelegt werden, wer für die Administration und den Betrieb des VPN s zuständig ist - und zwar auf beiden Seiten des VPN s. Im Weiteren muss geklärt werden, wer zu benachrichtigen ist, wenn das VPN ausfällt oder wenn Anzeichen für einen Sicherheitsvorfall entdeckt werden. Hierfür muss Fachpersonal vorhanden sein, das über entsprechendes Wissen verfügt.
  • Vertraulichkeit und Integrität:
    Je nach Schutzbedarf bezüglich der Vertraulichkeit und Integrität werden häufig besondere Anforderungen an das VPN gestellt, die im Allgemeinen durch zusätzliche Sicherheitsmaßnahmen abgedeckt werden können. In vielen Fällen existieren hierzu übergeordnete Regelungen oder Richtlinien, die bei der Beschaffung und beim Betrieb von VPN -Komponenten berücksichtigt werden müssen. Um Informationen mit hohem Schutzbedarf bezüglich Vertraulichkeit und/oder Integrität zu übertragen, empfiehlt es sich, gemäß den Common Criteria zertifizierte VPN -Komponenten einzusetzen (siehe auch M 2.66 Beachtung des Beitrags der Zertifizierung für die Beschaffung ). Ein Beispiel für zertifizierte VPN -Komponenten ist die SINA -Produktfamilie (Sichere Inter-Netzwerk-Architektur). Neben reinen Krypto-Gateways ( SINA -Box) zum Aufbau von VPN -Verbindungen umfasst die SINA -Produktfamilie auch Endsysteme mit integrierten Kryptofunktionen ( SINA -Client) sowie ein Managementsystem.
  • Verfügbarkeit:
    Besonders bei einer Standortvernetzung wird häufig gewünscht, dass zu jeder Zeit ausreichend schnell Informationen über das VPN ausgetauscht werden können. Besitzen die betroffenen Anwendungen einen höheren Schutzbedarf bezüglich der Verfügbarkeit, sollte dies bei der Anforderungsanalyse berücksichtigt werden. Erhöhte Anforderungen an die Verfügbarkeit lassen sich bei VPN s nicht immer durch technische Sicherheitsmaßnahmen abdecken, da VPN s oft über Netze aufgebaut werden, die nicht unter der eigenen Kontrolle stehen und somit nicht beeinflusst werden können.
  • Beschränkung der Netze:
    Mit VPN s können verschiedene Netze durch Nutzung einer sicheren Verbindung zu einem logischen Netz zusammengefasst werden. Je nach Konfiguration können dadurch alle IT -Systeme eines Netzes auf alle IT -Systeme oder nur auf bestimmte IT -Systeme der anderen Netze zugreifen. Bei der VPN -Anforderungsanalyse sollte entschieden werden, von wo über das jeweilige VPN auf welches Netz und auf welche IT -Systeme zugegriffen werden darf.
  • Auswahl der genutzten Applikationen und -protokolle:
    Über ein VPN können unterschiedliche Arten von Informationen versendet und empfangen werden. Beispielsweise können E-Mails übertragen, Dateien kopiert oder auf einen Webserver zugegriffen werden. Neben diesen klassischen Diensten kann auch auf einem Terminalserver gearbeitet oder über VoIP telefoniert werden. Es sollte daher festgelegt werden, welche Applikationen über ein VPN genutzt werden dürfen und welche nicht. Es muss nicht nur entschieden werden, welche Applikationen eingesetzt werden dürfen, sondern auch die Protokolle, mit denen die Informationen übertragen werden können. Beispielsweise kann festgelegt werden, dass Netzfreigaben nur über SMB statt NFS eingebunden werden dürfen.
  • Bandbreite und Verzögerung:
    Ein VPN ermöglicht es, auf Applikationen in einem entfernten Netz zuzugreifen. Da VPN -Verbindungen oft über ein WAN aufgebaut werden, müssen für zeitkritische Anwendungen spezielle Voraussetzungen berücksichtigt werden, besonders im Hinblick auf die verfügbare Bandbreite und Verzögerungen bei der Übertragung. Dies betrifft beispielsweise Zugriffe auf Terminalserver oder die Telefonie über VoIP . Für die VPN -Anforderungsanalyse sollten die benötigten Bandbreiten, die zulässige Verzögerung sowie gegebenenfalls weitere Qualitätsmerkmale des Netzes berücksichtigt werden.
  • Geographische Beschränkungen:
    Ein VPN kann dazu dienen, dass sich mobile Mitarbeiter von beliebigen Orten unterwegs ins Institutions- LAN einwählen können. Wenn dies aber nicht gewünscht wird, sollte festgelegt werden, von wo auf das LAN zugegriffen werden darf. Dies kann auch technisch unterstützt werden. Beispielsweise könnte nur der IP -Adressbereich eines oder weniger Provider zugelassen werden. Bei einer Wählverbindung könnte anhand der Ländervorwahl gefiltert werden. Zu beachten ist jedoch, dass diese technischen Zugriffsbeschränkungen nicht absolut zuverlässig sind. Zusätzlich müssen also den Benutzern entsprechende organisatorische Vorgaben gemacht werden.

Diese Punkte müssen nicht zwangsläufig pauschal für die gesamte Institution betrachtet, sondern können auch differenziert auf einzelne Standorte oder Anwendungszwecke angewendet werden. Besonders bei der Vernetzung von mehreren Standorten kommt häufig nicht jeder Liegenschaft die gleiche Priorität zu. An kleine Vertriebsbüros werden beispielsweise meist andere Anforderungen bezüglich Verfügbarkeit gestellt als an Unternehmenszentralen. Ebenso bestehen an End-to-End- VPN s andere Anforderungen als an Site-to-Site- VPN s. Als Lösungsansatz könnten die verschiedenen Anwendungszwecke zum Beispiel bezüglich ihrer Anforderungen an Bandbreite, Verfügbarkeit, Vertraulichkeit, Integrität und Dienstgüte (Quality of Service oder kurz QoS ) klassifiziert werden.

Die Ergebnisse der Anforderungsanalyse müssen dokumentiert und mit dem technischen Personal abgestimmt werden. Die fachlichen Anforderungen und die in der Leitlinie zur Informationssicherheit formulierten Sicherheitsziele fließen in die Konzeption des VPN s (siehe M 2.416 Planung des VPN-Einsatzes und M 2.417 Planung der technischen VPN-Realisierung ) sowie dessen Realisierung ein.

Prüffragen:

  • Ist festgelegt, für welche Geschäftsprozesse und Anwendungszwecke das jeweilige VPN genutzt und welche Informationen darüber kommuniziert werden dürfen?

  • Ist festgelegt, welche Arten von Benutzern mit welchen Berechtigungen und welchen Vorkenntnissen das jeweilige VPN nutzen dürfen?

  • Sind geeignete Verfahren zur Identifikation und Authentikation für die Nutzung jedes VPN s festgelegt?

  • Sind die Zuständigkeiten und Meldewege für Betrieb und Nutzung von VPN s geklärt?

  • Ist für jedes VPN festgelegt worden, von wo auf welches Netz zugegriffen werden darf?

Stand: 13. EL Stand 2013

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK