Bundesamt für Sicherheit in der Informationstechnik

M 2.576 Erstellung einer Sicherheitsrichtlinie für den Einsatz von lokalen Netzen

Verantwortlich für Initiierung: Behörden-/Unternehmensleitung, IT-Sicherheitsbeauftragter

Verantwortlich für Umsetzung: IT-Sicherheitsbeauftragter, Behörden-/Unternehmensleitung

Eine der wichtigsten organisatorischen Aufgaben bei der Einführung von lokalen Netzen ist es, eine entsprechende Sicherheitsrichtlinie zu planen und zu definieren. Diese Richtlinie legt die später umzusetzenden Sicherheitsbestimmungen für LAN s fest.

Der sichere und ordnungsgemäße Betrieb eines LAN s kann nur sichergestellt werden, wenn Planung und Konzeption sowie Betrieb in die bestehenden sicherheitstechnischen Vorgaben integriert sind.

Die zentralen sicherheitstechnischen Anforderungen und das zu erreichende Sicherheitsniveau ergeben sich aus der organisationsweiten Sicherheitsleitlinie. Die Anforderungen sollten in einer spezifischen Sicherheitsrichtlinie für LAN s formuliert werden, um die übergeordnete und allgemein formulierte Sicherheitsleitlinie im gegebenen Kontext zu konkretisieren und umzusetzen.

Grundlage für eine angemessene Definition von Forderungen, die in der Sicherheitsrichtlinie Ausdruck finden, ist die Dokumentation der Schutzbedarfsfeststellung aller Informationen, die im LAN verarbeitet, übertragen und gespeichert werden sollen. Nur hieraus lässt sich ableiten, welche Anforderungen an Verfügbarkeit, Integrität und Vertraulichkeit der Informationen gestellt werden und entsprechend, welcher technische und organisatorische Aufwand angemessen ist.

Da ein LAN aus vielfältigen IT -Systemen besteht, sind für Erstellung einer Sicherheitsrichtlinie für LAN s weitere Sicherheitsrichtlinien bzw. Regelungen zu beachten und mit der vorliegenden Sicherheitsrichtlinie für lokale Netze abzustimmen. Zu nennen sind beispielsweise:

Als erstes sollte die allgemeine Konfigurations- und Administrationsstrategie ("Liberal" oder "Restriktiv") festgelegt werden, da die weiteren Entscheidungen von dieser Festlegung wesentlich abhängen.

Für Teilnetze mit normalem Schutzbedarf kann eine relativ liberale Strategie gewählt werden, was in vielen Fällen die Konfiguration und Administration vereinfacht. Generell ist es aber auch in diesen Fällen empfehlenswert, die Strategie nur "so liberal wie nötig" auszulegen.

Bei Teilnetzen mit hohem Schutzbedarf wird grundsätzlich eine restriktive Strategie empfohlen.

Nachfolgend sind einige Punkte aufgeführt, die in der Sicherheitsrichtlinie für LAN s berücksichtigt werden sollten. Sofern Aspekte bereits in anderen Dokumenten ( z. B. Sicherheitsrichtlinien) verbindlich vorgegeben sind, genügt ein entsprechender Verweis.

Vorgaben für die Planung von LANs

Es sind Vorgaben für die Infrastruktur zu entwickeln, in der LAN -Komponenten ( z. B. Router und Switches, Sicherheitsgateway, Speicherkomponenten, Server) aufgestellt werden. Die Infrastruktur der Räume, in denen LAN -Komponenten betrieben werden, muss geeignet sein, um die Verfügbarkeitsanforderungen des LAN s durch entsprechende Strom-und Klimaversorgung zu erfüllen. Ebenso muss der Zutritt zu diesen Räumen angemessen geschützt werden.

Es sind Vorgaben zu machen, die den Zugriff Externer auf das LAN (beispielsweise zu Wartungszwecken) regeln. Hierbei ist auch festzulegen, wie solche Zugriffe kontrolliert und protokolliert werden.

Ist eine sehr hohe Verfügbarkeit des LAN s gefordert, ist die Analyse von Single-Points-of-Failure (SPoFs) in jedem Fall vorzunehmen. Sollen neue Komponenten in ein hochverfügbares LAN eingebracht werden, ist deren reibungslose Integration zunächst innerhalb spezieller Testsysteme zu überprüfen.

Vorgaben für die Arbeit von Administratoren

Es ist zu dokumentieren, nach welchem Schema Administrationsrechte für einzelne Komponenten des LAN s vergeben werden. Es ist empfehlenswert, ein entsprechendes Rollenkonzept zu entwickeln.

Es sollten Administrator-Rollen definiert werden, denen aufgabenbezogen die notwendigen Rechte eingeräumt werden. Insbesondere sollte die routinemäßige Systemverwaltung (zum Beispiel Backup) nur mit den unbedingt notwendigen Rechten durchgeführt werden können. Die Administrator-Kennungen werden in der Folge den Rollen zugeordnet. Um die Auswirkungen von Fehlern zu reduzieren, darf unter einer Administrator-Kennung nur gearbeitet werden, wenn es zwingend notwendig ist.

Administrative Zugriffe sind mindestens durch Einsatz starker Passwörter (siehe M 2.11 Regelung des Passwortgebrauchs ), besser durch Mehr-Faktor-Authentisierung abzusichern.

Die Verwaltung und Kontrolle von LAN -Ressourcen durch die Administratoren ist entweder nur lokal über eine direkt angeschlossene Konsole, ein eigenes Administrationsnetz oder über verschlüsselte Verbindungen zulässig. Administrative Zugriffe sollten auf definierte Systeme beschränkt werden und z. B. durch Sicherheitsgateways kontrolliert werden.

IT -Systeme, die als Managementkonsole oder zur Revision eingesetzt werden, sind besonders zu härten (siehe B 3.201 Allgemeiner Client ).

Durch die vorgegebene Aufgabenteilung, durch Vorgaben und Regelungen und eine stets aktuelle Dokumentation der Einstellungen aller LAN -Komponenten ist sicherzustellen, dass Administratoren keine Aktionen ausführen oder Einstellungen an den einzelnen LAN -Komponenten vornehmen, die zu Inkonsistenzen, Ausfällen oder Datenverlust führen können. Relevante Änderungen müssen dokumentiert werden. Es ist dazu empfehlenswert, ein Änderungsmanagement-Verfahren zu betreiben (siehe B 1.14 Patch- und Änderungsmanagement ). Es ist festzulegen, ob für bestimmte sicherheitskritische Änderungen das Vier-Augen-Prinzip anzuwenden ist.

Vorgaben für die Installation und Konfiguration von LAN -Komponenten

Das Vorgehen bei der Erstinstallation von LAN -Komponenten ist zu dokumentieren.

Nach der Installation sind die Default-Einstellungen in Bezug auf Sicherheitsgefährdungen zu überprüfen, unsichere Dienste auf LAN -Komponenten zu deaktivieren und die Standardkennungen und -passwörter zu ändern.

Zugriffe von Systemkonsolen auf einzelne LAN -Komponenten sollten ausschließlich über verschlüsselte Verbindungen ermöglicht werden. Der Kreis der Zugriffsberechtigten auf die Geräte ist möglichst klein zu halten. Regeln zur Verwendung und Konfiguration der Konsole und Restriktion der Zugriffsarten sind zu dokumentieren.

Es ist zu regeln, wie Dokumentationen ( z. B. Verfahrensanweisungen für die Einrichtung administrativer Kennungen, Betriebshandbücher für Abläufe und Kontrollen im Normalbetrieb) zu erstellen und zu pflegen sind und in welcher Form die Dokumentationen vorliegen sollten.

LAN s sollten geeignet segmentiert werden (siehe M 5.61 Geeignete physische Segmentierung , M 5.62 Geeignete logische Segmentierung und M 5.77 Bildung von Teilnetzen ).

Vorgaben für den sicheren Betrieb

Die LAN -Administration ist abzusichern, indem Zugriffe nur über besondere Verbindungen (ein separates Administrationsnetz) zugelassen werden.

Es sind gegebenenfalls Werkzeuge auszuwählen, mit denen die LAN -Komponenten in einem bestehenden Netzmanagement betrieben, gewartet und integriert werden können (siehe B 4.2 Netz- und Systemmanagement ). Vorgaben für eine sichere Konfiguration dieser Werkzeuge müssen definiert werden. Wenn möglich, sollten nur verschlüsselte Verbindungen genutzt und nicht benötigte Schnittstellen und Dienste deaktiviert bzw. gesperrt werden.

Falls eine Fernwartung oder Überwachung durch den Hersteller genutzt werden soll, müssen Vorgaben für die Absicherung der Zugänge definiert werden. Beispielsweise ist die Anbindung per VPN oder exklusiv genutzte Verbindungen zu realisieren. Außerdem müssen Fernzugriffe für die Institution nachvollziehbar protokolliert werden. Weitere Informationen sind in M 4.80 Sichere Zugriffsmechanismen bei Fernadministration enthalten.

Es ist eindeutig festzulegen, wer verantwortlich dafür ist, Software-Updates zu initiieren oder Konfigurationen zu ändern. Die Vorgehensweise ist zu dokumentieren. Sobald sehr hohe Anforderungen an die Verfügbarkeit bestehen, sollten Änderungen und Updates stets vor dem Wirkbetrieb an baugleichen Testsystemen erprobt und bewertet werden.

Während des Betriebes eines LAN s sind alle administrativen Tätigkeiten zu protokollieren.

Die Daten sind verschlüsselt zu transportieren bzw. zu speichern, wenn dies aufgrund ihres Schutzbedarfs erforderlich ist.

Die Regelungen für die Datensicherung im LAN sind mit dem übergreifenden Datensicherungskonzept der Institution (siehe dazu B 1.4 Datensicherungskonzept ) abzustimmen. Bei besonderen Anforderungen an die Vertraulichkeit ist hier die Rechteverwaltung auf Backups vorzugeben.

Aufgrund der zentralen Bedeutung eines LAN s müssen Pläne für den Notfall erstellt und in das organisationsweite Notfallmanagement eingebunden werden (siehe auch M 6.165 Erstellen eines Notfallplans für den Ausfall des lokalen Netzes ).

Verantwortlichkeiten und Vorgehen für Revision und Audit sind zu beschreiben. Die Revision von LAN s ist in ein übergreifendes Revisionskonzept zu integrieren.

Prüffragen:

  • Wurde eine Sicherheitsrichtlinie für den Einsatz von lokalen Netzen erstellt?

  • Wurden in der Sicherheitsrichtlinie Vorgaben zu Planung und Konzeption sowie Betrieb von LANs beschrieben?

  • Wann wurde die Sicherheitsrichtlinie zum letzten Mal aktualisiert?

  • Wurde die Sicherheitsrichtlinie für den Einsatz von LANs in das organisationsweite System für Revision und Audits aufgenommen und wurden Schnittstellen zum Notfallmanagement geschaffen?

Stand: 15. EL Stand 2016