Die Modernisierung des IT-Grundschutzes - BSI

CeBIT 2016
Modernisierung des
IT-Grundschutzes
Isabel Münch und Holger Schildt
IT-Grundschutz und Allianz für Cyber-Sicherheit
Agenda
1.
• Aktueller Stand der Modernisierung
2.
• Blick in die neuen Bausteine
3.
• Status der IT-Grundschutz-Profile
4.
• Offene Diskussion
I. Münch & H. Schildt | CeBIT 2016 | Seite 2
1. Einleitung und
Motivation
Motivation
Vorgehensweisen
20 Jahre IT-Grundschutz –
und nun?
• Neue Anforderungen nach 20 Jahren
• Optimierung und Aktualisierung der
Vorgehensweise und IT-Grundschutz-Kataloge
• Bedarf der Anwender an aktuellen und praxisnahen Verfahren
• Gewährleistung der Kontinuität:
• Weiterentwicklung der „alten“ IT-Grundschutz-Welt
• Neuausrichtung durch (größtenteils) separate Ressourcen
• Übergeordnetes Ziel: Erhöhung der Attraktivität und
Wegbereitung für die nächsten 20 Jahre
I. Münch & H. Schildt | CeBIT 2016 | Seite 4
Ziele der IT-GrundschutzModernisierung
• Schnellere Bereitstellung von Inhalten/Empfehlungen
(Aktualität)
• Bessere Strukturierung und Verschlankung der
IT-Grundschutz-Kataloge
• Skalierbarkeit an Größe und Schutzbedarf der Institution
• Stärkere Betonung der Risikomanagement-Prozesse
• Integration von industrieller IT und von Detektionsprozessen
• Weiterhin Kompatibilität zu den ISO-Normen
(insb. ISO/IEC 27001:2013)
• Stärkere Berücksichtigung von anwenderspezifischen
Anforderungen
I. Münch & H. Schildt | CeBIT 2016 | Seite 5
Zeitliche Planung
Parallele Veröffentlichung
der 15. Ergänzungslieferung
GSTOOL-Pflege:
• Metadaten-Updates für die Ergänzungslieferungen
• Austauschschnittstelle
• Support bis mindestens Ende 2016
2017
2016
2015
2014
• „Findungsphase“
• Beteiligung
der
Stakeholder
• Konzeption
• Weiterhin
Abstimmung
mit
Stakeholdern
• Veröffentlichung
neuer BSIStandards und
modernisierter
Kataloge
• Veröffentlichung
neuer BSIStandards und
modernisierter
Kataloge
I. Münch & H. Schildt | CeBIT 2016 | Seite 6
IT-Grundschutz-Kataloge
15. Ergänzungslieferung
Neue Bausteine
• Client unter Windows 8
• Identitäts- und Berechtigungsmanagement
• Softwareentwicklung
• SOA
• Eingebettetes System
• Überarbeitete Bausteine
• B 4.1 Netzarchitektur
• B 4.2 Netz-Management
•
I. Münch & H. Schildt | CeBIT 2016 | Seite 7
Modernisierung
Kernaspekte
Vorgehensweisen
Bausteine
Profile
„Modernisierter“
IT-Grundschutz
I. Münch & H. Schildt | CeBIT 2016 | Seite 8
Vorgehensweisen
Einstieg
Entscheidung der Leitungsebene, die Informationssicherheit zu verbessern
Benennung des Verantwortlichen für Informationssicherheit
Konzeption und Planung des Einstiegs in Informationssicherheit
• Ermittlung Rahmenbedingungen
• Formulierung allgemeiner Sicherheitsziele
• Bestimmung des angestrebten Sicherheitsniveaus
Ersterfassung
• Von Geschäftsprozessen/Fachaufgaben, Anwendungen und IT-Systemen
Entscheidung über weitere Vorgehensweise
• Legt Geltungsbereich fest
I. Münch & H. Schildt | CeBIT 2016 | Seite 9
Schutzbedarf
normal
Kernabsicherung
Vorgehensweisen
Überblick
Standardabsicherung
Basisabsicherung
I. Münch & H. Schildt | CeBIT 2016 | Seite 10
Vorgehensweisen
Hilfsmittel zur Auswahl
Veröffentlichung als separate Handreichung
Unterstützung durch geeignete Fragen bei Entscheidung
Orientierungshilfe, keine verbindliche Empfehlung
Gegenüberstellung der Vor- und Nachteile
Hinweise für umfangreicheren Auswahlprozess
I. Münch & H. Schildt | CeBIT 2016 | Seite 11
Vorgehensweisen
Basisabsicherung
• Vereinfachter Einstieg in das
Sicherheitsmanagement
• Grundlegende Erstabsicherung
der Geschäftsprozesse und
Ressourcen
• Erstabsicherung in der Breite
• Umsetzung essentieller
Anforderungen
Basisabsicherung
• Auf die Bedürfnisse von
KMUs zugeschnitten
• Auch für kleine Institutionen geeignet
I. Münch & H. Schildt | CeBIT 2016 | Seite 12
Vorgehensweisen
Bonsai-ISMS der Basisabsicherung
Erstellung einer Leitlinie zur Informationssicherheit
Organisation des Sicherheitsprozesses
• Rollen und Aufgaben festlegen
• Informationssicherheit in Abläufe und Prozesse integrieren
• Umsetzung überwachen
Bereitstellung von Ressourcen
• Angemessen und wirtschaftlich,
aber Informationssicherheit kostet Geld!
Einbindung aller Mitarbeiter in den Sicherheitsprozess
Auswahl und Anpassung von Bausteinen
• Umsetzungsreihenfolge der Bausteine
I. Münch & H. Schildt | CeBIT 2016 | Seite 13
Vorgehensweisen
Umsetzungsreihenfolge der Bausteine
R1
• Diese Bausteine sollten für die Basisabsicherung vorrangig
umgesetzt werden, da sie die Grundlage für einen effektiven
Sicherheitsprozess bilden.
R2
• Im Rahmen der Basisabsicherung sollte geprüft werden, ob diese
Bausteine für den Informationsverbund relevant sind. Ist dies der
Fall, sollten sie als nächstes umgesetzt werden.
R3
• Diese Bausteine sind für die Basisabsicherung typischerweise
nicht erforderlich. Falls doch, wird empfohlen, diese erst nach
den anderen Bausteinen zu betrachten.
I. Münch & H. Schildt | CeBIT 2016 | Seite 14
Organisation
Personal
Sensibilisierung & Schulung
Identitäts- &
Berechtigungsmanagement
(Ordnungsmäßige
IT-Administration)
Patch-Management
Malware-Schutz
Backup
(Protokollierung)
(Löschen & Vernichten)
Alle
nichtgenannten
Prozess-Bausteine
Alle
nichtgenannten
System-Bausteine
Reihenfolge 3
ISMS
Reihenfolge 2
Reihenfolge 1
Vorgehensweisen
Umsetzungsreihenfolge der Bausteine
in
progress
Hochverfügbarkeitskonzeption
Softwareentwicklung
Informationssicherheit auf
Auslandsreisen
Änderungsmanagement
Archivierung
Datenträgeraustausch
Telearbeit
BYOD
Beschaffung,
Ausschreibung & Einkauf
Verkauf/Aussonderung von IT
Festlegung der Reihenfolge, nicht der Wertigkeit!
I. Münch & H. Schildt | CeBIT 2016 | Seite 15
•
•
•
•
Schutz herausragender,
besonders gefährdeter
Geschäftsprozesse und Ressourcen
(Kronjuwelen)
Unterschied zu IT-Grundschutz Classic:
Fokussierung auf einen kleinen, aber
sehr wichtigen Informationsverbund
Zeitersparnis im Vorgehen
beschleunigte Absicherung
dieser Ressourcen in der Tiefe
Kernabsicherung
Vorgehensweisen
Kernabsicherung
I. Münch & H. Schildt | CeBIT 2016 | Seite 16
Vorgehensweisen
Standardabsicherung
•
•
•
Die Methode bleibt in den
Grundzügen unverändert
Implementierung eines
vollumfänglichen
Sicherheitsprozesses
nach (jetzigem) BSI-Standard 100-2
Weiterhin ISO 27001 Zertifizierung
auf der Basis von IT-Grundschutz
vorgesehen
Standardabsicherung
I. Münch & H. Schildt | CeBIT 2016 | Seite 17
Vorgehensweisen
Standardabsicherung
Strukturanalyse
Modellierung
Basis-Sicherheitscheck
Ergänzende Sicherheitsanalyse
Risikoanalyse
Konsolidierung
Basis-Sicherheitscheck (2)
Aufrechterhaltung und
Kontinuierliche Verbesserung
Schutzbedarfsfeststellung
Realisierung der Maßnahmen
I. Münch & H. Schildt | CeBIT 2016 | Seite 18
Vorgehensweisen
Bestimmung des Reifegrads
• Vereinfacht die
Aufrechterhaltung und
kontinuierliche Verbesserung
• Für Standard-Absicherung
vorgesehen
• Ermöglicht einheitliche und
differenzierte Bewertung
eines ISMS
in
progress
Überprüfung der vollständigen
Bearbeitung und Umsetzung
Erkennung von Verbesserungs- und
Weiterentwicklungspotentialen
Ermöglicht direkten Vergleich
verschiedener Institutionen
Detaillierter Nachweis gegenüber
Dritten
Bewertung und Steuerung durch
Leitungsebene
I. Münch & H. Schildt | CeBIT 2016 | Seite 19
Vorgehensweisen
Bewertung des Reifegrads
0
1
2
3
4
5
in
progress
Es existiert kein ISMS und es ist auch keines geplant
ISMS ist geplant aber nicht etabliert.
ISMS ist zum Teil etabliert.
ISMS ist voll etabliert und dokumentiert. Es findet keine Überprüfung auf Effektivität statt.
Zusätzlich zum Reifegrad 3 wird das ISMS regelmäßig überprüft.
Zusätzlich zum Reifegrad 3 wird das ISMS regelmäßig überprüft und verbessert.
I. Münch & H. Schildt | CeBIT 2016 | Seite 20
Vorgehensweisen
Wege zur Standardabsicherung
Kernabsicherung
Einstieg
Kernabsicherung
Basisabsicherung
Basisabsicherung
Standardabsicherung
I. Münch & H. Schildt | CeBIT 2016 | Seite 21
Vorgehensweisen
Neufassung der Risikoanalyse
Bislang:
IT-Grundschutz-spezifisches Verfahren auf der Basis der Gefährdungskataloge
Bündelung aller risikobezogenen Arbeitsschritte in einem neuen
BSI-Standard 200-x
Implementation eines Risikoentscheidungsprozesses
Keine Risikoakzeptanz bei den Basisanforderungen
Explizite Möglichkeit der Risikoakzeptanz für Standard-Anforderungen und
Anforderungen bei erhöhtem Schutzbedarf
I. Münch & H. Schildt | CeBIT 2016 | Seite 22
2. Blick in die Bausteine
Struktur der Kataloge
Vollständiger Überblick
I. Münch & H. Schildt | CeBIT 2016 | Seite 24
Struktur der Kataloge
Nachfolger des Schichtenmodells
ISMS
Prozess-Bausteine
ORP
CON
OPS
System-Bausteine
APP
SYS
NET
INF
IND
DER
I. Münch & H. Schildt | CeBIT 2016 | Seite 25
Struktur der Kataloge
Prozess-Bausteine
ISMS
ISMS.1
Sicherheitsmanagement
Baustein
ORP
(Organisation und
Personal)
CON
(Konzepte und
Vorgehensweisen)
ORP.1
Organisation
CON.1
Kryptokonzept
OPS.1
Eigener ITBetrieb
DER.1
Detektion
ORP.2
Personal
CON.2
Datenschutz
OPS.2
IT-Betrieb von
Dritten
DER.2
Security Incident
Management
ORP.3
Sensibilisierung
und Schulung
CON.3
Hochverfügbarkeitskonzeption
OPS.3
IT-Betrieb für
Dritte
DER.3
Sicherheitsprüfungen
ORP.4
Identitäts- und
Berechtigungsmanagement
CON.4
Softwareentwicklung
OPS.4
Betriebliche
Aspekte
DER.4
BCM/Notfallmanagement
ORP.5
Anforderungsmanagement
(Compliance)
CON.5
Informationssicherheit im
Projektmgt
Schicht
CON.6
Informationssicherheit auf
Auslandsreisen
OPS
(Betrieb)
DER
(Detektion &
Reaktion)
DER.5
Reporting &
Compliance
I. Münch & H. Schildt | CeBIT 2016 | Seite 26
Struktur der Kataloge
System-Bausteine
APP
(Anwendungen)
SYS
(IT-Systeme)
NET
(Netze und
Kommunikation)
INF
(Infrastruktur)
IND
(Industrielle IT)
APP.1
E-Mail/
Groupware/
Kommunikation
SYS.1
Server
NET.1
Netze
INF.1
Gebäude
INF.7
Datenträgerarchiv
IND.1
ERP/MESAnbindung von
ICS
APP.2
Verzeichnisdienst
SYS.2
DesktopSysteme
NET.2
Funknetze
INF.2
Rechenzentrum
INF.8
Arbeitsplatz
IND.2
ICSKomponenten
APP.3
Netzbasierte
Dienste
SYS.3
Mobile Devices
NET.3
Netzkomponenten
INF.3
Elektrotechnische
Verkabelung
INF.9
Telearbeitsplatz
IND.3
Produktionsnetze
APP.4
BusinessAnwendungen
SYS.4
Sonstige
Systeme
NET.4
Telekommunikation
INF.4
IT-Verkabelung
INF10
Mobiler
Arbeitsplatz
IND.4
Industrielle
Fernwartung
INF.5
Technikraum
INF.11
Besprechungs-,
Veranstaltungs-,
Schulungsraum
INF.6
Schutzschrank
INF.12
Werkhalle
APP.5
ClientAnwendungen
Baustein
Schicht
I. Münch & H. Schildt | CeBIT 2016 | Seite 27
Modernisierte Bausteine
Dokumentenstruktur
Umfang: ca. 10 Seiten!
Beschreibung
• Einleitung
• Zielsetzung
• Abgrenzung
• Verantwortliche
• Spezifische Gefährdungslage
• Anforderungen (keine Maßnahmen)
• Basis-Anforderungen
• Standard-Anforderungen
• Anforderungen bei erhöhtem Schutzbedarf
• Referenzen auf weiterführende Informationen
•
•
Anlage: Kreuzreferenztabelle
I. Münch & H. Schildt | CeBIT 2016 | Seite 28
Umsetzungshinweise
Dokumentenstruktur
Umfang: beliebig
Gliederung lehnt sich an Bausteine an
Beschreibung
• Einleitung
• Lebenszyklus
• Maßnahmen als Umsetzungshilfen
• Basis-Maßnahmen
• Standard-Maßnahmen
• Maßnahmen bei erhöhtem Schutzbedarf
• Referenzen auf weiterführende Informationen
• Alte IT-GS-Bausteine, Studien,
Herstellerdokumentation etc.
•
•
•
I. Münch & H. Schildt | CeBIT 2016 | Seite 29
Bausteine und Umsetzungshinweise
Veröffentlichungsprozess
Arbeitsentwürfe
(Working Drafts)
• sehr grobe Entwürfe
• nur BSI-interne
Verwendung
CommunityEntwürfe
(Community Drafts)
• Akzeptabler Reifegrad
• Grundlage für die
Diskussion mit der
Community
Finaler Entwurf
(Final Draft)
• Nach Einbindung der
relevanten Kommentare
der Community
Version
• aktuell gültige
IT-GrundschutzFassung
I. Münch & H. Schildt | CeBIT 2016 | Seite 30
Modernisierte Bausteine
Auszug Working Drafts
Parallel werden ungefähr 100 Bausteinen erstellt
(Tendenz steigend, Zwischenstand vom 29.02.2015)
I. Münch & H. Schildt | CeBIT 2016 | Seite 31
Modernisierte Bausteine
Piloten
Personal
Mobile Datenträger
Allgemeiner Server
iOS for Enterprise
ICS-Betrieb
(Schulung und Sensibilisierung)
(WLAN-Betrieb)
(WLAN-Nutzung)
(Allgemeiner Client)
I. Münch & H. Schildt | CeBIT 2016 | Seite 32
Modernisierte Bausteine
ORP.2 Personal
Überblick
•
•
•
•
Migration des Bausteins „B 1.2 Personal“
Zuordnung: Prozess-Baustein / Organisation und Personal
Umfang: Baustein und Umsetzungshinweise
Status: Community Draft
Bausteinbeschreibung
• Umgang mit den Mitarbeitern einer Institution und den damit verbundenen Prozessen
Bausteinzielsetzung
• Sicherer Umgang mit Mitarbeitern von deren Einstellung bis zum Ausscheiden aus einer Institution
• Entwicklung eines Sicherheitsbewusstseins bei den Mitarbeitern durch die Personalabteilung
• Anforderungen für eigene Mitarbeiter und für Fremdpersonal
Bausteinabgrenzung (Behandlung durch separate Bausteine)
• Der Baustein beinhaltet primär Anforderungen, die durch die Personalabteilung umzusetzen sind.
• Anforderungen, die an eine bestimmte Funktion geknüpft sind, finden sich in den entsprechenden Bausteinen.
• Anforderungen, die von den Mitarbeitern umzusetzen sind, finden sich ebenfalls in den entsprechenden Bausteinen.
I. Münch & H. Schildt | CeBIT 2016 | Seite 33
Modernisierte Bausteine
SYS.1.1 Allgemeiner Server
Überblick
•
•
•
•
Migration des Bausteins „B 3.101 Allgemeiner Server“
Zuordnung: System-Baustein / IT-Systeme / Server
Umfang: Baustein und Umsetzungshinweise
Status: Community Draft
Bausteinbeschreibung
• Server mit beliebigem (Standard-) Betriebssystem
• Dienste werden anderen IT-Systemen über Netze bereitgestellt
Bausteinzielsetzung
• Schutz von Informationen, die auf Servern erstellt, bearbeitet, gespeichert oder versendet werden
Bausteinabgrenzung (Behandlung durch separate Bausteine)
• Betriebssystemspezifische Aspekte
• Betriebene Serverdienste
I. Münch & H. Schildt | CeBIT 2016 | Seite 34
Modernisierte Bausteine
SYS.3.4 Mobile Datenträger
Überblick
•
•
•
•
Migration des Bausteins „B 5.14 Mobile Datenträger“
Zuordnung: System-Baustein / Mobile Devices
Umfang: Baustein und Umsetzungshinweise
Status: Community Draft
Bausteinbeschreibung
• Umgang mit mobilen Datenträgern wie externe Festplatten, CD-ROMs, DVDs, Speicherkarten,
Magnetbänder und USB-Sticks
Bausteinzielsetzung
• Schutz der auf den mobilen Datenträgern gespeicherten Informationen
Bausteinabgrenzung (Behandlung durch separate Bausteine)
• Austausch von Datenträgern und Informationen
• Papier und „analoge“ Datenträger
I. Münch & H. Schildt | CeBIT 2016 | Seite 36
Modernisierte Bausteine
SYS.3.2.1 iOS (for Enterprise)
Überblick
•
•
•
•
neu erstellter Baustein
Zuordnung: Systembaustein / Mobile Devices / Tablet/Phablet/Smartphone
Umfang: Baustein und Umsetzungshinweise
Status: Community Draft
Bausteinbeschreibung
• iOS-basierte Geräte im Unternehmenseinsatz
• Nutzung mobiler Endgeräte, eingebunden in ein Mobile Device Management
Bausteinzielsetzung
• Bildung schutzbedarfsgerechter Konfigurationsprofile
Bausteinabgrenzung (Behandlung durch separate Bausteine)
• Absicherung der MDM-Infrastruktur
• Integration in Kollaborations-Infrastruktur
I. Münch & H. Schildt | CeBIT 2016 | Seite 38
Modernisierte Bausteine
IND.1 ICS-Betrieb
Überblick
•
•
•
•
neu erstellter Baustein
Zuordnung: System-Bausteine / Industrielle Steuerungssstem (Industrial Control Systems, ICS)
Umfang: Baustein und Umsetzungshinweise
Status: Community Draft
Bausteinbeschreibung
• organisatorische Anforderungen für die Einbindung der ICS in das ISMS
• Übergreifende Beschreibung der Absicherung des ICS-Betriebes
Bausteinzielsetzung
• Anforderungen zur Absicherung von ICS-Systemen
• Baustein ICS-Betrieb für allgemeine Anforderungen
Bausteinabgrenzung (Behandlung durch separate Bausteine)
• komponentenspezifische ICS-Bausteine
• organisatorische Bausteine
I. Münch & H. Schildt | CeBIT 2016 | Seite 41
3. Status der
IT-Grundschutz-Profile
IT-Grundschutz-Profile
Überblick
•
•
•
•
•
•
•
Werkzeug für anwenderspezifische Empfehlungen
Individuelle Anpassungen des IT-Grundschutzes an die
jeweiligen Bedürfnisse möglich
Berücksichtigt Möglichkeiten und Risiken der Institution
Profile beziehen sich auf typische IT-Szenarien, z.B.
• Kommunalverwaltung in Bundesland XY,
• Krankenhaus
• Wasserwerk als kritische Infrastruktur
Profile werden in der Regel durch Dritte (Verbände, Branchen,...) und
nicht durch das BSI erstellt
Nicht als BSI-Vorgabe zu verstehen!
Nachweis für Umsetzung (z. B. Testat) und
Anerkennung ausgewählter Profile durch BSI wird diskutiert
I. Münch & H. Schildt | CeBIT 2016 | Seite 43
IT-Grundschutz-Profile
Pilotprofil „eCommerce“
Zielgruppe: Anbieter von eCommerceDiensten
Betrachtet bewusst nicht bisheriges
„Kernklientel“ des IT-Grundschutzes
Ergänzung zu den Anforderungen des
IT-Grundschutzes
Basiert auf spezifischen Baustein
„ePayment“
(noch nicht vorhanden)
Status: Working Draft
Experimentelle Annäherung
an das Thema Profile
Veröffentlichung des Versionsstands
ist (noch) nicht geplant
I. Münch & H. Schildt | CeBIT 2016 | Seite 44
IT-Grundschutz-Profile
Pilotprofil „eCommerce“
Einblick in das Dokument
(Working Draft,
Dokument kann nur gezeigt werden)
I. Münch & H. Schildt | CeBIT 2016 | Seite 45
Zeitliche Planung
Parallele Veröffentlichung
der 15. Ergänzungslieferung
GSTOOL-Pflege:
• Metadaten-Updates für die Ergänzungslieferungen
• Austauschschnittstelle
• Support bis mindestens Ende 2016
2017
2016
2015
2014
• „Findungsphase“
• Beteiligung
der
Stakeholder
• Konzeption
• Weiterhin
Abstimmung
mit
Stakeholdern
• Veröffentlichung
neuer BSIStandards und
modernisierter
Kataloge
• Veröffentlichung
neuer BSIStandards und
modernisierter
Kataloge
I. Münch & H. Schildt | CeBIT 2016 | Seite 46
4. Offene Diskussion
Vielen Dank für Ihre
Aufmerksamkeit!
Kontakt
Isabel Münch & Holger Schildt
[email protected]
Tel. +49 (0)22899-9582-5369
Fax +49 (0)22899-10-9582-5369
Bundesamt für Sicherheit in der Informationstechnik
IT-Grundschutz und Allianz für Cyber-Sicherheit
Godesberger Allee 185-189
53175 Bonn
www.bsi.bund.de
I. Münch & H. Schildt | CeBIT 2016 | Seite 48