LF-Modellierung: Unterschied zwischen den Versionen

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
(Die Seite wurde neu angelegt: „{{Template:Entwurf}} {{#seo: |title=Leitfaden für BSI IT-Grundschutz Gruppierung und Modellierung |keywords= ISMS,BSI,IT-Grundschutz,Grundschutzcheck,GSC,Durchführung,Leitfaden,Gruppierung,Modellierung,Assets |description=Ein Leitfaden für die Durchführung von Gruppierung und Modellierung im BSI IT-Grundschutz. }} Mustervorlage: '''"Leitfaden Gruppierung und Modellierung"''' == Einleitung == Die Gruppierung von Komponenten (Assets) und die Modellier…“)
 
KKeine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
{{Template:Entwurf}}
{{#seo:
{{#seo:
|title=Leitfaden für BSI IT-Grundschutz Gruppierung und Modellierung  
|title=Leitfaden für BSI IT-Grundschutz Gruppierung und Modellierung  
Zeile 25: Zeile 24:
Dieser Leitfaden gilt für das Sicherheitsmanagement der Organisation und für die Durchführung der Gruppierung und Modellierung aller Informationsverbünde der der Organisation.
Dieser Leitfaden gilt für das Sicherheitsmanagement der Organisation und für die Durchführung der Gruppierung und Modellierung aller Informationsverbünde der der Organisation.


== Gruppierung von gleichartigen Komponenten (Assets) zu Zielobjekten ==
== Gruppierung der Assets ==
Bei der Gruppierung werden gleichartige Komponenten (Assets) zu Zielobjekten zusammengefasst, um die Anzahl der Zielobjekte und damit den Aufwand für die Modellierung und die nachfolgenden Grundschutz-Checks gering zu halten.


==== Welche Assets können gemäß Grundschutz-Standard gruppiert werden? ====
==== Welche Assets können gruppiert werden? ====
Der BSI IT-Grundschutz-Standard ermöglicht die Gruppierung folgender Assets zu Zielobjekten:
Der BSI IT-Grundschutz-Standard ermöglicht grunsätzlich die Gruppierung von Assets zu Zielobjekten.
 
Hier einige Beispiele für sinnvolle Grupppierungskandidaten:


* '''Infrastrukturen:''' Gebäude, Räume, Rechenzentren.
* '''Infrastrukturen:''' Gebäude, Räume, Rechenzentren.
Zeile 36: Zeile 38:
* '''Personen:''' Mitarbeitende, externe Dienstleistende.
* '''Personen:''' Mitarbeitende, externe Dienstleistende.
* '''Dienstleistungen:''' IT-Dienstleistungen, Support-Prozesse.
* '''Dienstleistungen:''' IT-Dienstleistungen, Support-Prozesse.
In all diesen Bereichen treten regelmäßig Assets in großer Zahl auf, die jedoch häufig alle gleich behandelt werden. Um den Aufwand für die Zuordnung und Überprüfung von Sicherheitsmaßnahmen zu reduzieren, können gleiche Assets gruppiert werden.
==== Voraussetzung für eine Gruppierung ====
Nicht alles was gleich aussieht kann auch gruppiert werden. Bei einer Gruppierung sind grundsätzlich folgende Regeln zu beachten: Assets können zu einem Zielobjekt gruppiert werden, sie
'''vom gleichen oder vergleichbaren Typ sind,'''
Z.B. können Windows 10 Clients gruppiert werden. Bei Client-Rechnern werden häufig die gleichen Images ausgerollt und sie werden zentral administriert. Clients mit unterschiedlich nen Betriebssystemen oder Clients die grundlegend anders genutzt werden, können i.d.R. nicht gruppiert werden.
'''den gleichen Schutzbedarf aufweisen,'''
Z.B. Clients für Mitarbeitende und Clients für Administratoren mit priveligierten Rechten haben wahrscheinlich unterschiedlichen Schutzbedarf, was unterschiedliche Sicherheitsmaßnahmen erfordert.
'''ähnliche Aufgaben und Funktionen haben und,'''
Nur wenn die Aufgaben und Funktionen der Komponenten gleich sind, kann davon ausgegangen werden, dass auch die zu ergreifenden Sicherheitsmaßnahmen gleich sind.
'''gleich oder ähnlich konfiguriert und administriert werden.'''
Auch völlig identische Komponenten können sehr unterschiedlich konfiguriert und administriert werden, was wiederum zu unterschiedlichen Sicherheitsmaßnahmen führen kann. Daher können nur Assets gruppiert werden, die gleich oder zumindest gleichartig konfiguriert und administriert werden.


==== Beste Vorgehensweise zur Gruppierung ====
==== Vorgehensweise zur Gruppierung ====


# '''Erfassung aller Assets:''' Sammle alle relevanten Informationen über die bestehenden Assets im Unternehmen.
# '''Erfassung aller Assets:''' Sammle alle relevanten Informationen über die bestehenden Assets im Unternehmen.
# '''Analyse der funktionalen Abhängigkeiten:''' Bestimme, welche Assets miteinander in funktionaler Beziehung stehen.
# '''Analyse der funktionalen Abhängigkeiten:''' Bestimme, welche Assets miteinander in funktionaler Beziehung stehen.
# '''Homogene Gruppenbildung:''' Fasse Assets mit ähnlichen Sicherheitsanforderungen und Schutzbedarfen zu Zielobjekten zusammen.
# '''Homogene Gruppenbildung:''' Fasse Assets mit ähnlichen Funktionen, Sicherheitsanforderungen und Schutzbedarfen zu Zielobjekten zusammen (siehe Anforderungen oben).
# '''Hierarchische Struktur:''' Erstelle eine hierarchische Struktur, die von allgemeinen Kategorien zu spezifischen Zielobjekten führt.
# '''Hierarchische Struktur:''' Erstelle eine hierarchische Struktur, die von allgemeinen Kategorien zu spezifischen Zielobjekten führt.
# Dokumentation: Halte alle Gruppen und deren Zugehörigkeit zu Zielobjekten schriftlich fest.
# '''Dokumentation''': Halte alle Gruppen und deren Zugehörigkeit zu Zielobjekten schriftlich fest.


== 2. Schritt: Modellierung der Zielobjekte ==
== Modellierung der Zielobjekte ==
Die Modellierung im IT-Grundschutz dient der strukturierten Erfassung und Darstellung von IT-Komponenten inf Form von Zielobjekten.


==== Modellierungsrichtlinien des Grundschutz-Standards und des Grundschutz-Kompendiums ====
Diesen Zielobjekte werden anschließend die relevanten Bausteinen aus dem IT-Grundschutz-Kompendium zugeordnet, um geeignete Sicherheitsmaßnahmen abzuleiten.
 
==== Modellierungsrichtlinien ====
Die Modellierung der Zielobjekte erfolgt gemäß den Richtlinien des BSI IT-Grundschutzes und des Grundschutz-Kompendiums. Diese Richtlinien beinhalten:
Die Modellierung der Zielobjekte erfolgt gemäß den Richtlinien des BSI IT-Grundschutzes und des Grundschutz-Kompendiums. Diese Richtlinien beinhalten:


Zeile 54: Zeile 79:
* '''Abhängigkeiten und Beziehungen:''' Alle relevanten Abhängigkeiten und Beziehungen zwischen den Zielobjekten müssen dokumentiert werden.
* '''Abhängigkeiten und Beziehungen:''' Alle relevanten Abhängigkeiten und Beziehungen zwischen den Zielobjekten müssen dokumentiert werden.
* '''Aktualität:''' Die Modelle müssen regelmäßig aktualisiert werden, um aktuelle Veränderungen widerzuspiegeln.
* '''Aktualität:''' Die Modelle müssen regelmäßig aktualisiert werden, um aktuelle Veränderungen widerzuspiegeln.
==== Vorgehensweise bei der Modellierung ====
==== Vorgehensweise bei der Modellierung ====


Zeile 64: Zeile 88:
# '''Erstellung eines Zielobjektkatalogs:''' Führe alle modellierten Zielobjekte in einem umfassenden Zielobjektkatalog zusammen.
# '''Erstellung eines Zielobjektkatalogs:''' Führe alle modellierten Zielobjekte in einem umfassenden Zielobjektkatalog zusammen.
# '''Beschreibung der Zielobjekte:''' Dokumentiere jedes Zielobjekt mit einer kurzen Beschreibung, den zugehörigen Sicherheitsanforderungen und Abhängigkeiten.
# '''Beschreibung der Zielobjekte:''' Dokumentiere jedes Zielobjekt mit einer kurzen Beschreibung, den zugehörigen Sicherheitsanforderungen und Abhängigkeiten.
# '''Regelmäßige Aktualisierung:''' Aktualisiere den Zielobjektkatalog regelmäßig, um Veränderungen und neue Erkenntnisse zu berücksichtigen.
# '''Zuweisung der Bausteine:''' Weise den Zielobjekten die relanten Bausteine aus dem IT-Grundschutz-Kompendium zu.
# '''Regelmäßige Aktualisierung:''' Aktualisiere den Zielobjektkatalog regelmäßig, um Veränderungen und ne ue Erkenntnisse zu berücksichtigen.
Hinweis: Jeder Baustein des Kompendiums enthält in Kapitel 1.3 "Abgrenzung und Modellierung" Hinweise zu seiner Anwendung im Rahmen der Modellierung. Diese Modellierungshinweise sollten unbedingt beachtet werden.


[[Kategorie:Leitfaden]]
[[Kategorie:Leitfaden]]

Version vom 4. Juli 2024, 11:29 Uhr

Mustervorlage: "Leitfaden Gruppierung und Modellierung"

Einleitung

Die Gruppierung von Komponenten (Assets) und die Modellierung von Zielobjekten ist ein zentraler Schritt im Rahmen des BSI IT-Grundschutzes. Zielobjekte repräsentieren die zu schützenden Werte einer Organisation und dienen als Basis für die Risikoanalyse und die Sicherheitsmaßnahmen. Dieser Leitfaden bietet eine strukturierte Vorgehensweise zur Gruppierung und Modellierung von Zielobjekten.

Gruppierung (Zusammenfassung gleichartiger Systeme) => Zielobjekte => Modellierung (Zuordnung von Bausteinen).

Eine sorgfältige Gruppierung der Komponenten (Assets) und Modellierung der Zielobjekte ist essentiell für eine effektive Umsetzung des BSI IT-Grundschutzes. Isbesondere kann eine gute Gruppierung die Aufwände für IT-Grundschutzchecks (GSC) deutlich reduzieren.

Zielsetzung

  • Strukturierung und Übersichtlichkeit: Schaffung einer klaren und strukturierten Darstellung der zu schützenden Werte, um die Planung und Umsetzung von Sicherheitsmaßnahmen zu erleichtern.
  • Effizienzsteigerung: Optimierung von Ressourcen und Reduktion des Aufwands durch gezielte und einheitliche Behandlung gleichartiger Assets.
  • Risikomanagement: Identifikation und Bewertung von Risiken und Schwachstellen durch detaillierte Erfassung und Darstellung von Abhängigkeiten und Beziehungen zwischen Zielobjekten.
  • Einhaltung von Standards und Compliance: Unterstützung der Normkonformität und Erfüllung von Anforderungen an Informationssicherheit und Datenschutz, wichtig für Audits und Zertifizierungen.
  • Verbesserung der Kommunikation: Erhöhung der Transparenz und Verständlichkeit der Informationssicherheitsmaßnahmen für alle Beteiligten, Förderung der Zusammenarbeit durch klare Definitionen und eine einheitliche Sprache.

Geltungsbereich

Dieser Leitfaden gilt für das Sicherheitsmanagement der Organisation und für die Durchführung der Gruppierung und Modellierung aller Informationsverbünde der der Organisation.

Gruppierung der Assets

Bei der Gruppierung werden gleichartige Komponenten (Assets) zu Zielobjekten zusammengefasst, um die Anzahl der Zielobjekte und damit den Aufwand für die Modellierung und die nachfolgenden Grundschutz-Checks gering zu halten.

Welche Assets können gruppiert werden?

Der BSI IT-Grundschutz-Standard ermöglicht grunsätzlich die Gruppierung von Assets zu Zielobjekten.

Hier einige Beispiele für sinnvolle Grupppierungskandidaten:

  • Infrastrukturen: Gebäude, Räume, Rechenzentren.
  • IT-Systeme: Server, Netzwerke, Arbeitsplatzrechner.
  • Anwendungen: Software, Datenbanken, Webanwendungen.
  • Informationen: Daten, Dokumente, Geschäftsgeheimnisse.
  • Personen: Mitarbeitende, externe Dienstleistende.
  • Dienstleistungen: IT-Dienstleistungen, Support-Prozesse.

In all diesen Bereichen treten regelmäßig Assets in großer Zahl auf, die jedoch häufig alle gleich behandelt werden. Um den Aufwand für die Zuordnung und Überprüfung von Sicherheitsmaßnahmen zu reduzieren, können gleiche Assets gruppiert werden.

Voraussetzung für eine Gruppierung

Nicht alles was gleich aussieht kann auch gruppiert werden. Bei einer Gruppierung sind grundsätzlich folgende Regeln zu beachten: Assets können zu einem Zielobjekt gruppiert werden, sie

vom gleichen oder vergleichbaren Typ sind,

Z.B. können Windows 10 Clients gruppiert werden. Bei Client-Rechnern werden häufig die gleichen Images ausgerollt und sie werden zentral administriert. Clients mit unterschiedlich nen Betriebssystemen oder Clients die grundlegend anders genutzt werden, können i.d.R. nicht gruppiert werden.

den gleichen Schutzbedarf aufweisen,

Z.B. Clients für Mitarbeitende und Clients für Administratoren mit priveligierten Rechten haben wahrscheinlich unterschiedlichen Schutzbedarf, was unterschiedliche Sicherheitsmaßnahmen erfordert.

ähnliche Aufgaben und Funktionen haben und,

Nur wenn die Aufgaben und Funktionen der Komponenten gleich sind, kann davon ausgegangen werden, dass auch die zu ergreifenden Sicherheitsmaßnahmen gleich sind.

gleich oder ähnlich konfiguriert und administriert werden.

Auch völlig identische Komponenten können sehr unterschiedlich konfiguriert und administriert werden, was wiederum zu unterschiedlichen Sicherheitsmaßnahmen führen kann. Daher können nur Assets gruppiert werden, die gleich oder zumindest gleichartig konfiguriert und administriert werden.

Vorgehensweise zur Gruppierung

  1. Erfassung aller Assets: Sammle alle relevanten Informationen über die bestehenden Assets im Unternehmen.
  2. Analyse der funktionalen Abhängigkeiten: Bestimme, welche Assets miteinander in funktionaler Beziehung stehen.
  3. Homogene Gruppenbildung: Fasse Assets mit ähnlichen Funktionen, Sicherheitsanforderungen und Schutzbedarfen zu Zielobjekten zusammen (siehe Anforderungen oben).
  4. Hierarchische Struktur: Erstelle eine hierarchische Struktur, die von allgemeinen Kategorien zu spezifischen Zielobjekten führt.
  5. Dokumentation: Halte alle Gruppen und deren Zugehörigkeit zu Zielobjekten schriftlich fest.

Modellierung der Zielobjekte

Die Modellierung im IT-Grundschutz dient der strukturierten Erfassung und Darstellung von IT-Komponenten inf Form von Zielobjekten.

Diesen Zielobjekte werden anschließend die relevanten Bausteinen aus dem IT-Grundschutz-Kompendium zugeordnet, um geeignete Sicherheitsmaßnahmen abzuleiten.

Modellierungsrichtlinien

Die Modellierung der Zielobjekte erfolgt gemäß den Richtlinien des BSI IT-Grundschutzes und des Grundschutz-Kompendiums. Diese Richtlinien beinhalten:

  • Zielobjektstruktur: Zielobjekte müssen klar und eindeutig definiert sein.
  • Detailgrad: Der Detailgrad der Modellierung hängt von der Komplexität und dem Schutzbedarf des Zielobjekts ab.
  • Abhängigkeiten und Beziehungen: Alle relevanten Abhängigkeiten und Beziehungen zwischen den Zielobjekten müssen dokumentiert werden.
  • Aktualität: Die Modelle müssen regelmäßig aktualisiert werden, um aktuelle Veränderungen widerzuspiegeln.

Vorgehensweise bei der Modellierung

  1. Erstellung von Zielobjektmodellen: Nutze geeignete Werkzeuge wie Tabellenkalkulationen oder spezielle Software (z.B. verinice) zur Modellierung.
  2. Bestimmung des Detailgrads: Lege den notwendigen Detailgrad für jedes Zielobjekt fest:
    • Basisobjekte: Grundlegende Objekte wie Gebäude und Räume.
    • Erweiterte Objekte: Spezifischere Objekte wie einzelne Server oder Anwendungen.
  3. Dokumentation der Verknüpfungen: Stelle Verknüpfungen zwischen den Zielobjekten her, um Abhängigkeiten und Beziehungen darzustellen.
  4. Erstellung eines Zielobjektkatalogs: Führe alle modellierten Zielobjekte in einem umfassenden Zielobjektkatalog zusammen.
  5. Beschreibung der Zielobjekte: Dokumentiere jedes Zielobjekt mit einer kurzen Beschreibung, den zugehörigen Sicherheitsanforderungen und Abhängigkeiten.
  6. Zuweisung der Bausteine: Weise den Zielobjekten die relanten Bausteine aus dem IT-Grundschutz-Kompendium zu.
  7. Regelmäßige Aktualisierung: Aktualisiere den Zielobjektkatalog regelmäßig, um Veränderungen und ne ue Erkenntnisse zu berücksichtigen.
Hinweis: Jeder Baustein des Kompendiums enthält in Kapitel 1.3 "Abgrenzung und Modellierung" Hinweise zu seiner Anwendung im Rahmen der Modellierung. Diese Modellierungshinweise sollten unbedingt beachtet werden.