16 Design-Prinzipien für Enterprise Security-Architektur

Aus der Enterprise Security-Architektur gehen einige zentrale Design-Prinzipien hervor, die im Bereich der Informationssicherheit allgemein anerkannt sind und als grundlegend angesehen werden. Hier sind sie:

#1 Grundsatz der Rechenschaftspflicht

Alle signifikanten System- und Prozessänderungen sollten bis zum Verursacher rückverfolgbar sein. So kann die Rechtmäßigkeit einer Änderung nachvollzogen und im Fehlerfall zielgerichtet die Ursache ermittelt werden.

#2 Genehmigtes Ausnahmeprinzip

Ausnahmen von einer Richtlinie sollten immer die Zustimmung des Managements haben und dokumentiert werden. So wird sowohl aufseiten des Managements als auch beim Durchführenden für die Ausnahme sensibilisiert und bei Bedarf ein Verbesserungsprozess angestoßen. Des Weiteren kann nachvollzogen werden, weshalb von einer Richtlinie abgewichen wurde.

#3 Grundsatz der Nachprüfbarkeit

Eine sachkundige dritte Partei muss in der Lage sein, die Konformität eines Systems mit der Sicherheitspolitik zu überprüfen. Sicherheitsrelevante Ereignisse müssen in einem manipulationssicheren Audit-Protokoll aufgezeichnet werden. Das dient einerseits der Konformitätsprüfung von Maßnahmen und Vorgaben sowie der Beweissicherung und Forensik bei einem Sicherheitsvorfall.

#4 Prinzip der Kontrollautomatisierung

Wo immer möglich, sollten automatische Kontrollen eingesetzt werden und nicht Kontrollen, die von menschlicher Wachsamkeit und menschlichem Verhalten abhängen.

#5 Prinzip der Verweigerung als Voreinstellung

Die Standardeinstellung für Berechtigungen sollte sein, den Zugriff auf eine Ressource zu verweigern. Weiterhin soll eine Konfiguration erforderlich sein, um den Zugriff gezielt zu gewähren. Somit ist gewährleistet, dass kein unbeabsichtigter Zugriff für Unberechtigte entsteht.

Das Ganze ist mehr als die Summe seiner Teile

Aristoteles

#6 Prinzip von Defence-in-depth

Die Verwendung von Sicherheitsebenen erhöht den Aufwand den ein Angreifer benötigt, um sich unbefugten Zugang zu einem System oder einer Anwendung zu verschaffen. Die Schutzmaßnahmen sollten so aufgebaut sein, dass bei Ausfall einer Maßnahme eine andere Art von Maßnahme auf einer anderen Schicht erfolgt und somit eine Sicherheitsverletzung verhindert wird.

#7 Prinzip der Ausfallsicherheit

Wenn eine Sicherheitskontrolle ausfällt, sollte sie einen Zustand der Zugriffsverweigerung aufrechterhalten. Diese Absicherung schützt dann vor unkontrolliertem Informationsabfluss, Informationslöschung, Informationseinsicht und Informationsänderung. Hierbei sollte beachtet werden, dass die Ausfallsicherheit nicht mit der Ausfallsicherung verwechselt wird.

#8 KISS - Keep it simple, stupid

Durch die Reduzierung von Komplexität und Vielfalt der Sicherheitsmaßnahmen sollten weniger Fehler und Irrtümer auftreten. Die Einfachheit der Sicherheitsmaßnahmen sollte zu einem besseren Verständnis, besserer Verwaltung sowie zur raschen Lösung sicherheitsrelevanter Probleme führen.

#9 Prinzip der geringsten Privilegien

Benutzer und Systemprozesse sollten die geringste Autorität und den geringsten Zugang zu Ressourcen erhalten, die zur Erfüllung einer bestimmten Aufgabe oder für den Zugriff auf eine Ressource erforderlich sind.

#10 Maximum-Prinzip

Die Schutzanforderungen für ein System hängen von den Geschäftsprozessen und den darin verarbeiteten Informationen ab. Beachten Sie, dass sich auf einem System mehrere unterschiedlich sensible Prozesse und Informationen befinden können. Je sensibler die Informationen umso höher sollten die Schutzanforderungen sein, selbst wenn sich weniger sensible Informationen auf dem gleichen System befinden.

#11 „Minimale Abhängigkeit von Geheimhaltung“-Prinzip

Die Maßnahmen sollten auch dann noch wirksam sein, wenn ein Gegner von ihrer Existenz weiß und ihre Funktionsweise kennt. Ein Beispiel dafür ist Verschlüsselung: auch wenn man den Algorithmus kennt, so ist die verschlüsselte Information nur mit dem entsprechenden Schlüssel zu lesen.

#12 Need-to-know-Prinzip

Selbst wenn eine Person auf dieser Sicherheitsstufe grundsätzlich Zugang zu Daten oder Informationen hat, verbietet das Need-to-know-Prinzip den Zugang, wenn die Informationen nicht direkt von dieser Person zur Erfüllung einer bestimmten Aufgabe benötigt werden.

#13 Prinzip der Resilienz

Systeme sollten so konzipiert und verwaltet werden, dass bei Ausfall oder einer Beeinträchtigung möglichst wenig Schaden und Unannehmlichkeiten entstehen. Durch eine Business Impact-Analyse oder ein Notfallmanagement können Gefährdungen und Bedrohungsszenarien festgestellt werden.

#14 Security-by-default-Prinzip

Die Konfiguration der Systeme sollte so restriktiv eingestellt werden, dass Informationen standardmäßig keinem unangemessenen Publikum zugänglich gemacht werden oder die Systemfunktionalitäten auf das Notwendigste beschränkt werden.

#15 Security-by-design-Prinzip

Die Sicherheitsanforderungen eines Systems oder einer Anwendung sollten als Teil der Gesamtanforderungen betrachtet werden und müssen in jeden Schritt des Entwicklungs- und Einführungsprozesses eingebettet werden.

#16 Zero-trust-Prinzip

Für den Zugriff auf Unternehmensressourcen ist es nicht mehr relevant, ob der Zugriff intern oder von außen erfolgt. Personen, Geräte und Netzwerke müssen individuell authentifiziert und autorisiert werden.

(Die Quellen für die Zusammenstellung der Prinzipien und Konzepte sind neben eigenen Erfahrungen u.a. isaca.org, duo.com, sabsa.org, europa.eu)

Kontakt

  • Deutschland
  • Bremen
  • Oldenburg
  • München
  • St. Ingbert
  • Walldorf
  • Wolfsburg
  • Belarus
  • Minsk
  • Mexiko
  • Puebla
  • USA
  • Birmingham, AL
  • Royal Oak, MI
  • Greenville, SC

abat AG
An der Reeperbahn 10
28217 Bremen
Germany

Fon: +49 421 430460
info@abat.de

Route berechnen

ID-Impuls GmbH
Technologie- und Gründerzentrum Oldenburg
Marie-Curie-Straße 1
26129 Oldenburg

Fon: +49 441 36 11 63 56
info@id-impuls.de

Route berechnen

abat AG
Freisinger Straße 11
85716 Unterschleißheim

Fon: +49 89 21 23 15 40
Fax: +49 89 21 23 15 477

info@abat.de

Route berechnen

abat+ GmbH
Innovationspark am
Beckerturm
Kaiserstraße 170-174
66386 St. Ingbert

Fon: +49 6894 38 80 800
Fax: +49 6894 38 80 899

info@abatplus.de

Route berechnen

abat AG
PartnerPort
Altrottstr. 31
69190 Walldorf

info@abat.de

Route berechnen

abat AG
Wendenstraße 22
38448 Wolfsburg

info@abat.de

Route berechnen

BELabat
Pritytskogo Str. 156
Office 29
220017 Minsk
Belarus

Fon: +375 17-337-37-00
info@belabat.org

Route berechnen

MEXabat
Calz. Zavaleta 3922 4to-6
Santa Cruz Buenavista
Puebla, Pue. CP. 72170
México

Fon:
+52 (222) 563 9094
+52 (222) 812 9069

xviw@abat.de

Route berechnen

abatUS LLC
950 22nd Street North
Suite 707
Birmingham, AL 35203
USA

Fon: +1 205-886-1998
info@abat-us.com

Route berechnen

abatUS LLC
333 W 7th Street
Suite 210
Royal Oak, MI 48067
USA

Fon: +1 205-588-8158
info@abat-us.com

Route berechnen

abatUS LLC
1 North Main Street
4th Floor
Greenville, SC 29601
USA

Fon: +1 205-588-8158
info@abat-us.com

Route berechnen