Security-Baseline
Einordnung
Dieses Dokument definiert die Security-Baseline für die Einsatzsoftware und die dazugehörige Betriebsumgebung.
Ziel ist ein Sicherheitsniveau, das Abhören, Manipulation und Störung durch hochfähige Angreifer (einschließlich böswilliger Staaten) möglichst erschwert.
Die Software muss nicht für VS-NfD zugelassen sein. Die Architektur SOLL jedoch so gestaltet werden, dass eine spätere Hochstufung der Schutzmaßnahmen (bis hin zu VS-NfD) konzeptionell möglich bleibt.
Normative Grundlage
Die Security-Baseline wird vollständig auf Basis des BSI IT-Grundschutzes umgesetzt. Maßgeblich sind insbesondere:
- BSI-Standard 200-1 (ISMS / Sicherheitsmanagement)
- BSI-Standard 200-2 (IT-Grundschutz-Methodik)
- BSI-Standard 200-3 (Risikoanalyse auf Basis IT-Grundschutz)
- IT-Grundschutz-Kompendium (jeweils aktuelle Edition, inkl. Errata)
Das IT-Grundschutz-Kompendium wird vom BSI jährlich aktualisiert und bildet zusammen mit den BSI-Standards die Basis der Methodik. Siehe BSI-Übersicht und Downloadbereiche.
Verbindlichkeit der Anforderungswörter
Die Semantik der Anforderungswörter MUSS exakt so angewendet werden, wie sie der IT-Grundschutz vorsieht.
Insbesondere gilt:
- MUSS / DARF NICHT: verbindlich umzusetzen
- SOLLTE / SOLLTE NICHT: i. d. R. umzusetzen; Abweichungen NUR mit nachvollziehbarer Begründung und dokumentierter Abwägung
- KANN: optional; keine Pflicht zur Umsetzung
Projektintern werden Anforderungswörter NICHT umgedeutet. “KANN bleibt KANN, MUSS bleibt MUSS, SOLL bleibt SOLL.”
Geltungsbereich
Die Baseline gilt für:
- Client-Systeme (Windows, iOS, Android, Kiosk-/Anzeige-Systeme)
- Server-Systeme (Debian, optional containerisiert)
- Kommunikationswege (Netz, lokale Netze, Offline-Transport)
- Entwicklungs- und Updateprozesse (Supply-Chain, Artefakte, Rollout)
- organisatorische Sicherheitsprozesse (ISMS, Rollen, Incident-Handling)
Die zugrunde liegende Plattformlandschaft ist in Betriebsumgebung beschrieben.
Umsetzungsvorgehen nach IT-Grundschutz
Die Umsetzung MUSS nach der IT-Grundschutz-Methodik erfolgen.
1. ISMS etablieren
Ein Informationssicherheitsmanagementsystem MUSS eingerichtet werden, inkl. Rollen, Verantwortlichkeiten, Richtlinien und Prozessabläufen.
2. Scope und Strukturanalyse
Der Geltungsbereich (Informationsverbund) MUSS definiert werden. Assets, Systeme, Netze, Anwendungen und Prozesse MÜSSEN strukturiert erfasst werden.
3. Schutzbedarfsfeststellung
Der Schutzbedarf MUSS je Objekt ermittelt werden. Für Objekte mit erhöhtem Schutzbedarf ist eine vertiefte Betrachtung einzuplanen.
4. Modellierung mit Bausteinen
Für den Informationsverbund MÜSSEN die relevanten Bausteine aus dem Kompendium modelliert werden. Das umfasst typischerweise u. a.:
- Windows-Clients, Laptops, mobile Geräte (iOS, Android)
- Server unter Linux
- Containerisierung (falls genutzt)
- Netze und Kommunikation (VPN, Firewalls, WLAN etc.)
- Anwendungen und Individualsoftware-Entwicklung
- Wechseldatenträger
5. Umsetzung von Anforderungen
Alle MUSS- und DARF-NICHT-Anforderungen MÜSSEN umgesetzt werden.
SOLLTE-Anforderungen SOLLTEN umgesetzt werden. Falls nicht, MUSS die Abweichung begründet, freigegeben und dokumentiert werden.
KANN-Anforderungen sind optional.
6. Risikoanalyse bei erhöhtem Schutzbedarf
Wenn Schutzbedarf oder Bedrohungslage dies erfordern, MUSS eine Risikoanalyse nach BSI-Standard 200-3 durchgeführt werden.
Dies ist insbesondere relevant, wenn fraglich ist, ob Basis- und Standard-Anforderungen für ausreichende Sicherheit genügen.
Bedrohungsmodell (Baseline)
Die Baseline geht davon aus, dass Angreifer grundsätzlich:
- Kommunikation abhören (Passivangriffe)
- Kommunikation manipulieren oder stören (Aktivangriffe)
- Endgeräte kompromittieren (Malware, Exploits, Supply-Chain)
- Benutzerkonten missbrauchen (Phishing, Credential Stuffing)
- physische Angriffe versuchen (Diebstahl, Zugriff auf Geräte)
Die Architektur MUSS daher Vertraulichkeit, Integrität und Verfügbarkeit systematisch adressieren.
Baseline-Anforderungen für die Architektur
Die folgenden Punkte sind als Baseline-Ziele zu verstehen. Die konkrete Umsetzung MUSS durch die IT-Grundschutz-Bausteine und -Anforderungen konkretisiert werden.
Vertraulichkeit
- Datenübertragung MUSS gegen Abhören geschützt werden.
- Datenhaltung auf Endgeräten und Servern MUSS gegen unbefugten Zugriff geschützt werden.
- Schlüsselmaterial MUSS angemessen geschützt werden.
Integrität
- Manipulation von Daten MUSS erkennbar und möglichst verhinderbar sein.
- Änderungen an Daten MÜSSEN nachvollziehbar sein (Protokollierung, Auditierbarkeit).
- Software-Artefakte (Installer, Container, Updates) MÜSSEN vor Manipulation geschützt werden.
Verfügbarkeit und Resilienz
- Das System MUSS bei Netzausfall arbeitsfähig bleiben, soweit in Netzausfall gefordert.
- Störangriffe (z. B. Überlastung) SOLLTEN durch geeignete Maßnahmen begrenzt werden.
- Wiederanlauf und Recovery MÜSSEN planbar und dokumentiert sein.
Zugriffskontrolle und Identitäten
- Identitäts- und Berechtigungsmanagement MUSS etabliert werden.
- Minimale Rechte (Least Privilege) MÜSSEN umgesetzt werden.
- Administrativer Zugriff MUSS besonders geschützt werden (z. B. getrennte Konten, starke Authentisierung, Protokollierung).
Protokollierung und Incident Response
- Sicherheitsrelevante Ereignisse MÜSSEN protokolliert werden.
- Protokolle MÜSSEN gegen Manipulation geschützt werden.
- Reaktion auf Sicherheitsvorfälle MUSS organisatorisch und technisch möglich sein (Meldewege, Zuständigkeiten, Maßnahmen).
Supply-Chain und Updatefähigkeit
- Abhängigkeiten SOLLTEN beherrschbar und prüfbar sein.
- Artefakte SOLLTEN signiert und nachvollziehbar versioniert sein.
- Offline-Installation und Offline-Updates MÜSSEN möglich sein (siehe Betriebsumgebung).
Gedankliche Vorbereitung für VS-NfD
Auch wenn keine VS-NfD-Zulassung gefordert ist, SOLLTE die Architektur so gestaltet werden, dass eine spätere Hochstufung nicht grundsätzlich verhindert wird.
Der IT-Grundschutz berücksichtigt Geheimschutz/VS-NfD explizit als Baustein (CON.11.1) in Edition 2023. Das unterstreicht, dass eine Konzeption für höhere Schutzanforderungen im Rahmen des Grundschutzes grundsätzlich vorgesehen ist.
Konkrete Maßnahmen für VS-NfD sind NICHT Teil dieser Baseline. Die Baseline fordert lediglich, spätere Aufrüstung nicht zu verbauen (z. B. durch starre Kryptofestlegungen oder untrennbare Datenräume).
Quellen
- BSI: IT-Grundschutz-Kompendium (Überblick)
- BSI: IT-Grundschutz-Kompendium Edition 2023 (Download)
- BSI: IT-Grundschutz-Edition 2023 erschienen (u. a. CON.11.1)
- BSI: BSI-Standard 200-1 (ISMS)
- BSI: BSI-Standard 200-2 (IT-Grundschutz-Methodik)
- BSI: BSI-Standard 200-3 (Risikoanalyse)
- BSI: Bausteine-Download (Edition, inkl. Plattformbausteine)
