IT-Grundschutz. Überführung 100 zu 200.
# 2.10-3
Überführungshinweise vom BSI Stand Dezember 2018
“Bei der Modernisierung des IT-Grundschutzes wurden die bereits vorhandenen Bausteine der IT-Grundschutz-Kataloge in die neue Form umgewandelt. Hierbei wurde für jeden migrierten Baustein eine sogenannte Migrationstabelle angelegt, welche die Zuordnung von Anforderungen (IT-Grundschutz-Kompendium) zu Sicherheitsmaßnahmen (IT-Grundschutz-Kataloge) abbildet. Mit diesen Migrationstabellen stellt das BSI umfangreiche Informationen zur Verfügung, um einen reibungslosen und effizienten Übergang zu ermöglichen.
Beim IT-Grundschutz-Check lässt sich anhand der Migrationstabellen zu jeder Anforderung leicht feststellen, welche bisherigen Maßnahmen dieser Anforderung entsprechen. Damit kann zumindest bei der Auswahl geeigneter Maßnahmen zur Erfüllung dieser Anforderung kontrolliert werden, welche bisherigen Maßnahmen hierzu korrespondieren. Es gibt jedoch oftmals keine 1:1-Beziehung zwischen (neuen) Anforderungen und (bisherigen) Maßnahmen, die eine direkte Übernahme gewährleisten würde. Die Migrationstabellen sind stets wie folgt aufgebaut: “
Stand: 20181202
Hinweis durch kronsoft: diese Migrationstabellen wurden in opus i übernommen.
“Bei der Anwendung sind die folgenden Rahmenbedingungen und Hinweise zu beachten:
• Alle Anforderungen werden gleichermaßen behandelt, da im Zweifelsfall eine Einzelprüfung erfolgen muss.
• Es ist nicht auszuschließen, dass neben den in den Migrationstabellen identifizierten Maßnahmen aus der 15. Ergänzungslieferung weitere Maßnahmen aus anderen Bausteinen passend wären.
• Sofern Anforderungen nicht mit Maßnahmen aus dem ursprünglichen Baustein abgedeckt werden können, werden mögliche Hinweise auf Maßnahmen anderer Bausteine gegeben. Diese sind als Hinweise zu verstehen und müssen manuell durch den Anwender kontrolliert werden.
• Zum Teil wurden bei der Modernisierung die ursprünglichen Maßnahmen bei der Überführung zu den Anforderungen zwar zum großen Teil inhaltlich übernommen, aber marginale Veränderungen (z.B. Verschärfungen) hinzugefügt. So deckt beispielsweise die Maßnahme M 2.322 Festlegen einer Sicherheitsrichtlinie für ein Client-Server-Netz aus dem gleichnamigen Baustein B 3.201 Allgemeiner Client die Anforderung SYS.2.1.A9 Festlegung einer Sicherheitsrichtlinie für Clients nahezu vollständig ab. Gleichwohl wurde diese ergänzt um die Dokumentationspflicht der regelmäßigen Umsetzungsüberprüfung: „Die Umsetzung der in der Richtlinie geforderten Inhalte SOLLTE regelmäßig überprüft werden. Die Ergebnisse SOLLTEN sinnvoll dokumentiert werden.“ In diesen Fällen wurde die Bewertung 3 vorgenommen mit einem entsprechenden Hinweis im Kommentarfeld.
Die Anwendung der Migrationstabellen soll durch drei Beispiele verdeutlicht werden.
Beispiel 1: Im Wesentlichen identische Bausteine
Es gibt Bausteine, die im Wesentlichen identisch übernommen wurden, beispielsweise NET.3.3 VPN. Der zugehörigen Migrationstabelle ist zu entnehmen, dass die Anforderungen des „neuen“ Bausteins NET.3.3 VPN im Wesentlichen durch den „alten“ Baustein B 4.4 VPN und B 1.1 Organisation erfüllt wurden. Sofern die Maßnahmen zuvor vollständig umgesetzt wurden, ist eine weitere Überarbeitung der Anforderung mit der Bewertung 1 nicht notwendig. Die Anforderung kann damit als umgesetzt gelten und der Text aus dem „alten“ Basis-Sicherheitscheck kann in den neuen IT-Grundschutz-Check übernommen werden. Die Anforderung NET.3.3.A3 Sichere Installation von VPN-Endgeräten wird nur vollständig unter Berücksichtigung von M 2.4 Regelungen für Wartungs- und Reparaturarbeiten aus dem Baustein B 1.1 Organisation umgesetzt, so dass hier auch davon ausgegangen werden kann, dass diese Anforderung umgesetzt ist. Eine Kontrolle ist hierbei aber notwendig.
Beispiel 2: Inhaltlich veränderte Bausteine
Es gibt Bausteine, die zwar identisch heißen, aber inhaltlich weitgehend überarbeitet wurden, beispielsweise SYS.2.3 Clients unter Unix.
Der zugehörigen Migrationstabelle ist zu entnehmen, dass eine Zuordnung zum alten Baustein B 3.204 Client unter Unix inhaltlich nur sehr rudimentär möglich ist, da der alte Baustein einen Stand von 2009 hatte. Sehr wenige Anforderungen können mit den alten Maßnahmen vollständig abgedeckt werden. Die Bewertung 3 für den Großteil der Anforderungen bedeutet allerdings nicht, dass diese pauschal noch zusätzlich beim Anwender umgesetzt werden müssen. Vielmehr bestand die konkrete Forderung nicht im bisherigen Baustein. So definiert beispielsweise SYS.2.3.A19 die Anforderung einer Festplattenverschlüsselung mittels bestimmter Methoden beziehungsweise Tools. Dieser Aspekt wurde in den Maßnahmen der 15. EL nicht in diesem Detailgrad betrachtet. Hier ist durch den Anwender unter Berücksichtigung der Hinweise zu möglichen Maßnahmen aus der 15. EL im Einzelfall zu prüfen, ob diese Anforderungen bereits umgesetzt sind.
Beispiel 3: Neue Bausteine
Schließlich gibt es vollkommen neue Bausteine, etwa APP.1.1 Office-Produkte oder SYS.3.2.2 Mobile Device Management (MDM). Hierfür sind keine Migrationstabellen vorgesehen. Es sollte allerdings überprüft werden, ob es für diese Themengebiete bisher benutzerdefinierte Bausteine gab. Diese sollten dann mit den neuen Bausteinen abgeglichen werden.
Auch weiter wird es Themenbereiche geben, die durch IT-Grundschutz-Bausteine nicht abgedeckt sind. Wenn dafür in der Institution benutzerdefinierte Bausteine entwickelt wurden, ist es sinnvoll, diese an das BSI weiterzugeben, damit diese hierüber der IT-Grundschutz-Community zur Verfügung gestellt werden können. Auf Wunsch anonymisiert das BSI solche Zulieferungen oder hebt die Autoren lobend hervor.
Hinweis: Die Migrationstabellen sind eine komplexe Arbeit, in der viele durchgeführte Änderungen abgebildet wurden. Trotz intensiver Qualitätssicherung können sich in diesen noch Fehler verstecken. Wenn Sie solche finden, informieren Sie uns bitte über die IT-Grundschutz-Hotline: grundschutz@bsi.bund.de. “
Bitte richten Sie Ihre Supportanfrage online an uns oder direkt aus opus i heraus über die implementierte Support-Mail-Funktion.
Sie erreichen uns zu normalen Bürozeiten unter der Telefonnummer +49 6858 6370
kronsoft e.K. Schillerstraße 10 66564 Ottweiler Deutschland Datenschutzerklärung
Neu
20210506
www.kronsoft.de Impressum Datenschutzerklärung
Die Version der WEB-Seite ist 64 (2024-08-18)