Benutzer-Werkzeuge

Webseiten-Werkzeuge


Seitenleiste

Ihr Inhalt

10000:11

11 Netzwerke und Verbindungen

VdS 10000
T1 Netzwerke und Verbindungen übertragen Informationen und vernetzen IT-Systeme miteinander. Deshalb ist es notwendig, sie angemessen abzusichern.

11.1 Netzwerkplan

VdS 10000
G1 Die Netzwerke der Organisation MÜSSEN so erfasst sein, dass fachlich versierte Personen folgende Punkte nachvollziehen können:
G1.1 1. physikalische Netzwerkstruktur
G1.1.a a. aktive Netzwerkkomponenten und deren Verbindungen untereinander
G1.1.b b. physikalisches Medium der Verbindungen
G1.2 2. logische Netzwerkstruktur
G1.2.a a. Netzwerksegmente (siehe Abschnitt 11.4.2), deren Einsatzzweck und deren Verbindungen untereinander
G1.2.b b. Fernzugänge (siehe Abschnitt 11.4.3)
G1.2.c c. Netzwerkkopplungen (siehe Abschnitt 11.4.4)
G1.2.d d. Netzübergänge zu weniger oder nicht vertrauenswürdigen Netzwerken (siehe Abschnitt 11.3)

11.2 Aktive Netzwerkkomponenten

VdS 10000
G1 Aktive Netzwerkkomponenten sind IT-Systeme und MÜSSEN gemäß Kapitel 10 behandelt werden.

11.3 Netzübergänge

VdS 10000
G1 Folgende Maßnahmen MÜSSEN für alle Netzübergänge zu weniger oder nicht vertrauenswürdigen Netzwerken umgesetzt werden:
G1.1 1. Der Netzwerkverkehr wird auf das für die Funktionsfähigkeit notwendige Minimum beschränkt.
G1.2 2. Der Inhalt erlaubter Verbindungen wird auf Schadsoftware und Angriffe untersucht; erkannte Schadsoftware und Angriffe werden blockiert.
G1.3 3. Hinweise auf Schadsoftware in der IT-Infrastruktur der Organisation und Angriffe aus der IT-Infrastruktur der Organisation heraus werden als Sicherheitsvorfall behandelt.
G2 Wenn Maßnahmen nicht umgesetzt werden, MUSS dem dadurch entstehenden Risiko durch eine Risikoanalyse und -behandlung (siehe Anhang A 2) begegnet werden.
E1 Weitere Sicherheitsmaßnahmen SOLLTEN im Zuge einer Risikoanalyse und -behandlung (siehe Anhang A 2) ermittelt und umgesetzt werden.
G3 Die Konfiguration der Netzwerkkomponenten, die einen Netzwerkübergang zu weniger oder nicht vertrauenswürdigen Netzwerken implementieren, MUSS jährlich überprüft werden und folgende Anforderungen erfüllen:
G3.1 1. Für die sicherheitsrelevanten Einstellungen sind folgende Punkte dokumentiert:
G3.1.a a. wer sie implementiert hat
G3.1.b b. wann sie implementiert wurden
G3.1.c c. was sie bewirken
G3.1.d d. Warum sie benötigt werden
G3.2 2. Die angestrebten Verkehrsbeschränkungen werden wirksam umgesetzt.

11.4 Basisschutz

VdS 10000
B1 Die Maßnahmen der folgenden Abschnitte MÜSSEN, sofern eine entsprechende Funktionalität gegeben ist, für alle Netzwerke implementiert werden.
E1 Wenn eine entsprechende Funktionalität nicht gegeben ist, SOLLTE dem dadurch entstehenden Risiko durch eine Risikoanalyse und -behandlung (siehe Anhang A 2) begegnet werden.
B2 Wenn Maßnahmen nicht umgesetzt werden, obwohl eine entsprechende Funktionalität vorhanden ist, MUSS dem dadurch entstehenden Risiko durch eine Risikoanalyse und -behandlung (siehe Anhang A 2) begegnet werden.

11.4.1 Netzwerkanschlüsse

VdS 10000
B1 Dauerhaft nicht genutzte Netzwerkanschlüsse MÜSSEN vor unberechtigter Nutzung gesichert werden.
E1 Dies KANN bspw. durch eine Zutrittsbeschränkung, eine Deaktivierung der Netzwerkanschlüsse oder durch eine Netzwerkzugangskontrolle geschehen.

11.4.2 Segmentierung

VdS 10000
B1 Die Notwendigkeit einer Segmentierung der Netzwerke der Organisation MUSS geprüft und die Entscheidung dokumentiert werden.
B2 Die Umsetzung der Segmentierung MUSS eine möglichst umfassende Beschränkung der Verbindungen sowie die Möglichkeit der Protokollierung von blockierten Verbindungen beinhalten.

11.4.3 Fernzugang

VdS 10000
B1 Der Zugang zu nichtöffentlichen Bereichen von IT-Systemen der Organisation über weniger oder nicht vertrauenswürdige Netzwerke MUSS abgesichert werden.
B2 Dabei MÜSSEN folgende Anforderungen erfüllt werden:
B2.1 1. Die Vertraulichkeit, Integrität und Authentizität der übertragenen Informationen wird geschützt.
B2.2 2. Der Zugang wird so gestaltet, dass über ihn nur IT-Systeme erreichbar sind, die der jeweilige Nutzer für seine Aufgabenerfüllung benötigt.
E1 Darüber hinaus SOLLTEN folgende Anforderungen erfüllt werden:
E1.1 1. Der Zugang wird so gestaltet, dass der Nutzer und das zugreifende IT-System authentifiziert werden und sichergestellt ist, dass das IT-System grundlegende Sicherheitsanforderungen erfüllt oder der Zugang erfolgt über eine Remote-Desktop-Verbindung, die sicherstellt, dass Informationen nicht auf die zugreifenden IT-Systeme kopiert werden können.
E1.2 2. Der Nutzer wird, vor allem wenn er umfangreiche Zugriffsrechte besitzt, mit Hilfe einer Mehr-Faktor-Authentifizierung authentifiziert, um die Gefahr eines unberechtigten Zugangs zu verringern.

11.4.4 Netzwerkkopplung

VdS 10000
B1 Die Kopplung von Netzwerken der Organisation über weniger oder nicht vertrauenswürdige Netzwerke hinweg MUSS abgesichert werden.
B2 Dabei MÜSSEN die Vertraulichkeit, Integrität und Authentizität der übertragenen Informationen gewährleistet werden.

11.5 Zusätzliche Maßnahmen für kritische Verbindungen

VdS 10000
Z1 Für alle kritischen Verbindungen, MUSS eine Risikoanalyse und –behandlung (siehe Anhang A 2) etabliert werden.
10000/11.txt · Zuletzt geändert: 24.01.2020 16:52 (Externe Bearbeitung)

Hier finden Sie unser Impressum und unsere Datenschutzerklärung.