By Andreas Wisler on Donnerstag, 28. Februar 2019
Category: ISMS - Rund um das Thema Informationssicherheit

ISO 27001 - Zugangssteuerung

Der Zugang an Systeme, egal ob Computer, Laptop, Mobile Device oder Server muss geregelt sein. Das Ziel ist kurz, aber prägnant: Der Zugang zu Informationen und informationsverarbeitenden Einrichtungen ist eingeschränkt. Dies ist einfacher geschrieben, als umgesetzt. In der ISO-Norm 27002, Kapitel 9 sind dazu 14 Massnahmen zu diesem Thema gefordert. Zudem steht in der Fussnote der Schweizer Version der ISO 27002: Der Zugang kann sowohl physisch als auch logisch erfolgen. Die physische Sicherheit folgt im April. Von den Begrifflichkeiten her unterscheide ich:

© Storyblocks, Registriert auf Andreas Wisler​

Der klassische Ablauf bei einer Anmeldung an einem System und Zugriff auf eine Ressource umfasst die folgenden Schritte:

 In einem ersten Schritt erfolgt die Identifikation der Person. Das kann ein Benutzername oder eine eindeutige ID sein. Im zweiten Schritt wird überprüft, ob dies auch stimmt, zum Beispiel mit der Eingabe eines Passwortes oder einem biometrischen Merkmal (Fingerprint, Augen, Venen, etc.). Nun weiss das System, wer sich angemeldet hat. Im dritten Schritt werden Zugriffe bzw. Rechte gewährt; im obenstehenden Bild das Recht etwas auszudrucken. Immer wichtiger wird das dritte A: die Nachvollziehbarkeit. In einem Log wird jeder Zugriff gespeichert und kann später ausgewertet werden.

Richtlinien

Im ersten Schritt gilt es eine Zugangssteuerungsrichtlinie zu erstellen.Diese basiert auf den geschäftlichen, vertraglichen und gesetzlichen Anforderungen und muss regelmässig, d.h. mindestens jährlich überprüft werden. Als Basis können die definierten Rollen (siehe Personalsicherheit) und unsere Werte inkl. Klassifizierung (siehe Werte) zugezogen werden. Idealerweise wird das Prinzip: „alles ist verboten, nur bei Bedarf werden Rechte vergeben", angewendet. Auch wenn nur eine einzige Person auf ein Verzeichnis oder Programm zugreifen muss, sollte dafür immer eine Gruppe angelegt werden. Dies vereinfacht spätere Wechsel oder Hinzufügen von Personen. Ein Verzeichnisdienste (LDAP, Active Directory, etc.) bietet hier eine einfache Möglichkeit dazu. Bei Microsoft wird das A-G-Dl-P Prinzip propagiert:

Im ersten Schritt wird der Benutzer einer globalen Gruppe zugeordnet.

​Für das gewünschte Verzeichnis wird eine Domain-Lokale Gruppe erstellt. Die im ersten Schritt erstellte globale Gruppe wird nun dieser Domain-lokalen Gruppe zugewiesen. Auf diese können die Berechtigungen gesetzt werden.

Damit dieses Modell sauber umgesetzt werden kann, muss zwischen den Rollen Zugangsbeantragung, Zugangsgenehmigung und Zugangsverwaltung unterschieden werden.

Alle Ereignisse im Zusammenhang mit der Zugangssteuerung müssen geloggt und sicher aufbewahrt werden. Mehr dazu folgt.

Die zweite Richtlinie, die gefordert wird, ist die Regelung zum Zugang zu Netzwerken. Immer öfters sieht man Mikrosegmentierungen von Netzwerken, es gibt nicht mehr die klassische Unterscheidung Internet, DMZ, Intranet, sondern es werden viele kleine Netzwerksegmente definiert, zum Beispiel: Drucker, bestimmte Server, Netzwerkspeicher, WLAN, etc. Damit kann eine sehr feine Unterscheidung gemacht werden, wer auf was zugreifen kann. Weiter hat es den Vorteil, sollte sich doch einmal ein Hacker Zugriff ins Netzwerk verschaffen, ist er im entsprechenden Segment gefangen und er muss einen weiteren grossen Aufwand betreiben, um weitere Systeme infiltrieren zu können. In diese Richtlinie gehört auch, wer und auf welches WLAN (z.B. Gäste, Mitarbeitende, Interne Systeme) und wer via VPN zugreifen darf. Die bereits vorher definierten Anforderungen (Trennung der Rollen, nur was notwendig ist freigeben, Überwachung, etc.) gelten selbstverständlich auch für diese Richtlinie.

Benutzerzugangsverwaltung

Im vorherigen Kapitel wurden das Rollenmodell sowie die Vergabe von Rechten erwähnt. An die Verwaltung der Benutzer werden weitere Anforderungen gestellt:


Benutzerverantwortlichkeiten

Allen sollten die Anforderungen an den Schutz ihrer elektronischen Identität bewusst sein. Dies sollte auch Bestandteil in den Mitarbeiterweisungen sein. Die Zugangsdaten zu allen Systemen sind persönlich und müssen vertraulich behandelt werden. Folgende Anforderungen an Passwörter gelten:

Das Unternehmen kann den Mitarbeitenden Werkzeuge zur sicheren Aufbewahrung von Kennwörtern anbieten. Sehr verbreitet ist KeePass (https://keepass.info/ zu finden). Es ist Open Source und läuft auf praktisch allen Betriebssystemen. Diese Datei benötigt immer ein sehr sicheres Passwort, mindestens 20 Stellen sollten es schon sein. Die KeePass-Datei ist sicher verschlüsselt. Daher ist es möglich, diese auch auf einer Online-Plattform abzulegen und so auf jedem Gerät verfügbar zu haben.

Ob Passwörter aufgeschrieben werden dürfen, ist stark umstritten. Ich bin der Meinung, an einem sicheren Ort aufbewahrt, ist dies erlaubt. Sicher ist dabei nicht unter der Tastatur, direkt am Monitor angeklebt oder in der obersten Schreibtischschublade (alles bereits gesehen), sondern an einem Ort, wo niemand anderes drankommt. Passwörter dürfen auch nicht geteilt werden. In meinen Augen eine Unsitte ist beispielsweise während den Ferien das Passwort der Kollegin / Kollegen / Chef / Stellvertreterin etc. anzugeben, damit ein Zugriff auf die E-Mails möglich ist. Dazu gibt es andere Möglichkeiten.

Neben dem klassischen Kennwort können folgende Möglichkeiten in Betracht gezogen werden:

 Wo immer möglich sollte auf SSO (Single Sign On) gesetzt werden. Dabei muss die Anmeldung nur einmal gemacht werden und anschliessend ist der Zugriff auf diverse Ressourcen möglich. Die Berechtigungen werden zentral gesteuert und der Benutzer muss sich nicht mehr um weitere Logins kümmern. Bei Windows heisst dieser Dienst Active Directory in Kombination mit Kerberos.

Systeme und Anwendungen

Alle Vorgaben machen nur dann Sinn, wenn es die Systeme und Anwendungen auch unterstützen. Die wichtigste Regel ist, dass ein Zugriff nur möglich ist, wenn auch eine Berechtigung dafür vorhanden ist. Bei der Evaluierung von Systemen und Anwendungen gilt es dies als Muss-Kriterium zu berücksichtigen. Idealerweise kann überall SSO verwendet werden. Falls dies nicht möglich ist, muss die Anwendung die Möglichkeit zur Steuerung der Zugriffe anbieten. Minimal sollten die Berechtigungen Lesen, Schreiben, Löschen, Ausführen vorhanden sein.

Systeme und Anwendungen sollten folgende Schutzmöglichkeiten aufweisen:

Für Systeme, die Kennwörter verwalten, gelten weitere Anforderungen:

Praktisch jedes Betriebssystem bietet eine Vielzahl von Werkzeugen für Administratoren an. Wenn der Zugang zu diesen nicht eingeschränkt ist, können diese auch von anderen Personen genutzt werden. Dabei besteht die Gefahr, dass die Schutzmöglichkeiten umgangen werden können. Unter Windows sind dies beispielsweise CMD oder PowerShell. Verantwortliche sollten daher immer bemüht sein, diese Werkzeuge so zu konfigurieren, dass ein Missbrauch nicht möglich ist. Zudem lohnt es sich, jede Verwendung sicher zu protokollieren.

Die letzte Anforderung aus der Norm umfasst den Schutz von Quellcode. Dieser muss gut geschützt werden. Der Zugriff darf nur denjenigen Personen möglich sein, die diesen auch benötigen. Gelangt dieser in die falschen Hände, kann unter Umständen die (Schutz-) Funktionsweise von Systemen ausgehebelt werden.

Mit dem Kapitel A.9 der ISO-Norm werden Vorgaben an den Zugang und den Zugriff auf Systeme geregelt. Dabei werden neben den Systemen selbst auch Anforderungen an Kennwörter wie Erstellung, Speicherung und Änderung definiert. Werden die 14 Massnahmen konsequent umgesetzt, können Systeme und Anwendungen vor fremden Zugriffen geschützt und sicher betrieben werden.

Related Posts

Leave Comments