Zonenkonzept

Zonenkonzept

Zahlreiche übersetzte Beispielsätze mit "Zonenkonzept" - Englisch-Deutsches Wörterbuch und Suchmaschine für Millionen von englischen Übersetzungen. Mit einem Zonenkonzept werden ein oder mehrere Sicherheitsstufen von Einzelsystemen innerhalb einer Einrichtung eingerichtet und gepflegt. Ein Zonenkonzept zielt nicht auf die Aufteilung verschiedener Clients, sondern auf die Aufteilung von Bereichen mit unterschiedlichen Schutzanforderungen. Durch ein Zonenkonzept können vorhandene Anlagen entsprechend ihrer Schutzanforderungen einem einheitlichen Sicherheitslevel zugewiesen werden.

Das Zonenkonzept kann verschiedene Eigenschaften haben. Dabei ist zu berücksichtigen, dass der Ausdruck Zoning innerhalb eines SAN-Speichernetzwerkes die mögliche Verbindung zwischen einem Storage-System und den Server bezeichnet und nur mit dem Namen auf ein Zonenkonzept bezogen ist. Fehlende oder unzureichende Zonenkonzepte können dazu führen, dass verschiedene Sicherheitsanforderungen an Systeme hinsichtlich deren Erreichbarkeit, Geheimhaltung oder Unversehrtheit nicht oder nur eingeschränkt erfüllbar sind.

Darüber hinaus können Defizite bei der Implementierung des Zonenkonzepts dazu beitragen, dass der einzige beabsichtigte und zulässige Zugangsweg zu Systemen mit unterschiedlichen Sicherheitsstufen überbrückt wird. Als Beispiel sei hier der Verstoß gegen die Vorschriften der Kommunikationsmatrix genannt, die Auskunft darüber gibt, welche Rechner ohne weitere Authentifizierungs- oder Berechtigungsmaßnahmen auf Anlagen außerhalb ihrer eigenen Region Zugriff haben.

Grundlage für die Implementierung eines vorhandenen Zonenkonzepts ist die entsprechende Dokumentierung der definierten Regelwerke hinsichtlich der zulässigen Zugangswege. Mangelnde oder ungenügende Dokumentationen können dazu beitragen, dass Verletzungen der vorhandenen Kommunikationsmatrix und damit die Mischung von Anlagen mit unterschiedlichen Schutzanforderungen nicht oder nur verzögert aufgedeckt werden.

M 4 Massnahmenkatalog für Hard- und Software des BSI - M 4 - Technische Daten - Technische Daten - IT-Grundschutz-Kataloge

Alle IT-Systeme sind einem durchgängigen Netzwerk zugewiesen, an dessen Schnittstellen zum Web eine zentralisierte Security-Gateway-Lösung (siehe Modul B 2. 301 Security Gateway (Firewall)) für die Datensicherheit verantwortlich ist. Allerdings bieten solche einfachen Sicherheitsarchitekturen oft zu wenig Schutz vor Angreifern oder Malware, da nach dem Überwinden des Security-Gateways das ganze Netzwerk mit allen Bestandteilen und Informationen offen ist.

Angesichts dieser Bedrohung sollten Einrichtungen Massnahmen zur Sicherung ihres Netzwerks und damit der damit verbundenen IT-Systeme wie z. B. Servern, Client, Netzwerk (IP und FC) und Storage-Komponenten einleiten. Eine Möglichkeit ist die Schaffung von Bereichen. Zu diesem Zweck ist das Netzwerk in einzelne Gebiete unterteilt, die z. B. durch ein eigenes Security Gateway oder einen Paket-Filter geschützt sind.

In einem Zonenkonzept wird anschließend zwischen verschiedenen Schutzzonen mit verschiedenen sicherheitstechnischen Eigenschaften unterschieden. Das Einführen eines solchen Zonenkonzepts beruht auf der Ermittlung der verschiedenen Schutzbedürfnisse der gespeicherten Informationen und erfordert eine sorgfältige Vorplanung. Zusätzlich zu einer Analyse des Schutzbedarfes müssen alle im Netzwerk verfügbaren Kommunikationsverhältnisse ermittelt und mit den aktuell benötigten Anschlüssen verglichen werden. Die Schutzzonen sind in der Regel unterschiedlich: der Besitzer der Verfahren und Informationen, die Klassifizierungs- und Schutzanforderungen der zu bearbeitenden Informationen, die Nutzergruppen und Bestandteile, die auf diese Informationen Zugriff haben, die Gefahren und die implementierten Sicherheitsmassnahmen.

Sämtliche von einer Einrichtung genutzten IT-Systeme sind exakt einer einzigen Region des Zonenkonzepts untergeordnet. Die Sicherheitszone bildet eine Umwelt für dieses Alarmsystem mit festgelegten Sicherheitsmerkmalen im Hinblick auf den Schutz der Kommunikation mit anderen Bereichen. Der Grundsatz, den zonenübergreifenden Zugriff zu verbieten, erhöht auch das Sicherheitsniveau, da er es Angreifern verbietet, ein gefährdetes Sicherheitssystem mit weniger strengen Sicherheitsvorkehrungen als ein "Sprungbrett" für das gesamte Netzwerk zu verwenden.

Wenn ein IT-System gefährdet ist, können nur die IT-Systeme der gleichen Region attackiert werden. Die IT-Systeme in anderen Bereichen außerhalb der betreffenden Bereiche sind durch Zonentrennungsmaßnahmen geschützt. Im Zonenkonzept wird das Sicherheitslevel von Anwendungsumgebungen festgelegt, das durch eine spezifische Netzwerk-, Anwendungs- und Security-Architektur umgesetzt werden muss. Je nach den Schutzanforderungen der IT-Systeme sind verschiedene Schutzstufen möglich, die ein geringeres, mittelmäßiges oder hohes Maß an Schutz garantieren.

Ist jedes IT-System einer einzelnen Security-Zone untergeordnet?

Auch interessant

Mehr zum Thema