Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes
Ausgangssituation Die Veränderungen in eine serviceorientierte Sicherheitslandschaft führt zu komplexen Abhängigkeiten und Anforderungen bei der Realisierung von technischen Sicherheitsmaßnahmen. Dadurch steigt die Gefahr von Versäumnissen, Fehlentwicklungen und Mehrkosten. Compliance Anforderungen Änderungen bei den rechtlichen und regulativen Vorgaben Neue Sicherheitsfunktionen und Sicherheitsservices Network Access Control, Datenträgerverschlüsselung, etc. Veränderungen der Netzwerkzugänge u. Plattformen LAN, WLAN, VPN, Portal, Offline, OS-Versionen und Releases Veränderungen bei Benutzern und Endgeräten Consultants, Wartungstechniker, Gäste, mobile Endgeräte 2
Die Analystensicht Die Sicherheitsarchitektur muss konsistente Prinzipien und Vorgaben bereitstellen, um von den individuellen Anforderungen des Unternehmens geeignete Sicherheitslösungen ableiten zu können. Prognosen Unternehmen investieren zunehmend in den Einsatz von strategischen Programmen zur Förderung der Informationssicherheit. Die Sicherheitsarchitektur ist eine wesentliche Komponente in diesen Programmen. Bis 2008 werden 80 Prozent der großen Unternehmen eine Sicherheitsarchitektur implementieren. Empfehlungen Unternehmen müssen zur Steigerung der Effektivität ihrer Sicherheitsverfahren in eine Sicherheitsarchitektur investieren. Eine Sicherheitsarchitektur erfordert einen kontinuierlichern Prozess. Quelle: Gartner (Structure and Content of an Enterprise Information Security Architecture) 3
Informationssicherheits-Management Die Etablierung eines ISMS dient dazu, die angemessene Informationssicherheit kontinuierlich zu steuern und zu kontrollieren. Durch den Einsatz eines ISMS werden die vorhandenen Risiken erkennbar sowie bewertbar und durch entsprechende Maßnahmen auch akzeptabel. Sicherheitspolitik Umfang (Scope) Risikoanalyse Maßnahmenauswahl Maßnahmenumsetzung Kontrolle Mögliche Auswirkungen Wirksamkeit 4
Motivation Bei der Planung und Umsetzung der verschiedenen Sicherheitslösungen müssen immer mehr Beziehungen berücksichtigt werden. Gesetzliche Vorgaben: DSG 2000 E-GovG InfoSiG InfoSiV SigG SigV... Regulative Vorgaben: ISO 27001 / 17799 OE-IS-HB OE-IT-SIHB IKT-Board Empfehlungen... Ziele & Werte Architekt Management Vorgaben: Management Outsourcing Vorgaben: Outsourcing Präventive Ausprägung Präventive Sicherheitsdomänen Ausprägung Sicherheitsdomänen...... Lösungs- u. Hersteller Vorgaben: Standards Strateg. Partnerschaften Technologiereife Produktsicherheit Herstellerrisiko Herstellerrisiko Open Source... Open Source... Benutzer Vorgaben: Benutzerverantwortung Vorgaben: Zugriff Benutzerverantwortung auf IT-Ressourcen Zugriff auf IT-Ressourcen Sicherheitsrichtlinien... Compliance Technologie Techn. Anforderungen Integrationsfähigkeit Kompatibilität Interoperabilität Shared Services verfügbare geeignete Technologien, Methoden und Standards 5
Bestandteil von ISMS und EA Eine Sicherheitsarchitektur ist sowohl Bestandteil einer Enterprise Architektur als logische Erweiterung des ISMS zu sehen und beschäftigt sich mit der Frage, WIE die technischen Sicherheitsmaßnahmen umzusetzen sind. Ziele Werte Ziele Werte Ziele Werte Ziele Werte Rechtliche u. regulative Vorgaben Sicherheitsrichtlinien Sicherheitsrichtlinien Anweisungen u. Verträge Anweisungen u. Verträge Sicherheitspolitik IT- Architektur Sicherheitspolitik IT- Architektur Sicherheitsarchitektur Sicherheitsarchitektur techn. Vorgaben techn. Vorgaben Verfügbare Technologien, Methoden u. Standards Betriebsdokumentation Betriebsdokumentation WELCHE Sicherheitsmaßnahmen müssen umgesetzt werden? WELCHE Sicherheitsmaßnahmen müssen umgesetzt werden? WELCHE Sicherheitsmaßnahmen müssen umgesetzt werden? Betrieb Betrieb WIE müssen technische Sicherheitsmaßnahmen umgesetzt werden? WIE müssen technische Sicherheitsmaßnahmen umgesetzt werden? WIE müssen technische Sicherheitsmaßnahmen umgesetzt werden? Betrachtung aus der Architektur Betrachtung aus der Architektur Betrachtung aus der Architektur Betrachtung aus der Informationssicherheit Betrachtung aus der Informationssicherheit Betrachtung aus der Informationssicherheit 6
Zielsetzung Die Zielsetzung der Sicherheitsarchitektur besteht in der Qualitätsund Effizienzsteigerung bei der Umsetzung der technischen Sicherheitsmaßnahmen. Sie unterstützt als zentrales und standardisiertes Regelwerk die Planung, Entwicklung, Projektleitung und Beschaffung. Berücksichtigung der Organisationsvorgaben Festlegung des Konsens und Willen der Organisation im Hinblick auf die aktuelle und zukünftige Nutzung von Sicherheitsservices Berücksichtigung der Compliance-Anforderungen Definition der Anforderungen an die jeweiligen Sicherheitsservices, die sich aus den rechtlichen und regulativen Vorgaben ergeben Berücksichtigung der Kompatibilität und Interoperabilität Identifikation von Integrationsanforderungen und Kompatibilitätsanforderungen mit anderen Sicherheitsservices 7
Integration in das ISMS Zur optimalen Umsetzung der technischen Sicherheitsmaßnahmen bedarf es eines standardisierten Regelwerks. Die Integration einer Sicherheitsarchitektur in das ISMS stellt ein solches Regelwerk dar und gewährleistet die technologische Umsetzung der erforderlichen Vorgaben in einer höchstmöglichen Qualität und Effizienz. Sicherheitspolitik Umfang (Scope) Risikoanalyse Maßnahmenauswahl Sicherheitsarchitektur Maßnahmenumsetzung Kontrolle Mögliche Auswirkungen Effektivität Effizienz Kompatibilität Wirksamkeit 8
Definition der Sicherheitsarchitektur Die Sicherheitsarchitektur ist Teil der IT-Architektur und berücksichtigt die organisationsweiten Ziele und Werte sowie rechtliche und regulative Vorgaben. Definition von Grundsätzen und Vorgaben Darstellung des Konsens und Willens der Organisation Darstellung der Compliance-Anforderungen Standardisierung von Sicherheitsaspekten Definition relevanter Sicherheitsfunktionen und Sicherheitsservices Entscheidungsgrundlage bei der Evaluierung und Konzeption Basis für ein strategisches Wachstum Förderung von Wiederverwendung (Shared Services) und Interoperabilität 9
Struktur der Sicherheitsarchitektur Die Sicherheitsarchitektur besteht in Form eines Schichtenmodells. Sie unterteilt sich in die Bereiche Prinzipien, Technische Vorgaben zu den Sicherheitsfunktionen und zu den Sicherheitsservices. Allgemein anerkannte Prinzipien DSG 2000, SigG, OE- IS-HB, ISO 17799, etc. Organisationsspezifische Prinzipien Technologiereife, Standards, Open Source, etc. Sicherheitsfunktion Sicherheitsfunktion Sicherheitsfunktion Sicherheitsfunktion Netzwerk Access Mgmt. IT Policy Management Kryptografie Logging & Auswertung Sicherheitsservice Datenverschlüsselung Sicherheitsservice Sicherheitsservice Sicherheitsservice Elektron. Dienstausweis Network Access Control E- Mail Archivierung 10
Nutzen & Vorteile Die Sicherheitsarchitektur dient als organisationsweite Kommunikations- und Informationsbasis für das Technologiemanagement und für die Weiterentwicklung der technischen Sicherheitsmaßnahmen. Strukturierte Planung und Roadmap Identifizierte Abhängigkeiten ermöglichen eine strukturierte Planung und Priorisierung der Sicherheitsservices Systemübergreifende Kompatibilität Identifizierte Abhängigkeiten fördern die systemübergreifende Kompatibilität und Definition von Schnittstellen und Funktionen Shared Service Center Standardisierung fördert die Synergienutzung und kosteneffiziente Wiederverwendung von Services Investitionsschutz Eine Steigerung in der Planungsqualität fördert den Investitionsschutz 11
Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL Stabsabteilung Sicherheit & Qualität, BRZ Februar 2008 12