Netzwerksicherheitsmangement

Betroffene Basis-Ziele

Konkretes Ziel

Sicherstellung des Schutzes von Informationen in Netzwerken und den unterstützenden informationsverarbeitenden Einrichtungen.

Netzwerkkontrollen

Maßnahme

Netzwerke müssen verwaltet und kontrolliert werden, um Informationen in Systemen und Anwendungen zu schützen.

Umsetzung

  1. Das Netzwerk ist von und nach außen durch eine Firewall geschützt. Ein Zugriff durch Umgehung der Firewall ist verboten.
  2. Über VPN angebundene Teilnetze dürfen nur eingerichtet sein, wenn diese selbst mit einer Firewall versehen ist, welche mindestens den gleichen Sicherheitsstandard bietet.
  3. Die aktuelle Auflistung der Netze und Subnetze findet sich in zwei Wikis. Die Externen IP-Adressen [hier] (https://u-form.atlassian.net/wiki/spaces/optadev/pages/40665381/RZ+2021+Externe+IP-Adressen) und die internen entsprechend [hier] (https://u-form.atlassian.net/wiki/spaces/optadev/pages/40665647/RZ+2021+Netze+und+IP-Adressen).
  4. Das firmeninterne WPA2-geschützte W-LAN ist nur für die Anbindung von firmeneigenen Systemen zulässig.
  5. Dritte Personen bzw. deren Rechner oder Geräte dürfen weder über das Netzwerk noch über W-LAN in das Firmennetz integriert werden.

Sicherheit von Netzwerkdiensten

Maßnahme

Es müssen Sicherheitsmechanismen, Service-Level und Anforderungen für die Verwaltung aller Netzwerkdienste ermittelt und in Verträge über Netzwerkdienste aufgenommen werden, und zwar unabhängig davon, ob diese Dienste intern erbracht oder ausgelagert werden.

Umsetzung

  1. Intern sind auf den eingesetzten Firewalls diverse Maßnahmen zum Schutz des Netzwerkes und der Netzwerkdienste in Kraft. Dazu zählen insbesondere Regeln zum Verhindern von (D)DOS-Attacken.
  2. Verwendete Netzwerkdienste müssen mindestens den gleichen Sicherheitsstandard aufweisen wie firmeninterne Netzwerk-Dienste.
  3. Eine Nutzungs-Freigabe für Dienste erfolgt durch die Geschäftsführung IT.

Trennung von Netzwerken

Maßnahme

Gruppen von Informationsdiensten, Benutzern und Informationssystemen müssen in Netzwerken voneinander getrennt gehalten werden.

Umsetzung

Zur getrennten Verwaltung von Zugriffen auf Netzwerkdienste ist dieses in mehrere Netzwerke aufgeteilt. Dabei hat jeder externe Standort ein eigenes Netzsegment, das über VPN mit der Zentrale verbunden ist. Die Netzsegmente sind im Wiki (Link) definiert.

Im Unternehmen

Innerhalb des Unternehmens erfolgt die IPv4-Adressvergabe an Hand der Abteilung. Zugriffsregelungen werden jedoch nicht auf Basis der Subnetz-Zuordnung, sondern auf AD-Benutzeraccount-Basis geregelt (s. Zugangssteuerungsrichtlinie).

Im Rechenzentrum

Im Rechenzentrum werden 3 Netzwerke genutzt. Details sind im Wiki unter (Link) aufgeführt.

  • Externes Netz - Internet: Zugriff nur über die Firewall
  • Internes Netz: Zur Steuerung der Nutzdaten zwischen den virtuellen Maschinen
  • Verwaltungsnetz: Zur Anlage und Verwaltung der virtuellen Maschinen

Reviewdatum: 12.11.2024, Johannes Imhof