Zum Hauptinhalt springen

Detailstandard 17: Schwachstellenscan von Softwarelösungen

Zusammenfassung

Dieses Dokument beschreibt im Kapitel Anforderungen die zu erfüllenden Anforderungen in diesem Standardisierungsbereich. Im Kapitel Standardisierung werden vorgegebene Architekturen und Realisierungen beschrieben. Diese stellen eine Konkretisierung der beschriebenen Anforderungen dar. Sind im Kapitel Standardisierung keine Vorgaben enthalten, werden keine Einschränkungen zur Erfüllung der Anforderungen definiert.

Aus den BSI Grundschutz Bausteinen OPS.1.1.1.A10 Führen eines Schwachstelleninventars und SYS.1.6.A6 Verwendung sicherer Images ergibt sich, dass Softwarelieferanten und Softwarebetreiber Schwachstellenscans durchführen müssen bzw. sollen. Die Ergebnisse müssen zentral dokumentiert werden. Dieser Detailstandard beschreibt ein am IT-Grundschutz ausgerichtetes, einheitliches Modell zum Umgang mit veröffentlichten Schwachstellen in allen Cloud Standorten.

Anforderung

Gemäß IT-Grundschutz des BSI ist für betriebene Anwendungen ein Schwachstelleninventar zu führen, welches durch Schwachstellenscans erstellt werden kann.

Standardisierung

Aus den Vorgaben ergeben sich folgende Detailanforderungen:

IDRolleModal­verbDetailanforderung
DS_17_A001Software­lieferantSOLLseine gelieferte Software regelmäßig auf Schwachstellen prüfen und die Ergebnisse dokumentieren.
DS_17_A002Software­lieferantSOLLdie Schwachstellenscans in seine Continuous Integration Pipeline einbauen
DS_17_A003Software­lieferantMUSSbei gefundenen und nicht bereits abgestimmten Schwachstellen eine Abstimmung mit ihm bekannten Softwarebetreibern initiieren mit Fokus auf einem CVSS von 7.0 oder höher vor dem Hintergrund von via BSI als "schwerwiegend" eingestuften Scorewerten und damit etwaiger Auslösung von Security Incidents
DS_17_A004Software­betreiberMUSSauf die angelieferte Software vor Inbetriebnahme einen Schwachstellenscan durchführen
DS_17_A005Software­betreiberSOLLdas Ergebnis des Schwachstellenscans mit dem Ergebnis des Softwarelieferanten abgleichen und abstimmen
DS_17_A006Software­betreiberMUSSdie Behandlung der Schwachstellen initiieren, nachhalten und sicherstellen
DS_17_A007Software­betreiberSOLLdie Schwachstellenscans in seine Continuous Deployment Pipelines integrieren
DS_17_A008Software­betreiberMUSSdie aktuell eingesetzten Software-Images kontinuierlich auf Schwachstellen prüfen
DS_17_A009Software­betreiberMUSSeinen Prozess definieren, der den Umgang mit Schwachstellen festlegt
DS_17_A010Software­betreiberMUSSdem Softwarelieferant - sowie den nachgelagerten Plattformbetreibern jeweils auf Anfrage - den definierten Prozess mitteilen
DS_17_A011Software­betreiberMUSSbei gefundenen nicht abgestimmten Schwachstellen eine Abstimmung mit dem Softwarelieferanten und den nachgelagerten Plattformbetreibern initiieren. Für die Plattformbetreiber ist dies ausschließlich dann relevant, sofern hier bei einer Schwachstelle ein CVSS von 7.0 oder höher vorliegt vor dem Hintergrund zu etwaigen Überlegungen zu Security Incidents.

Referenzdokumente

KapitelSeiteDokumentVersionLink
OPS.1.1.1.A1072023OPS.1.1.1.A10
SYS.1.6.A662023SYS.1.6.A6
CVSS Score von 7.0 oder höherLeitlinie des BSI zum Coordinated Vulnerability Disclosure (CVD)-Prozess2022CVD-Leitlinie des BSI

Abkürzungsverzeichnis

AbkürzungBezeichnung
BSIBundesamt für Sicherheit in der Informationstechnik
OPSOperations: Betrieb
SYSIT-Systeme