Zum Hauptinhalt springen

Detailstandard 01: Zonenmodell am (DVC) Cloud-Standort

Zusammenfassung

Dieser Detailstandard regelt das "Zonenmodell am Cloud-Standort" (für Cloud-Service-Anbieter der DVC im Sinne von Plattformbetreibern und Softwarebetreibern, sofern letztere eigene Cloud-Standorte unterhalten). Dieser Detailstandard beschreibt ein am IT-Grundschutz ausgerichtetes, einheitliches Zonenmodell zur Umsetzung in allen Cloud Standorten der DVC.

Disclaimer

Die Vorgaben und Richtlinien des BSI haben in der aktuellen föderalen Aufstellung eine unterschiedlich starke Auswirkung für Einrichtungen von Bund, Ländern und Kommunen. Sie erzielen unterschiedlich starke Wirkung, d.h. Bundesbehörden und deren IT-Dienstleister müssen sich dran halten, Länder und Kommunen haben hingegen eigene Regelwerke, die auf jeden Fall ebenfalls zu beachten sind. Daher versucht die DVC mit diesem Detailstandard, einen allgemeingültigen Einstieg in die Thematik zu finden. Die maximalen Vorgaben sind in BSI-Standard 200-2 (öffnet in neuem Tab) formuliert, z.B. Differenzierung bei der Zonierung: vgl. BSI-Standard 200-2 (öffnet in neuem Tab), S. 132, Zonenkonzept beim Cloud Computing

→ Dennoch wollen wir hier in der DVC eine einheitliche Sicht auf das Zonenmodell von Cloud Standorten etablieren!

Anforderung

Ein Cloud-Standort in der DVC ist grundlegend immer über die Verwaltungsnetze der öffentlichen Verwaltung zugänglich; er kann auch über das Internet zugänglich gemacht werden. Für die Anbindung an die Verwaltungsnetze der öffentlichen Verwaltung gehen wir aktuell von einer Kopplung über das NdB-VN (öffnet in neuem Tab) (Netzwerk des Bundes - Verbindungsnetz) aus, welche sukzessive in eine DVC-Netzstruktur entwickelt werden kann. In diesem Fall gelten die Anschlussbedingungen der BDBOS (öffnet in neuem Tab); weitere Vorgaben zur Qualität werden für die DVC nicht gemacht. Die Anbindung an das NdB-VN ist verpflichtend für Cloud-Standorte der DVC. Die Anbindung an das Internet ist optional. Die Qualität der Internet-Anbindung ist in Detailstandard #2 gesondert geregelt.

Cloud-Services der DVC sind entsprechend des Zugangsmodells (Öffentliches Internet versus Interne Verwaltungsnetze) in Zonen zu positionieren. Wir unterscheiden dabei eine (externe) Zone für DVC-Services (gegenüber dem Internet) und eine (interne) Zone für DVC-Services (gegenüber den Verwaltungsnetzen).

Innerhalb von DVC-Cloud-Services sind einzelne Anwendungen klar auf die (externe) Zone für DVC-Services (gegenüber dem Internet) und die (interne) Zone für DVC-Services (gegenüber den Verwaltungsnetzen) zu verteilen. Ein Zonen-übergreifender Mischbetrieb einer Anwendung ist nicht zulässig. Einzelne Anwendungen können dabei schon auf eine der beiden Zonen verteilt sein, für Anwendungs-übergreifende Zugriffe zwischen den Zonen ist zu gewährleisten, dass Zugriffe immer nur von der "sicheren" (interne) in die "unsichere" (externe) Zone erlaubt sind. Beide Zonen werden durch interne Management-Systeme durch den Cloud-Service-Anbieter administriert. Diese internen Management-Systemen müssen nicht für die beiden vorgenannten Zonen separiert werden. Weitere Details regelt Detailstandard #28.

Auf die Cloud-Services wird nur über die Zugangswege (Internet und Verwaltungsnetze) zugegriffen. Dabei ist zwischen Nutzer-Zugang für die Konsumierung der Cloud-Services und administrativem Zugang für die Verwaltung der Cloud-Services durch den Cloud-Service-Kunden und ihre Endnutzer zu unterscheiden für beide Zugangswege (Internet und Verwaltungsnetze).

Der Zugang der Nutzenden ("Frontend") von (i.d.R) Webinterfaces der Cloud-Services sowie für gemäß Rollen- und Rechte innerhalb der Cloud-Services fachlich Administrierende (Priviligierte Nutzer) muss jeweils über eine eigene DMZ (De-Militarisierte Zone) geführt werden. Dies separat zu administrativem Zugang ("Backend") zur Konstituierung & Verwaltung der Services (CRUD; Create-Read-Update-Delete), der über einen gesonderten Zugangsweg zu führen ist. Dieser wird in der Regel nicht "direkt" in die (interne oder externe) Zone für DVC-Services ausgeprägt sein, sondern an Verwaltungssysteme der Cloud-Standorte "andocken", die in den Management-Systemen verortet sind. Für den Frontend-Zugang der Nutzenden & Fach-Administratoren regelt dies der Detailstandard #48 für beide Zugangswege (Internet und Verwaltungsnetze) grundsätzlich. Für den Backend-Zugang der technischen Administration regelt dies für die Verwaltungsnetze der Detailstandard #49. Backend-Zugang über das Internet sollte in der DVC die Ausnahme sein. Sollte es erforderlich sein, Backend-Zugang über das Internet zu gewähren, müssen die Cloud-Service-Anbieter entsprechend "geeignete Absicherungsmechanismen" (z.B. VPN-Zugang) bereitstellen.

DVC-Zonenmodells der Cloud-Standorte

Abbildung 1: Blaupause des einheitlichen DVC-Zonenmodells der Cloud-Standorte

Aufbauend auf dieser Grundstruktur muss nun jeder Cloud-Service-Anbieter entscheiden, wie er die beiden Zonen für die DVC-Services weiter untergliedert in Bezug auf die Anforderungen des BSI nach "Zonentrennung" und "Schutzbedarfsklassen".

A - BSI Zonenmodell

Das Zonenmodell des BSI sieht eine Unterteilung in drei Hauptzonen vor (vgl. Abbildung 1).

  • Webzone:
    Die Web-Zone wird zur Bereitstellung von Application-Level-Gateway bzw. Web-Proxy genutzt.
  • Anwendungszone:
    Die Anwendungs-Zone wird zur Bereitstellung von Applikationsservern genutzt.
  • Datenbankzone:
    Die Datenbank-Zone wird zur Bereitstellung von Datenbankmanagementsystemen genutzt.

Die Trennung der Zonen kann BSI-konform sowohl physisch als auch virtuell erfolgen, wenn dies sicherheitstechnisch auf gleichwertigem Niveau erreichbar ist. Die Zonen werden entsprechend den Einschätzungen der Cloud-Standorte in Betrieb* genommen. Es besteht keine Verpflichtung, alle Zonen in allen Fällen auszuprägen. Sofern beispielsweise eine Anwendung vollständig containerisiert ist, kann die Webzone durch vorgelagerte Systeme (z.B. eine P-A-P-Struktur des Betreibers) abgebildet werden und Anwendungszone und Datenbankzone können zusammengelegt werden.

Standort-spezifische und mit den Vorgaben des BSI konforme Abweichungen sind möglich. Die Zugangswege von einer Zone in eine andere sind den in der Abbildung aufgeführten Beschränkungen unterworfen.

B - Schutzbedarfsanalyse

Der Betrieb eines Services muss eine Schutzbedarfsanalyse seiner Daten vorausgehen. Systeme sind gemäß Schutzbedarf voneinander zu separieren. Inwieweit dies eigene physische Strukturen erfordert, obliegt der Einschätzung des Cloud-Service-Anbieters

Standardisierung

Aus den Vorgaben ergeben sich folgende Detailanforderungen:

Grundlegende Feststellungen (Umsetzung Beispielbild)

IDRolleModal­verbDetailanforderung
DS_01_A001a) DVC-Plattformbetreiber (für eigene Cloud-Standort und auch als Cloud Integrator gegenüber Cloud-Standorten von Cloud Service Lieferanten)
b) DVC-Softwarebetreiber (für eigene Cloud-Standort und auch als Cloud Integrator gegenüber Cloud-Standorten von Cloud Service Lieferanten)
MUSSDer Cloud-Standort MUSS eine Anbindung an Verwaltungsnetze via NdB-VN haben. Der Cloud-Standort muss dazu die Anschlussbedingungen der BDBOS umsetzen; die Einhaltung eines weiteren Detailstandards ist nicht erforderlich
DS_01_A002a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
KANNDer Cloud-Standort KANN eine Anbindung an das Internet haben
DS_01_A003a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
SOLLDer Cloud-Standort SOLLTE für die Qualität der Internet-Anbindung Detailstandard #2 adaptieren.
DS_01_A004a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSDer Cloud-Standort MUSS unabhängig vom Zugangsweg (Internet/Verwaltungsnetze) den Zugriff für Nutzende und Fachlich Administrierende eines Cloud Service ("Frontend") vom Zugriff für die technische Verwaltung und Administration des Service ("Backend") trennen über eigene DMZ-Strukturen
DS_01_A005a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
SOLLDer Cloud-Standort SOLL unabhängig vom Zugangsweg (Internet/Verwaltungsnetze) den Zugriff für Nutzende und Fachlich Administrierende von Anwendungen eines DVC Cloud Service ("Frontend") den Detailstandard #48 umsetzen.
DS_01_A006a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
SOLLDer Cloud-Standort SOLL für den Zugangsweg Verwaltungsnetze den Zugriff für die technische Verwaltung und Administration des Service ("Backend") den Detailstandard #49 umsetzen.
DS_01_A007a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
KANNDer Cloud-Standort KANN für den Zugangsweg Internet den Zugriff für die technische Verwaltung und Administration des Service ("Backend") über geeignete eigene Maßnahmen umsetzen nach Möglichkeit analog der Vorgaben von Detailstandard #49.
Beispiel / Erläuterung
Zu "Service Konsumenten / Nutzenden":
Der Fokus des aus der öffentlichen Verwaltung konsumierenden Service Nutzenden ist üblicherweise sicherheitsseitig auf den behördlichen Verwaltungsnetzen (Primärfokus) und nur bei geringem Schutzbedarf und besonderem Grund über das Public Internet angedacht. Natürlich ließe sich ggf per VPN-Zugang auch eine Lösung herstellen, welche sicherheitsseitig der nativen Internetvariante immer eindeutig überlegen ist.
Zu " Fachlich administrierende und technisch Administrierende"
Jene sollten ebenso aus den behördlichen Verwaltungsnetzen und nicht nativ aus dem public Internet zugreifen aufgrund des unnötigen, erhöhten Angriffsrisikos. Auch hier sollte ein besonderer triftiger Grund vorliegen, warum man nicht von innen vom Behördennetz zugreifen kann. Auch hier wäre ggf. eine VPN Lösung dem nativen Internetzugriff definitiv immer vorzuziehen.
DS_01_A008a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSDer Cloud-Standort MUSS abhängig vom Zugangsweg (Internet/Verwaltungsnetze) getrennte Zonen/Bereiche für die Bereitstellung Cloud-Services etablieren. Wir unterscheiden zwischen der '"Internen" Zone für Anwendungen von DVC Cloud-Services mit Zugang über Verwaltungsnetze' und der '"externen" Zone für Anwendungen von DVC Cloud-Services mit Zugang über das Internet.
DS_01_A009a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
SOLLDer Cloud-Standort SOLLTE bei der die Nutzung von Kubernetes in der '"Internen" Zone für Anwendungen von DVC Cloud-Services und der '"externen" Zone Anwendungen von für DVC Cloud-Services den Detailstandard #8 adaptieren.
DS_01_A010a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSDer Cloud Standort MUSS seine Management-Systeme von den vorgenannten DMZ-Strukturen und den Zonen für Cloud-Services separieren
DS_01_A011a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
KANNDer Cloud Standort KANN seine Management-Systeme ebenfalls zwischen "Internen" (zu Verwaltungsnetzen zeigenden) Management-Systemen und "externen" (zum Internet zeigenden) Management-Systemen separieren
DS_01_A012a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
SOLLTEDer Cloud-Standort SOLLTE zur Detaillierung der Management-Systeme [Detailstandard #28] beachten.

Erweiterte Festlegungen (BSI-Bezug)

IDRolleModal­verbDetailanforderung
DS_01_A050a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSDer Cloud-Standort MUSS sicherstellen, dass die weiterführende Segmentierung nach Zonen gemäß der BSI-Vorgaben (Web - Anwendung - Datenbank) nicht durch die Management-Kommunikation unterlaufen werden kann. Eine Überbrückung von Segmenten MUSS ausgeschlossen werden.
DS_01_A051a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
SOLLDie Trennung zwischen den 3 BSI Zonen (Web - Anwendung - Datenbank) SOLL physisch erfolgen.
DS_01_A052a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
KANNDie Trennung zwischen den 3 BSI Zonen (Web - Anwendung - Datenbank) KANN mittels virtueller Systeme umgesetzt werden, wenn die Sicherheitsanforderungen gleichwertig einer physischen Trennung realisiert werden.
DS_01_A053a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSEine Netztrennung zwischen Zonen MUSS mittels Firewalls mindestens bis zum Layer 4 erfolgen.
DS_01_A054a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSDie Firewalls für Netztrennung MÜSSEN ausreichend dimensioniert werden, damit Lastspitzen und eine notwendige Skalierung abgesichert ist.
DS_01_A055a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSZonenübergänge sind mittels zweier beidseitiger Paketfilter im Cluster auszulegen.
DS_01_A056a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSAls Standard wird nur der Zugriff aus einer sicheren in eine unsichere Zone unterstützt. Ausnahmen muss der Cloud-Standort im Sinne einer (Eigen-)Risikoübernahme individuell für sich freigeben. Es besteht kein Anspruch auf Umsetzung.

Beispiel / Klarstellung

Zur "Risikoübernahme": Da dies eine Normabweichung darstellt, sollte dieses Risiko ausdrücklich transparent gemacht werden (nicht nur Risiko still tragen), die aufgewendeten Mitigationsmaßnahmen zur Risikominimierung dokumentiert und die Anwendung an sich möglichst vermieden werden.
Es gibt aber in der behördlichen Praxis durchaus solche Fälle. Tlw. gibt es mögliche Risikominimierungen durch Application Layer Gateways, Web Application Firewallsysteme, Pre-Authentication, usw.
DS_01_A057a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSFolgende Kommunikationsregeln MÜSSEN beachtet werden:
  • Zugriffe aus dem Internet bzw der '"Externen" Zone für DVC Cloud-Services in die internen Verwaltungsnetzen (z.B. NdB-VN) bzw, der '"Interne" Zone für DVC Cloud-Services sind nicht gestattet.
  • Zugriffe aus internen Verwaltungsnetzen (z.B. NdB-VN) bzw der '"Internen" Zone für DVC Cloud-Services in '"Externe" Zone für DVC Cloud-Services sind grundsätzlich möglich.
DS_01_A058a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSKommunikationsverbindungen MÜSSEN ausschließlich mittels Whitelisting explizit freigegeben werden.
DS_01_A059a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
SOLLStorage SOLLTE netztechnisch separiert werden.
DS_01_A060a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
KANNStorage KANN über getrennte Netze zentral für mehrere Zonen bereitgestellt werden.
DS_01_A061a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
KANNDie unterschiedlichen Zonen sind weiter entsprechend unterschiedlichen Schutzbedarfen zu segmentieren. Eine entsprechend Umsetzung im Bedarfsfall wird ausdrücklich empfohlen.
DS_01_A062a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSS"Schutzbedarf" MUSS vom Cloud-Standort im Konzept des hauseigenen Zonenmodells berücksichtigt werden und im Sinne einer Transparenzpflicht dem Konsumenten (ggf. auf Verlagen) dargestellt wird.
  • Dies betrifft insbesondere auch über diesen Detailstand hinausgehende Anforderungen, die sich aus rechtlichen oder Zertifizierungs-bezogenen (z.B. IT Grundschutz) Vorgaben ergeben.
  • Im Falle einer Nutzung von Cloud-Standorten oder Cloud-Diensten dritter Anbieter (z.B. Rechenzentren von Drittanbietern oder Services von Hyperscalern) müssen entsprechende Schutzbedarfsüberlegungen durch die komplette Oursourcingkette berücksichtigt bleiben.
  • Für höhere Schutzbedarfe (sehr hoch) oder VS-Kommunikation muss eine individuelle Prüfung der Anforderungen erfolgen

DISCLAIMER

Hinweis: Bei dem Sprachgebrauch hier handelt es sich um "DVC-seitige Mindeststandards" und nicht um allgemeine Mindeststandards des BSI (bspw. gem. BSI Gesetz (öffnet in neuem Tab)) oder andere Normierungsgruppen. Es wird davon ausgegangen, dass bei der Umsetzung eines QMS (ISO:9001) respektive ISMS (ISO:27001) respektive bei der Entwicklung von C5-konformen Services oder einer Zertifizierung nach IT Grundschutz die meisten Themen an einem Cloud-Standort ohnehin umgesetzt sind.

Referenzdokumente

Dieser Abschnitt führt alle für die Bearbeitung und das Verständnis des Produktes erforderlichen Dokumente an, dies schliesst BSI-Grundschutz-Bausteine als auch Blaupausen mit ein. Die Dokumente sollten hinsichtlich ihrer Verwendung (intern, extern) unterschieden werden. Über die referenzierten Dokumente sind folgende Informationen zu halten: Bezeichnung, Identifikation mit Versionsangabe und Art der Verwendung (z. B. Quelle, weiterführende Literatur, usw.)

KapitelSeiteDokumentVersionAblageort (Link)
(n/a)132ffIT-Grundschutz Kompendium2023IT-Grundschutz-Kompendium (öffnet in neuem Tab)
(n/a)(n/a)IT Grundschutz Methodik2023IT Grundschutz Methodik (öffnet in neuem Tab)

Abbildungsverzeichnis

• Abbildung 1: P-A-P-Struktur gemäß IT-Grundschutz des BSI

Abkürzungsverzeichnis

AbkürzungBezeichnung
BSIBundesamt für Sicherheit in der Informationstechnologie (öffnet in neuem Tab)
DVCDeutsche Verwaltungs-Cloud (öffnet in neuem Tab)
ISMSInformation Security Management System
NdBNetzwerk des Bundes (öffnet in neuem Tab)
NdB-VNNetzwerk des Bundes - Verbindungs-Netz (öffnet in neuem Tab)
P-A-PPaketfilter - Application Level Gateway - Paketfilter
QMSQualitäts Management System