Zum Hauptinhalt springen

Detailstandard 02: Netzanbindung am Internetzugang

Zusammenfassung

Dieser Detailstandard regelt die "Netzanbindung am Internetzugang" (eines "Cloud-Standortes") für die DVC (für Cloud-Service-Anbieter der DVC im Sinne von Plattformbetreibern und Softwarebetreibern, sofern letztere eigene Cloud-Standorte unterhalten). Der Detailstandard „Netzanbindung für den Internetzugang“ beschreibt ergänzend zum Detailstandard #01 („Zonenmodell am (DVC) Cloud Standort") die qualitativen und fachlichen Anforderungen, die bei der Ausgestaltung der Internet-Anbindung beachtet werden müssen.

Disclaimer

Die u.a. Grafik für Schutzbedarf kann „normal“ angewendet werden (in Umsetzung IT-Grundschutz). Hinweise:

  • Bei höherem Schutzbedarf und/oder VS-Anforderungen kommen dann weitere Zonen dazu
  • Bei hohem Schutzbedarf würden ggf weitere Komponenten an Sicherheitssystemen (wie Integritätschecker etc.) dazu kommen

Anforderung

Gegenstand der Betrachtung ist der Übergang vom (öffentlichen) Internet in die (lokale BSI) "Webzone" des Cloud-Standorts im Kontext von Detailstandard #01 („Zonenmodell am (DVC) Cloud Standort"), sowie der von dort ausgehenden Paketfilter (Firewalls) gegenüber den angebotenen "DVC Services" in der "Externen Zone für (DVC-)Services gegenüber dem Internet".

P-A-P-Struktur

Abbildung 1: P-A-P-Struktur gemäß IT-Grundschutz des BSI

Gemäß IT-Grundschutz des BSI ist eine P-A-P-Struktur abzubilden (vgl. Abbildung 1). Der P-A-P-Struktur vorgelagert sollte möglichst durch den oder die genutzten Internet-Service-Provider (ISP) ein Dienst zur Angriffserkennung und -abwehr ("Intrusion Detection System"/IDS und/oder "Intrusion Prevention System"/IPS) etabliert werden, insbesondere für den Schutz vor (D)DoS-Angriffen externer Akteure. Zusätzliche sind weitere "assozierte Sicherheitssysteme" angenommen (z.B. ein SIEM-System, wie im Bereich "Standardisierung" ausgeführt.

Der Cloud-Standort selbst ist durch eine redundante Netzanbindung mit mindestens zwei physischen Leitungen an das Internet angebunden. Die beiden Paketfilter dienen auch als Firewalls. Das Application Level Gateway (synonym mit der "Webzone" in Abbildung 1 enthält Komponenten wie beispielsweise eine Web Application Firewall (WAF), einen Web-Proxy, ein SMTP-Relay, o. ä. In dieser Zone und an diesen Komponenten terminieren die öffentlichen IP-Adressen, d.h. in allen nachgelagerten Strukturen werden nur interne IP-Adressen vergeben. Alle eingehende und ausgehende Kommunikation ist auf notwendige Kommunikationsbeziehungen zu beschränken. Zudem ist in der Webzone keine Anwendungslogik zulässig, d.h. es dürfen dort keine Application Server o. ä. betrieben werden. Dieser zugangstechnische Übergang vom Internet zu dem Endpunkt eines Cloud-Service ist in Detailstandard #48 genauer geregelt.

Standardisierung

IDRolleModal­verbDetailanforderung
DS_02_A001a) DVC-Plattformbetreiber (für eigene Cloud-Standort und auch als Cloud Integrator gegenüber Cloud-Standorten von Cloud Service Lieferanten)
b) DVC-Softwarebetreiber (für eigene Cloud-Standort und auch als Cloud Integrator gegenüber Cloud-Standorten von Cloud Service Lieferanten)
MUSSDie Absicherung des Internetzugangs und die Absicherung der Verwaltungsnetz MUSS getrennt sein.

Von innen kommender Traffic aus den Verwaltungsnetzen (Kommunale Netze, Landesnetze, NdB-VN, usw.) wird analog der Absicherung ggü. dem (Public) Internet mit P-A-P Struktur über bewusst andere Sicherheitssysteme (eigene P-A-P Systeme) behandelt. Dies, um Angriffe von Seiten der Firewallsysteme dediziert zu trennen. 

Weitere Details zur Zonierung eines Cloud-Standorts regelt Detailstandard #01 ("Zonenmodell am (DVC) Cloudstandort")
DS_02_A002a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
SOLLSämtliche Netzzugänge SOLLTEN Bestandteil eines Informationsverbundes sein, für den der IT-Grundschutz umgesetzt wurde.
DS_02_A003a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSBei der Anbindung des Internets MUSS eine P-A-P-Struktur genutzt werden.

Das Application Level Gateway (Webzone in Abbildung 1) enthält Komponenten wie beispielsweise eine Web Application Firewall (WAF), einen Web-Proxy, ein SMTP-Relay, o. ä. In dieser Zone und an diesen Komponenten terminieren die öffentlichen IP-Adressen, d.h. in allen nachgelagerten Strukturen werden nur interne IP-Adressen vergeben. Zudem ist in der Webzone keine Anwendungslogik zulässig, d.h. es dürfen dort keine Application Server o. ä. betrieben werden.
DS_02_A004a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSEs MUSS an den Sicherheitssystemen ganzheitlich dem Schutz des Application Layer durch geeignete Techniken begegnet werden. Der Einsatz einen Web Application Firewall Systeme zum Schutz webbasierter Systemzugriffe (inkl. Entschlüsselung und Whitelisting der erlaubten Webaufrufe des Content nicht nur der URL) setzt jedoch voraus, dass klassische Intrusion Prevention Funktionen im Bereich der P-A-P Anordnung bspw. für andere Applikationen als webbasierte ebenso umgesetzt sind.
DS_02_A005a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSSämtliche Datenströme MÜSSEN durch die Firewalls der P-A-P-Struktur auf die notwendigen Protokolle und Kommunikationsbeziehungen eingeschränkt und dokumentiert werden.
DS_02_A006a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
KANNDie Webzone ("A" der P-A-P-Struktur) KANN weiter entsprechend unterschiedlichen Schutzbedarfen segmentiert werden.
DS_02_A007a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSDer Cloud-Standort MUSS eine redundante Netzanbindung mit getrennten Leitungswegen sicherstellen.
DS_02_A008a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSIPv4 bei der "Netzanbindung beim Internetzugang" MUSS unterstützt werden.
DS_02_A009a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
SOLLIPv6 bei der "Netzanbindung beim Internetzugang" SOLLTE bereits aktuell unterstützt werden.
DS_02_A010a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSDer Ausbau auf IPv6 bei der "Netzanbindung beim Internetzugang" MUSS angestrebt werden
DS_02_A011a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
SOLLDer Cloud-Standort SOLLTE zwei Internet Service Provider (ISP) nutzen.
DS_02_A012a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
SOLLDer Cloud-Standort SOLLTE eine knoten- und kantendisjunkte Netzanbindung sicherstellen.
DS_02_A013a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSDer Cloud-Standort muss eine kontinuierliche Kapazitätsplanung für die Netzanbindung vornehmen.
DS_02_A014a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
SOLLDer Cloud-Standort SOLLTE beim Internetzugang einen vorgeschalteten Dienst zur Angriffserkennung und -Abwehr nutzen. Gemeint ist damit konkret Anti-DDOS bereits beim ISP aufgrund der Bandbreite und Möglichkeiten.
DS_02_A015a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSEin Security Information and Event Management (SIEM) MUSS eingesetzt werden
DS_02_A016a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSDie assozierten Sicherheitssysteme (vergl. DS_02_A014 und DS_02_A015) müssen ausfallsicher (redundant) ausgelegt sein, damit nicht der Ausfall eines einzigen Systems bereits die Verfügbarkeit beeinträchtigt bei den neuralgischen Infrastrukturpunkten.
DS_02_A017a) DVC-Plattformbetreiber
b) DVC-Softwarebetreiber
MUSSEine revisisionssichere Protokollierung MUSS an den Elementen der P-A-P-Struktur und allen assoziierten Sicherheitssystemen (vergl. DS_02_A014 und DS_02_A015) ermöglicht werden entsprechend der jeweiligen Implementierung der teilnehmenden Häuser auf Basis der geltenden rechtlichen Vorgaben.

Referenzdokumente

Dieser Abschnitt führt alle für die Bearbeitung und das Verständnis des Produktes erforderlichen Dokumente an, dies schliesst BSI-Grundschutz-Bausteine als auch Blaupausen mit ein. Die Dokumente sollten hinsichtlich ihrer Verwendung (intern, extern) unterschieden werden. Über die referenzierten Dokumente sind folgende Informationen zu halten: Bezeichnung, Identifikation mit Versionsangabe und Art der Verwendung (z. B. Quelle, weiterführende Literatur, usw.)

KapitelSeiteDokumentVersionAblageort (Link)
(n/a)132ffIT-Grundschutz Kompendium2023IT-Grundschutz-Kompendium (öffnet in neuem Tab)
(n/a)(n/a)IT Grundschutz Methodik2023IT Grundschutz Methodik (öffnet in neuem Tab)

Abbildungsverzeichnis

• Abbildung 1: P-A-P-Struktur gemäß IT-Grundschutz des BSI

Abkürzungsverzeichnis

AbkürzungBezeichnung
BSIBundesamt für Sicherheit in der Informationstechnologie (öffnet in neuem Tab)
Eine Bundesbehörde
DOSDenial-Of-Service
Ein Angriffsmodell, um angebotene Services lahmzulegen
DDOSDistributed Denial-Of-Service
Ein Angriffsmodell, um angebotene Services von verteilten Angriffspunkten lahmzulegen
DMZDe-Militarisierte Zone
IDSIntrusion Detection System
Ein System zur aktiven Angriffserkennung
IPSIntrusion Prevention System
Ein System zur aktiven ANgriffsabwehr
ISPInternet Service Provider
Ein Anbieter für Internet-Anbindung
IT GrundschutzIT Grundschutz (öffnet in neuem Tab)
Ein vom BSI spezifiziertes Modell, um IT Grundschutz zu gewährleisten auf Basis eines konkreten Vorgabenkatalogds
P-A-P StrukturPaketfilter - Application Level Gateway - Paketfilter
Ein vom BSI genutztes Modell, um Zonenübergänge geeignet abzusichern
SIEMSecurity Incident and Event Management
Ein technisches und logisches System, um Sicherheitsvorfälle aus eingehenden Daten zu erkennen und zu behandeln