BSI Anforderungen mit 8MAN umsetzen

BSI Anforderungen umsetzten

Aus verschiedenen Bereichen der BSI-Grundschutzkataloge ergeben sich Anforderungen an eine strukturierte Benutzer- und Rechteverwaltung. Vermeintlich einfache Fragen wie "Wer hatte zu einem Zeitpunkt Zugriff auf die Daten" lassen sich nur schwer beantworten.

 

Beispiel

Konkrete Vorgaben zur Vergabe von Zugriffsrechten liefert das Kapitel M 2.8. Empfohlen wird hier unter anderem, immer nur so viele Zugriffsrechte zu vergeben, wie es für die Aufgabenwahrnehmung notwendig ist und diese Vergabe regelmäßig zu kontrollieren ("Need-to-know-Prinzip").


Dies setzt eine transparente und lückenlose Erfassung und Darstellung der vergebenen Zugriffsrechte voraus, zudem muss für den Entzug von Zugriffsrechten ein geregeltes Verfahren vorgesehen sein. Alle Definitionen und Veränderungen von Zugriffsrechten sowie eventuell auftretende Konflikte sind darüber hinaus eindeutig zu dokumentieren.

 

Unterstützte Maßnahmen

M 2.220
Richtlinien für die Zugriffs bzw. Zugangskontrolle
M 2.25
Dokumentation der Systemkonfiguration
M 2.30
Regelung für die Einrichtung von Benutzern / Benutzergruppen
M 2.31
Dokumentation der zugelassenen Benutzer und Rechteprofile
M 2.370
Administration der Berechtigungen unter Windows Server 2003
M 2.8
Vergabe von Zugriffsrechten
M 4.149
Datei- und Freigabeberechtigungen unter Windows
M 4.135
Restriktive Vergabe von Zugriffsrechten auf Systemdateien
M 4.247
Restriktive Berechtigungsvergabe unter Windows Client-Betriebssystemen

 

Setzten Sie mit 8MAN Ihre Sicherheit nach BSI Kriterien um!