Sicherheitsaspekte Projektmanagement: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 55: | Zeile 55: | ||
*Aplication Firewalls | *Aplication Firewalls | ||
*Web Protection | *Web Protection | ||
+ | =Secure Programming= | ||
+ | *Anfordungen sind Abhängig von der Entwicklungsumgebung | ||
+ | *Sicherheitsmechanismen der Betriebssysteme beachten | ||
+ | *branchenspezifische Sicherheitsanforderungen beachten | ||
+ | *Kreditkarten-Applikationen PCI-PA-DSS (Payment Card Industry) | ||
+ | *Web-basierten Anwendungen OWASP | ||
+ | =Projektidee und -entwicklung= | ||
+ | *Erste Entwürfe mit IT-Sicherheitsspezialisten und Datenschutzspezialisten diskutieren. | ||
+ | *Anforderungen und Anmerkungen der Spezialisten aufnehmen | ||
+ | *Mit Projektteam diskutieren und erneut Spezialisten zu Rate ziehen | ||
+ | *Vorgang kann sich öfters wiederholen | ||
+ | =Projekt-Kick-Off= | ||
+ | *Alle Projektbeteiligten geladen - inklusive der Sicherheits- und Datenschutzspezialisten | ||
+ | *Optimal wäre es wenn die Spezialisten immer als Ansprechpartner zur Verfügung stehen | ||
+ | =Definition des Sicherheitskonzeptes= | ||
+ | *Für jedes IT-Projekt ein passender Katalog an Anforderungen zusammengestellt werden | ||
+ | *Die Rolle der Software Entwickler und Sicherheitsspezialisten von der ausführenden Rolle zu trennen. | ||
+ | *Externer Sicherheitsspezialist hat den kleinsten Anteil am Gesamtprojektbudget | ||
+ | *An Standards orientieren BSI Grundschutz | ||
+ | *Eventuell gibt es Branchenübliche Standards | ||
+ | =Kleine Unternehmen= | ||
+ | *Web-Agentur realisiert einen Web-Shop | ||
+ | *Orientierung an den "OWASP Top Ten" | ||
+ | *Sicherheit beim Web-Hosting | ||
+ | *Wer hostet? | ||
+ | *Gibt es ein Patchmanagment | ||
+ | =Externe Dienstleister= | ||
+ | *Bei Ausgestaltung solten der Verträge auf Mindestanforderungen konkret spezifiziert werden. | ||
+ | *Sicherheitslücken bei der Inbetriebnahme im Budget vorsehen. | ||
+ | *Wenn Software schon bei Abnahme gegen Sicherheitskriterien verstösst,kostenfreie Behebung! | ||
+ | =Technische Abnahme= | ||
+ | *Funktions und Sicherheitsprüfung | ||
+ | *Versionsstände der Softwarekompenenten checken | ||
+ | *Security und Penetrationstests. | ||
+ | *Belastungstests | ||
+ | *Abnahme bezieht sich auf die zuvor vereinbarten Sicherheitsanforderungen. | ||
+ | *Was nicht vereinbart wurde, kann auch nicht eingefordert | ||
+ | =Laufende Sicherheitsprozesse= | ||
+ | ==Patch-Management== | ||
+ | *Patchstände müssen für alle Komponenten überwacht und aktualisiert werden | ||
+ | *bei Sicherheitsrelevanz | ||
+ | **Firewalls | ||
+ | **Betriebssysteme | ||
+ | **Middleware-Komponenten | ||
+ | **Web-Server | ||
+ | **Application-Server | ||
+ | **Runtimes | ||
+ | **Anwendungen allgemein | ||
+ | ==Regelmäßiger Penetrationstests== | ||
+ | *Regelmäßige Securitytests | ||
+ | *Regelmäßige Penetrationstests | ||
+ | *Am besten eingebunden in das normal Monitorsystem. | ||
+ | =Monitoring von sicherheitsrelevanten Zugriffen= | ||
+ | ;Regelmässige Sichtung | ||
+ | *Zentrale Benutzerverwaltung der Admistratoren | ||
+ | *Nachvorziehbarkeit der Konfigurationsänderungen | ||
+ | *Logs der Intrusion-Detection-Systemen | ||
+ | *Application-Level Firewalls | ||
+ | *Logging der Datenzugriffe, etwa auf Kundendaten | ||
+ | =Betriebssicherheit= | ||
+ | *Ausfallsicherheit und Verfügbarkeit | ||
+ | *HighAvailibility | ||
+ | *LoadBalance | ||
+ | *Restore eines Backups | ||
+ | *Das alles muss ins Service Level Agreements | ||
=Weitere Punkte= | =Weitere Punkte= | ||
*Rollen und Berechtigungen | *Rollen und Berechtigungen | ||
Zeile 62: | Zeile 127: | ||
*Betriebssicherheit und Ausfallsicherheit | *Betriebssicherheit und Ausfallsicherheit | ||
*Zugangsschutz / Zutrittsschutz bei physischem Zutritt zu IT-Systemen | *Zugangsschutz / Zutrittsschutz bei physischem Zutritt zu IT-Systemen | ||
+ | =Links= | ||
+ | *https://www.computerwoche.de/a/it-security-fuer-projektleiter,3229600,4 |
Aktuelle Version vom 16. Juni 2021, 19:18 Uhr
Fragen zur Sicherheit
Man sollte die höchstmögliche Sicherheitsstufe anstreben wobei folgende Punkte zu beachten sind:
- Preis
- Wie viel Geld können/wollen sie für Sicherheit ausgeben?
- Funktionalität
- Können Sie Ihre Computer immer noch benutzen?
- Akzeptanz
- Stören die Sicherheitseinrichtungen die Art und Weise mit der Benutzer Ihres Standorts gewöhnlich untereinander und Außenwelt kommunizieren?
- Juristisches
- Entsprechen die Sicherheitseinrichtungen Ihren Juristischen Anforderungen
- Festlegen der Relevanz von Sicherheitsaspekten anhand diverser Kriterien vor Projektbeginn.
- Art der verwendeten Daten
- Einsatz externer Dienstleister
- Realisierungsumfeld
- Benutzung neuer Technologien
Entscheidungsfindung
Wer wird angehört
- Entscheider
- Techniker
- IT-Sicherheit
- Anwender
- Berater
Relevante Punkte
- Worst Case Szenarien
- Kommunikation Intern
- Kommunikation Extern
- Datenschutz
- Authentifizierung
- Authorisierung
- Accounting (Protokollierung)
- Datenaustausch
- Private Nutzung
- Nachvollzierbarkeit
- Funktionalität
- Akzeptanz
- Besonders schützenswerte Daten
- Backup/Restore Konzept
- Archiv
- Datenschutz
ISO OSI Sicht
Netzwerkebene
- Switches
- Router
- Netzwerk-Firewalls
- VLAN-Einstellungen
- WLAN-Access-Points
- IDS/IPS
Virtualisierungs-Ebene
- Virtuelle Betriebssystem
- Virtuelle Prozesse
Betriebssystemebene & Applikationsebene
- Webserver
- Middleware-Komponenten
- Sicherheitskomponenten
- Aplication Firewalls
- Web Protection
Secure Programming
- Anfordungen sind Abhängig von der Entwicklungsumgebung
- Sicherheitsmechanismen der Betriebssysteme beachten
- branchenspezifische Sicherheitsanforderungen beachten
- Kreditkarten-Applikationen PCI-PA-DSS (Payment Card Industry)
- Web-basierten Anwendungen OWASP
Projektidee und -entwicklung
- Erste Entwürfe mit IT-Sicherheitsspezialisten und Datenschutzspezialisten diskutieren.
- Anforderungen und Anmerkungen der Spezialisten aufnehmen
- Mit Projektteam diskutieren und erneut Spezialisten zu Rate ziehen
- Vorgang kann sich öfters wiederholen
Projekt-Kick-Off
- Alle Projektbeteiligten geladen - inklusive der Sicherheits- und Datenschutzspezialisten
- Optimal wäre es wenn die Spezialisten immer als Ansprechpartner zur Verfügung stehen
Definition des Sicherheitskonzeptes
- Für jedes IT-Projekt ein passender Katalog an Anforderungen zusammengestellt werden
- Die Rolle der Software Entwickler und Sicherheitsspezialisten von der ausführenden Rolle zu trennen.
- Externer Sicherheitsspezialist hat den kleinsten Anteil am Gesamtprojektbudget
- An Standards orientieren BSI Grundschutz
- Eventuell gibt es Branchenübliche Standards
Kleine Unternehmen
- Web-Agentur realisiert einen Web-Shop
- Orientierung an den "OWASP Top Ten"
- Sicherheit beim Web-Hosting
- Wer hostet?
- Gibt es ein Patchmanagment
Externe Dienstleister
- Bei Ausgestaltung solten der Verträge auf Mindestanforderungen konkret spezifiziert werden.
- Sicherheitslücken bei der Inbetriebnahme im Budget vorsehen.
- Wenn Software schon bei Abnahme gegen Sicherheitskriterien verstösst,kostenfreie Behebung!
Technische Abnahme
- Funktions und Sicherheitsprüfung
- Versionsstände der Softwarekompenenten checken
- Security und Penetrationstests.
- Belastungstests
- Abnahme bezieht sich auf die zuvor vereinbarten Sicherheitsanforderungen.
- Was nicht vereinbart wurde, kann auch nicht eingefordert
Laufende Sicherheitsprozesse
Patch-Management
- Patchstände müssen für alle Komponenten überwacht und aktualisiert werden
- bei Sicherheitsrelevanz
- Firewalls
- Betriebssysteme
- Middleware-Komponenten
- Web-Server
- Application-Server
- Runtimes
- Anwendungen allgemein
Regelmäßiger Penetrationstests
- Regelmäßige Securitytests
- Regelmäßige Penetrationstests
- Am besten eingebunden in das normal Monitorsystem.
Monitoring von sicherheitsrelevanten Zugriffen
- Regelmässige Sichtung
- Zentrale Benutzerverwaltung der Admistratoren
- Nachvorziehbarkeit der Konfigurationsänderungen
- Logs der Intrusion-Detection-Systemen
- Application-Level Firewalls
- Logging der Datenzugriffe, etwa auf Kundendaten
Betriebssicherheit
- Ausfallsicherheit und Verfügbarkeit
- HighAvailibility
- LoadBalance
- Restore eines Backups
- Das alles muss ins Service Level Agreements
Weitere Punkte
- Rollen und Berechtigungen
- Monitoring
- Anmeldemethoden für ein angemessenes Sicherheitsniveau
- Verschlüsselungskonzept
- Betriebssicherheit und Ausfallsicherheit
- Zugangsschutz / Zutrittsschutz bei physischem Zutritt zu IT-Systemen