Anmelden

R0066 – Logging

Einleitung

Dieser Standard unterliegt den Definitionen vom Zentraldokument für Standard IT-Sicherheit. Ziel & Zweck, Änderungswesen etc. sind da definiert und werden hier nicht ein zweites Mal aufgeführt.

Begriffe und Definitionen

Begriff Definition
ASCII American Standard Code for Information Interchange
CSV Comma Separated Values
IP Internet Protocol
NTP Network Time Protocol
OSSEC Open Source HIDS SECurity
PIN Personal Identification Number
SCP Secure Copy
SLA Service Level Agreement
TCP Transmission Control Protocol
TLS Transport Layer Security

Geltungsbereich

Der vorliegende Standard IT-Sicherheit beinhaltet Definitionen und Anforderungen, die für das Logging im BIT benötigt werden. Das Dokument beschreibt das Thema Logging aus Sicherheitssicht.

Es werden nur teilweise konkrete Umsetzungen vorgegeben, aber meist nur die Anforderungen aufgezeigt. Alle Betreiber von Infrastrukturen beim BIT müssen das Vorgehen für die bei Ihnen anfallenden Log-Daten selbst konkretisieren und umsetzen. Das gewählte Vorgehen muss dokumentiert und begründet werden.

Nicht Bestandteil des vorliegenden Standards sind die Sammlung und Auswertung von Log-Daten zum Zweck der Überwachung von Services und Systemen um Betriebsaufgaben wahrzunehmen. Bei der Umsetzung macht es jedoch Sinn, die betrieblichen Aspekte miteinzubeziehen und zu spezifizieren; viele der Log-Daten sind sowohl für die Sicherheit wie auch für den Betrieb von Interesse.

Betriebswirtschaftliche Aspekte werden ebenfalls nicht berücksichtigt. Diese müssen in der Umsetzungsplanung berücksichtigt werden. Auch hier können Log-Daten potentiell z.B. für Key Performance Indicators (KPI‘s) verwendet werden.

Vorgaben

R0066.I.1 – Protokollierung von Zugriffen auf sensible Daten

Informationen

Zugriffe auf sensible Daten müssen protokolliert und laufend überwacht werden. Sie müssen nachvollziehbar sein.

Zugriffe auf sensible Daten müssen protokolliert werden, laufend überwacht werden und nachvollziehbar sein.

Als sensible Daten gelten u.a.:

  • Authentifikationsdaten (Passwörter, Schlüssel, Zertifikate, etc.)
  • Konfigurationsdateien
  • Audit-Logs
  • Besonders schützenswerte Personendaten oder Persönlichkeitsprofilen (nach DSG)
  • "vertraulich" und höher klassifizierte Informationen (nach ISV)
  • Finanziell relevante Daten (Buchhaltungsdaten, Inventardaten, etc.)
  • Geschäftskritische Daten
  • Alle sonstigen Daten, welche in einer Schutzbedarfsanalyse als schützenswert bezüglich der Vertraulichkeit definiert wurden

Checklistenfragen

Keine Checklistenfragen

Stichworte: Nachvollziehbarkeit

Referenzen: SI-001 → I2


R0066.I.2 – Schutz von Geheimnissen

Informationen

Geheimnisse müssen bei der Bearbeitung von Log-Daten angemessen geschützt werden, um zu verhindern, dass sie geloggt werden.

Geheimnisse sind bei der Bearbeitung von Log-Daten angemessen zu schützen. Es muss sichergestellt werden, dass keine Geheimnisse (z.B. Passwörter, private Schlüssel, PIN Codes, etc.) geloggt werden. Werden Geheimnisse geloggt, müssen sie vorab angemessen obfuskiert oder maskiert werden, z.B. durch Hashing oder Ersetzen mit Platzhaltern.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → I2


R0066.I.3 – Bearbeitung von besonders schützenswerten Personendaten

Informationen

Die Bearbeitung von besonders schützenswerten Personendaten muss konform mit bundesweiten Vorgaben und Gesetzen sein.

Die Bearbeitung von besonders schützenswerten Personendaten muss konform mit den bundesweiten Vorgaben und Gesetzen sein. Für jede Log-Datensammlung mit besonders schützenswerten Personendaten muss ein bewilligtes Datenschutzbearbeitungsreglement und ein bewilligtes Berechtigungskonzept existieren.

Des Weiteren muss eine Datenschutzvereinbarung zwischen dem Verantwortlichen und dem Auftragsbearbeiter abgeschlossen werden. Die Datenschutzvereinbarung muss folgende Punkte adressieren:

  • Zweck der Bearbeitung
  • Priorisierung der Datensicherheit
  • Meldungspflicht bei Feststellungen von allfälligen Gefährdungen der Datensammlung
  • Geheimhaltungsverpflichtung, inkl. nach Beendigung des Auftrags
  • Datenbekanntgabe an Dritte

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: DSG (Datenschutzgesetz), SI-001 → I2


R0066.I.4 – Schutzbedarf

Informationen

Der Schutzbedarf der Log-Daten muss bekannt sein, um angemessene Massnahmen zum Schutz der Log-Daten zu treffen.

Der Schutzbedarf der Log-Daten, muss bekannt sein, damit angemessene Massnahmen zum Schutz der Log-Daten getroffen werden können. Der Schutzbedarf der Log-Daten ist vom Dateninhaber zu beurteilen und festzulegen.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → I2, SI-001 → I3 (Verfügbarkeit)


R0066.I.5 – Transport

Informationen

Der Transport von sicherheitsrelevanten Log-Daten muss möglichst zeitnah zur Erzeugung der Logs erfolgen, um eine Out-of-Band-Analyse zu ermöglichen.

Der Transport von sicherheitsrelevanten Log-Daten muss möglichst zeitnah zur Erzeugung der Logs erfolgen, um eine Out-of-Band-Analyse zu ermöglichen. Der Zeitraum richtet sich nach den Sicherheits-Anforderungen und muss jeweils einzeln abgesprochen, bzw. geregelt werden. Log-Daten sind standardmässig in Echtzeit zu übermitteln. Für Transfers von grossen, weniger sicherheitsrelevanten Log-Datenmengen sollen Randstunden gewählt werden.

Für die periodische offline-Datenübertragung kann ein Standard ZIP-Format (Bzip, ZIP) verwendet werden.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → T2 → T2.1


R0066.I.6 – Protokolle

Informationen

Für die Echtzeit-Übertragung der Daten soll das Syslog-Protokoll eingesetzt werden, wobei TCP-Protokolle den UDP-Protokollen vorzuziehen sind.

Für die Echtzeit-Übertragung der Daten soll das Syslog-Protokoll (RFC5424) eingesetzt werden, welches heute de facto einem Industriestandard entspricht, soweit keine herstellerspezifischen Vorgaben oder Empfehlungen (z.B. Eventforwarding unter Windows) existieren. Beispiel für eine entsprechende Software ist die freie Implementierung Syslog-NG. Für die Übertragung sind auf jeden Fall TCP-Protokolle den UDP-Protokollen vorzuziehen.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → I2


R0066.I.7 – Schutz der Log-Daten während des Transports

Informationen

Die Vertraulichkeit und Integrität der Log-Daten müssen auf dem Transportweg mittels geeigneter Technik gewährleistet werden.

Die Vertraulichkeit und die Integrität der Log-Daten müssen auf dem Transportweg mittels geeigneter Technik jederzeit gewährleistet werden. Die Transportwege müssen sicher sein und mit einem aktuellen TLS Protokoll geschützt werden. Ist dies nicht möglich, müssen die Daten auf andere Art kryptographisch geschützt werden (z.B. mittels verschlüsseltem ZIP-File). Solche Abweichungen müssen schriftlich dokumentiert werden.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → I2


R0066.I.8 – Zonen mit tieferem Sicherheitsniveau

Informationen

Log-Daten müssen in einer Zone aufbewahrt werden, deren Schutzniveau dem Schutzbedarf der Log-Daten entspricht.

Log-Daten müssen in einer Zone aufbewahrt werden, deren Schutzniveau der Schutzbedarf der Log-Daten entspricht. Falls Log-Daten von einer Zone mit höherem Sicherheitsniveau nach einer Zone mit tieferem Sicherheitsniveau übermittelt werden müssen, muss sichergestellt werden, dass die Sicherheit der Log-Daten bei der Übertragung und bei der Aufbewahrung nicht wesentlich beeinträchtigt wird.

Log-Daten dürfen in eine Zone mit tieferem Sicherheitsniveau übermittelt werden, sofern eine Risikoanalyse gezeigt hat, dass

  • der Nutzen die daraus entstehenden Risiken überwiegt
  • die Risiken tragbar sind

Sollte die Risikoanalyse wiederum zeigen, dass die Weiterleitung der Log-Daten in eine Zone mit tieferem Sicherheitsniveau die Sicherheit der Log-Daten wesentlich beeinträchtigt, dürfen die Log-Daten nicht in diese Zone weitergeleitet werden.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → I2


R0066.I.9 – Datenbekanntgabe an Dritte

Informationen

Im Rahmen der Bearbeitung der Log-Daten durch einen Auftragsbearbeiter dürfen keine Daten an Dritte bekanntgegeben werden, sofern dies nicht zwingend erforderlich ist.

Im Rahmen der Bearbeitung der Log-Daten durch einen Auftragsbearbeiter dürfen keine Daten an Dritte bekanntgegeben werden, sofern dies nicht zwingend erforderlich ist.

Die Bekanntgabe von Daten an Dritte (z.B. Unterauftragnehmer) darf nur unter der vorgängigen Genehmigung des Dateninhabers erfolgen. Dies betrifft sowohl die Log-Datensammlung selbst als auch allfällige Metadaten, die mit der Log-Datensammlung verknüpft sind oder davon abgeleitet werden können.

Die Bekanntgabe von Log-Daten an Dritte darf nur erfolgen, falls die Bekanntgabe für die Zweckerfüllung der Bearbeitung zwingend erforderlich ist.

Die Bekanntgabe von Log-Daten an Dritte darf keine negativen Auswirkungen auf die Schutzziele Vertraulichkeit, Integrität, Verfügbarkeit und Nachvollziehbarkeit haben.

Werden Log-Daten an Dritte bekanntgegeben, bzw. durch Dritte bearbeitet, muss diese Bearbeitung vertraglich mit dem Verantwortlichen und Auftragsbearbeiter geregelt werden. Der Dateninhaber muss sich dabei vergewissern, dass die Sicherheit der Log-Daten bei ihrer Bearbeitung weiterhin gewährleistet wird.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → I1, SI-001 → I2, SI-001 → I3 (Verfügbarkeit)


R0066.I.10 – Schreibschutz

Informationen

Log-Daten dürfen nicht verändert, überschrieben oder vor Ablauf ihrer Aufbewahrungsfrist gelöscht bzw. vernichtet werden.

Log-Daten dürfen nicht verändert, überschrieben oder vor Ablauf ihrer Aufbewahrungsfrist gelöscht bzw. vernichtet werden. Zugriffe auf Log-Daten, welche nicht durch Systemprozesse erfolgen, dürfen nur lesend sein. Log-Daten müssen für Benutzer schreibgeschützt sein und dürfen nur für Systemprozesse beschreibbar sein. Wenn Log-Daten verändert werden können, können die Schutzziele Nachvollziehbarkeit und Integrität nicht erreicht werden.

Eine logische Trennung soll dort realisiert werden, wo dem Benutzer eines Systems (z.B. Datenbankadministrator, Webmaster, Applikationsadministrator) die Rechte zur Manipulation der Daten eingeschränkt werden können, z.B. durch Rechtevergabe oder Access Control Lists.

Werden die Log-Daten nicht schreibgeschützt, sind die Anforderungen R0066.5.11 "Separation of Duties" und R0066.5.12 "Physische Trennung" zwingend einzuhalten.

Checklistenfragen

  • Die Logdaten sind vor Manipulation und Löschung geschützt.

Stichworte: Schreibschutz

Referenzen: SI-001 → I2, SI-001 → T5 → T5.1, SI-001 → Z5.2


R0066.I.11 – Separation of Duties

Informationen

Log-Daten dürfen nicht von der Person manipuliert oder gelöscht werden können, deren Aktivitäten als direkte Konsequenz die Erzeugung dieser Log-Daten hatte.

Log-Daten dürfen nicht von derjenigen Person manipuliert oder gelöscht werden können, deren Aktivitäten als direkte Konsequenz die Erzeugung dieser Log-Daten hatte. Hierzu müssen angemessene technische und organisatorische Massnahmen umgesetzt werden. Die umgesetzten Massnahmen sind schriftlich zu dokumentieren.

Sollte das nicht möglich sein, sind die Anforderungen R0066.I.12 Physische Trennung und R0066.I.13 Erkennung von Manipulationen zwingend einzuhalten.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → I2, SI-001 → T5 → T5.1, SI-001 → T5 → T5.2


R0066.I.12 – Physische Trennung

Informationen

Log-Daten müssen wo möglich an ein physisch getrenntes System weitergeleitet werden.

Log-Daten müssen an ein physisch getrenntes System weitergeleitet werden. Durch die Trennung der Systeme sollen Log-Daten vor unberechtigten Manipulationen geschützt werden. Die Weiterleitung muss ohne Verzögerung stattfinden.

Eine physische Trennung ist insbesondere dort angebracht, wo die durch einen privilegierten Benutzer anfallenden Log-Daten nicht vor dem Zugriff dieses Benutzers (z.B. root auf einem Linux/Unix-System, Administrator auf einem System mit Windows OS, Systemadministrator auf einer Appliance) geschützt werden können.

Sollte das nicht möglich sein, sind die Anforderungen R0066.5.11 "Separation of Duties" und R0066.5.13 "Erkennung von Manipulationen" zwingend einzuhalten.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → I2, SI-001 → T5 → T5.1, SI-001 → Z5.2


R0066.I.13 – Erkennung von Manipulationen

Informationen

Allfällige Manipulationen von Log-Daten müssen erkennbar und nachvollziehbar sein, um das Schutzziel der Nachvollziehbarkeit zu erreichen.

Allfällige Manipulationen von Log-Daten müssen erkennbar und nachvollziehbar sein. Falls ein System weder schreibgeschützte Log-Daten (R0066.I.10), Separation of Duties (R0066.I.11) oder physische Trennung (R0066.I.12) ermöglicht, ist diese Anforderung zwingend einzuhalten.

Für Log-Daten, die nicht gegen unberechtigte Manipulationen oder Löschungen geschützt werden können, muss auf jeden Fall das Schutzziel der Nachvollziehbarkeit erreicht werden. D.h., es muss festgestellt werden können, ob die Daten manipuliert oder gelöscht wurden, und falls ja, von wem.

Die anfallenden Daten müssen mittels einer kryptografischen Hashfunktion geschützt werden. Der Hashwert (Fingerprint) soll auf einem anderen System als demjenigen, auf welchem die Logs erzeugt wurden, zeitnah erstellt werden.

Die Hashwerte sollen nicht mit dem gleichen technischen User erstellt werden, welche die Log-Daten entgegen nimmt/transferiert.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → I2, SI-001 → Z5.2


R0066.I.14 – Zwingende Logdaten

Informationen

Gewisse Logdaten müssen zwingend aufgezeichnet werden.

Die folgenden Daten, welche beim Betrieb von Systemen und Applikationen anfallen, müssen aufgezeichnet und möglichst ohne Verzögerung an die Logdaten-Sammelinfrastruktur übergeben werden.

Diese Liste ist nicht abschliessend!

Kategorie Zu loggende Events
Authentifizierung Login / Logout (Erfolg + Fehlversuch)
Konto gesperrt / entsperrt
Mehrfaktor-Anmeldung
Autorisierung Rollen-/Rechteänderungen
Änderung von Gruppen-/Benutzerzuordnungen
Benutzeraktionen Zugriff auf besonders geschützte Daten
Änderung von Gruppen-/Benutzerzuordnungen
Systemereignisse Neustarts / Shutdowns
Kernel-Meldungen
Systemabstürze
Änderung Systemzeit / Zeitzone
Failed NTP Synchro
Start/Stop sicherheitsrelevanter Dienste (z.b. FW, AV)
Prozessausführung Start/Beenden von Programmen
Ausführung von Skripten/Befehlen
Netzwerkverbindungen Aufgebaute/gescheiterte Verbindungen
Verbindungsversuche zu bekannten C2-Servern
Verbindungsversuche zu unbekannten Servern
Ungewöhnliche Ports oder Protokolle,
Portscans
Unerwartete eingehende Verbindungen
Unerwartete ausgehende Verbindungen
Dateizugriffe/-änderungen Zugriff auf vertrauliche Dateien
Änderung/Löschung/Kopie von Konfigurationsdateien
Logänderungen Löschen oder Manipulation von Logs
Änderung der Logging-Konfiguration
Softwareänderungen Installationen, Updates, Deinstallationen, Rollbacks
Änderungen an Systemkomponenten
Deployments / Versionierung
API-Fehler / Fehlgeschlagene API-Aufrufe
Sicherheitsrelevante Exceptions auf Software ebene
Sicherheitssoftware Alarme von AV, IDS/IPS, SIEM
deaktivierte Schutzfunktionen
Remotezugriffe VPN, RDP, SSH, Jump Hosts, Verbindungsherkunft, Uhrzeit, Benutzer (besonders, wenn diese nicht vorgesehen sind)

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: Keine


R0066.I.15 – Datensparsamkeit

Informationen

Die beim Logging anfallende Datenmenge muss auf ihre Grösse geprüft und optimiert werden.

Die Datenmenge, welche beim Logging auf der zentralen Loginfrastruktur des BIT anfällt, muss hinsichtlich der Datensparsamkeit optimiert werden. Grundsätzlich gilt: So wenig wie möglich, so viel wie nötig. Die folgende Liste zeigt einige der entsprechenden Massnahmen auf, sie ist nicht abschliessend:

  • Logeinträge von verschiedenen Systemen, welche dasselbe Ereignis protokollieren, sind auf ihre Notwendigkeit zu prüfen. Wenn die mehrfachen Logeinträge keine Erkenntnisgewinne ergeben, müssen sie entweder konsolidiert oder vereinzelt werden.
  • Logeinträge, welche in kurzer Zeit oft identisch wiederholt werden, sollten zusammengefasst werden (z.B. "10:00:02 - System X kann nicht erreicht werden (523x wiederholt)".
  • Logeinträge von Entwicklungs- und Testsystemen sollten nicht an die zentrale Logdatensammlung geliefert werden.
  • Auf der Standard-Abstufung "debug - info - warn - error - critical" sollten nur Logeinträge der Stufen "warn" und höher gesammelt werden. Ausnahme sind die Einträge in R0066.I.14.

Bei der Protokollierung dürfen nur so viele Daten bearbeitet werden, wie zur Erfüllung des Zwecks oder des Auftrags notwendig sind. Dabei müssen die jeweils geltenden gesetzlichen und betrieblichen Bestimmungen beachtet werden. Diese besagen unter anderem, dass die Protokollierung von Ereignissen nur zweckgebunden erfolgen darf. Die Protokollierung von Ereignissen zum Zweck der Arbeitskontrolle/Überwachung von Mitarbeitern ist nicht zulässig. Es dürfen nur dort Log-Daten gesammelt und ausgewertet, wo ein Zweck belegbar ist und eine gesetzliche Grundlage vorliegt.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: Keine


R0066.O.1 – Inventarisierung der Log-Daten Quellen

Organisation Relevanz: Betrieb

Die Übersicht über die Log-Daten-Quellen muss gewährleistet sein. Dafür müssen Log-Daten-Quellen eindeutig identifiziert und systematisch inventarisiert werden.

Die Übersicht über die Log-Daten-Quellen muss gewährleistet sein. Dafür müssen Log-Daten-Quellen eindeutig identifiziert und systematisch inventarisiert werden. Der Verantwortliche der Log-Datensammlung muss sicherstellen, dass die Dokumentation gepflegt wird und aktuell ist.

Folgende Informationen müssen für jede Log-Daten Quelle schriftlich dokumentiert werden:

  • Welche Logs aktiviert sind
  • Welche Logs nicht aktiviert sind, inkl. Begründung warum das Logging deaktiviert ist

Checklistenfragen

  • Die Übersicht über die Logdaten ist gewährleistet
  • Es existiert eine schriftliche Dokumentation für die Logdatenquelle

Stichworte: Dokumentation Logdatenquelle Logdatensammlung

Referenzen: SI-001 → O2 Dokumentation


R0066.O.2 – Dokumentation der Log-Daten Quellen Attribute

Organisation Relevanz: Betrieb, Systemarchitektur

Logdaten sollen in einem maschinenlesbaren Format vorliegen.

Für jede Log-Daten-Quelle soll eine vollständige Dokumentation der Attribute zur Verfügung stehen. Zudem soll schriftlich dokumentiert werden, welche Attribute effektiv geloggt werden. Sollten Attribute nicht geloggt werden, soll dies nachvollziehbar dokumentiert und begründet werden.

Checklistenfragen

  • Es existiert eine Dokumentation der Attribute der Logdatenquelle.
  • Die Logdaten liegen in einem maschinenlesbaren Format vor.

Stichworte: Attribute Datenformat Dokumentation Logdatenquelle

Referenzen: SI-001 → O2 Dokumentation → O2.1


R0066.O.3 – Dateninhaber

Organisation

Für jede Log-Daten Sammlung muss die Inhaberschaft definiert werden. Der/die Inhaber/in ist für die Qualität, Integrität und Sicherheit der Daten zuständig.

Für jede Log-Daten Sammlung muss die Inhaberschaft definiert werden.

Dateninhaber/innen sind Personen oder Bundesorgane, die allein oder zusammen entscheiden, wer auf die Log-Daten zugreifen darf, wer die Log-Daten bearbeiten darf, und wie die Log-Daten bearbeitet werden dürfen. Dateninhaber/innen sind zuständig für die Qualität, Integrität und Sicherheit ihrer Daten.

Checklistenfragen

  • Der/die Dateninhaber/in der Logdatensammlung ist definiert.

Stichworte: Dateninhaber Logdatensammlung

Referenzen: SI-001 → O1 (Verantwortlichkeit)


R0066.O.4 – Log-Daten Sammlungen mit Personendaten

Organisation

Für Log-Daten-Sammlungen mit Personendaten gelten die Anforderungen des DSG. Rollen müssen definiert werden, um die Log-Daten konform und sicher zu bearbeiten.

Für Log-Daten-Sammlungen, die Personendaten beinhalten, oder die die Zusammenstellung von Persönlichkeitsprofilen ermöglichen, gelten die Anforderungen des DSG.

Als Personendaten gelten alle Angaben, die sich auf eine bestimmte oder bestimmbare Person beziehen. Als Persönlichkeitsprofil gelten Zusammenstellungen von Daten, die eine Beurteilung wesentlicher Aspekte der Persönlichkeit einer natürlichen Person erlaubt (Art. 5, Bst. a, DSG).

Log-Daten fallen in dieser Kategorie, wenn die geloggten Aktivitäten auf eine bestimmte natürliche Person zurückgeführt werden können (z.B. mit einer Benutzer-ID). Die Anforderungen des Auskunftsrechts müssen sichergestellt werden können.

Rollen müssen definiert werden, damit die Log-Daten Sammlungen konform und sicher bearbeitet werden.

Im Kontext von Log-Daten Sammlungen, die Personendaten beinhalten, werden folgende Rollen definiert:

  • Verantwortlicher: Beim Verantwortlichen handelt es sich grundsätzlich um den Dateninhaber der Log-Daten Sammlung. Er entscheidet allein oder zusammen mit anderen über den Zweck und die Mittel der Bearbeitung der Log-Daten. Siehe auch: Inhaber der Datensammlung nach DSG Art 5
  • Auftragsbearbeiter: Beim Auftragsbearbeiter handelt es um eine Person oder ein Bundesorgan, die oder das im Auftrag des Verantwortlichen die Log-Daten bearbeitet. Bemerkung: Der Auftragsbearbeiter ist kein Dritter. Als Dritte gilt einen eigenständigen Verantwortlichen. Er unterscheidet sich vom Auftragsbearbeiter oder von einem gemeinsamen Verantwortlichen im Rahmen der Datenbearbeitung.
  • Datensubjekt: Beim Datensubjekt handelt es sich um eine natürliche oder juristische Person, deren persönlichen Daten von einer Organisation gesammelt, gespeichert oder bearbeitet werden.

Der Verantwortliche und der Auftragsbearbeiter müssen folgende Informationen schriftlich dokumentieren:

Was Verantwortliche Auftragsbearbeiter
Identität des Verantwortlichen x x
Identität des Auftragsbearbeiters x
Bearbeitungszweck der Daten x
Beschreibung der Kategorien betroffener Personen x
Beschreibung der Kategorien bearbeiteter Personendaten x
Kategorie der Empfängerinnen und Empfänger (Personen, denen Daten bekanntgegeben werden) x
Kategorien von Bearbeitungen, die im Auftrag des Verantwortlichen durchgeführt werden x
Aufbewahrungsdauer der Log-Daten x
Beschreibung der Massnahmen zur Gewährleistung der Datensicherheit x x
Falls die Daten ins Ausland bekanntgegeben werden: Angabe des Staats sowie der Garantien eines geeigneten Datenschutzes x x

Mit dem Begriff "Bearbeitung" wird jeder Umgang mit Daten, unabhängig von den angewandten Mitteln und Verfahren, insbesondere das Beschaffen, Speichern, Aufbewahren, Verwenden, Verändern, Bekanntgeben, Archivieren, Löschen oder Vernichten von Daten verstanden (DSG Art. 5 Abs. d). Unter der Bearbeitung von Log-Daten wird somit verstanden, dass die Log-Daten gelesen (d.h. analysiert), verschoben (rotiert, gelöscht) und die Logging-Mechanismen verändert (Konfiguration des Logging-Dienstes, Ein- resp. Ausschalten des Loggings, etc.) werden können.

Checklistenfragen

  • Die relevanten Rollen zur Logdatensammlung sind definiert
  • Es existiert eine schriftliche Dokumentation der Verantwortlichen und Auftraggeber

Stichworte: Datensammlung Dokumentation Verantwortung

Referenzen: DSG (Datenschutzgesetz), SI-001 → O1 (Verantwortlichkeit)


R0066.O.5 – Dokumentation der Log-Daten Sammlungen

Organisation

Die Dokumentation der Log-Daten Sammlungen muss gepflegt und aktuell sein, einschliesslich Informationen über Systeme, Aufbewahrungsdauer und Zugriffsrechte.

Die Dokumentation zu den jeweiligen Log-Daten Sammlungen muss gepflegt und aktuell sein.

Folgende Informationen müssen für jede Log-Daten Sammlung schriftlich dokumentiert werden:

  • Auf welchen Systemen die Logs gesammelt werden
  • Wie lange die Logs pro System aufbewahrt werden
  • Wer Zugriff pro System auf die Logs hat, inkl. mit welchen Privilegien
  • Wer Zugriff auf den Logging-Mechanismus hat, inkl. mit welchen Privilegien

Checklistenfragen

  • Es existiert eine Liste der relevanten Log-Daten-Sammlungen
  • Die Dokumentation der Log-Daten-Sammlungen ist aktuell

Stichworte: Keine

Referenzen: Keine


R0066.O.6 – Dokumentation der Log-Management Prozesse

Organisation

Log-Management Prozesse müssen definiert und schriftlich dokumentiert werden, einschließlich aller Phasen von der Policy Definition bis zur Vernichtung.

Log-Management Prozesse müssen definiert und schriftlich dokumentiert werden. Es muss ein gemeinsames Verständnis des Lebenszyklus der Log-Daten bestehen, von ihrer Erzeugung bis zu ihrer Vernichtung.

Folgende Phasen des Log-Management Prozesses müssen beschrieben werden:

  • Policy Definition
  • Konfiguration
  • Sammlung
  • Normalisierung
  • Indexierung
  • Auswertung
  • Korrelierung
  • Baselining
  • Alerting
  • Reporting
  • Aufbewahrung
  • Vernichtung

Alle Phasen sind mit entsprechenden Sicherheitsmechanismen zu unterstützen. Es müssen Kontrollen implementiert werden, die während jeder Phase und bei jedem Übergang zur nächsten Phase sicherstellen, dass die Bearbeitung der Log-Daten sicher und konform ist.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → O2 Dokumentation


R0066.T.1 – Vollständigkeit der Log-Daten Sammlungen

Technik

Log-Daten-Sammlungen müssen vollständig sein, um unberechtigte Aktivitäten zu erkennen und Ereignisse zu rekonstruieren.

Log-Daten-Sammlungen müssen vollständig sein. Dadurch sollen unberechtigte Aktivitäten erkennbar sein, Ereignisse rekonstruiert werden können und Personen rechenschaftspflichtig gemacht werden können. Zur Sicherstellung der IT-Sicherheit braucht es eine Nachvollziehbarkeit von Handlungen, welche zur Sammlung relativ vieler Daten führen kann. Dazu soll das periodische Abholen oder Abliefern der gesammelten Logs von den Logsammel-Geräten sichergestellt werden. Die Infrastruktur muss zudem fähig sein, Log-Daten bei Wartungsarbeiten oder Ausfällen (bspw. einer Netzwerkkomponente) ohne Datenverluste weiter zu sammeln. Eine Log-Daten-Quelle darf nicht ausfallen, ohne dass dies sofort auffällt.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → T2 → T2.1


R0066.T.2 – Datensparsamkeit

Technik

Dieser Punkt wird neu in R0066.I.15 definiert.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: Keine


R0066.T.3 – Relevante Informationen

Technik

Die protokollierten Informationen müssen die Sicherstellung der IT-Sicherheit ermöglichen und aussagekräftige sowie zuverlässige Informationen enthalten.

Die protokollierten Informationen müssen die Sicherstellung der IT-Sicherheit ermöglichen. Log-Daten müssen aussagekräftige und zuverlässige Informationen enthalten. Der Grad und der Umfang der geloggten Informationen soll sich an dem Schutzbedarf des Schutzobjekts und der Anforderung an die Nachvollziehbarkeit orientieren. Insbesondere bei Systemen und Schutzobjekten mit erhöhtem Schutzbedarf ist sicherzustellen, dass genügend Informationen geloggt werden, um die IT-Sicherheit aufrechtzuerhalten.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: ISG → Art 26 (Art 26)


R0066.T.4 – Sicherheitsrelevante Ereignisse und Aktivitäten

Technik

Sicherheitsrelevante Aktivitäten und Ereignisse müssen protokolliert, laufend überwacht und nachvollziehbar sein.

Sicherheitsrelevante Aktivitäten und Ereignisse müssen protokolliert werden, laufend überwacht werden und nachvollziehbar sein.

Der Begriff «sicherheitsrelevant» wird verwendet, um die Funktionen oder Mechanismen zu beschreiben, auf die man sich stützt, um die Schutzziele Vertraulichkeit, Integrität, Verfügbarkeit und Nachvollziehbarkeit zu erreichen. Als «sicherheitsrelevant» gelten somit alle Aktivitäten und Ereignisse, die den Betrieb von Sicherheitsfunktionen oder die Bereitstellung von Sicherheitsmechanismen in einer Weise beeinträchtigen können, oder dazu führen könnten, dass Sicherheitsrichtlinien nicht durchgesetzt oder aufrechterhalten werden können.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: ISG → Art 26 (Art 26)


R0066.T.5 – Aktivitäten, die mit erhöhten Privilegien durchgeführt werden

Technik Relevanz: Betrieb

Alle Aktivitäten, die mit erhöhten Privilegien durchgeführt werden, müssen protokolliert werden, laufend überwacht werden, und nachvollziehbar sein.

Als «erhöhte Privilegien» gelten alle Rechte zur Durchführung von Tätigkeiten, welche ein «normaler» Benutzer nicht durchführen darf. Auf einem Server kann dies Aktionen umfassen, welche Administratoren-Privilegien oder Root-Rechte benötigen. Darunter fallen auch Aktivitäten mithilfe von Administrations-Tools. In Applikationen sind dies typischerweise Privilegien, welche die Administration der Applikation selbst ermöglichen. Der Begriff ist auch für technische Benutzer zutreffend.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Admin-Rechte

Referenzen: SI-001 → T2 → T2.1, SI-001 → T8 → T8.2 (T8.2)


R0066.T.6 – Log-Daten-Format

Technik

Log-Daten müssen in einem geeigneten und konsistenten Format für die Bearbeitung bereitgestellt werden, wobei proprietäre Formate vermieden werden sollen.

Log-Daten müssen in einem geeigneten und konsistenten Format für die Bearbeitung bereitgestellt werden. Soweit möglich muss sichergestellt werden, dass Log-Daten in den bestehenden Lösungen zur Sicherstellung der IT-Sicherheit integriert werden können.

Log-Daten aus heterogenen Quellen sollen, wo technisch möglich und sinnvoll, vereinheitlicht werden, um die Komplexität der Log-Infrastruktur in Grenze zu halten. Dabei soll sichergestellt werden, dass die Log-Daten portierbar bleiben.

Soweit möglich sollen proprietäre Formate vermieden werden. Log-Daten in einem proprietären Format müssen zumindest lokal auf den Systemen gespeichert werden.

Wenn als Logformat ein freies ASCII-Textformat (z.B. CSV-Format) mit vordefiniertem Header verlangt ist, gilt folgendes:

  • Das Headerfile dokumentiert und dem Logauswerter bekannt gegeben werden.
  • Die vordefinierten Header dürfen nur in Absprache mit dem Logempfänger abgeändert werden.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → T2 → T2.1, SI-001 → T8 → T8.2 (T8.2)


R0066.T.7 – Zeitliche Identifikation

Technik

Bei der Protokollierung muss immer eine eindeutige zeitliche Identifikation geloggt werden

Bei der Protokollierung muss immer eine eindeutige zeitliche Identifikation geloggt werden, um die Rekonstruktion von Sicherheitsvorfällen zu ermöglichen. Als Identifikation müssen Datum und Zeit gewählt werden, sodass eine eindeutige zeitliche Korrelation der Log-Daten möglich wird. Da das Format HH:MM:SS für die notwendige Eindeutigkeit nicht ausreicht, muss zusätzlich die Millisekunde geloggt werden. In diesem Sinne muss auch sichergestellt werden, dass das Datums- und Zeitformat der verschiedenen Log-Daten einheitlich ist.

Die Zeitzone der Logdaten muss, falls sie von UTC abweicht, im Zeitstempel angegeben werden. UTC wird empfohlen, damit auch bei einem Wechsel zwischen Sommer- und Standardzeit die Abfolge der Logdaten reproduzierbar ist.

Sollten Zeit-Synchronisationsprobleme zwischen Diensten auftauchen, erschwert dies die zeitliche Rekonstruktion von Sicherheitsvorfällen. Hierzu muss die korrekte Synchronisation der Systemzeit mit der NTP-Infrastruktur des Bundes oder einem AD-Service sichergestellt werden.

Checklistenfragen

Keine Checklistenfragen

Stichworte: UTC Zeitstempel Zeitzone

Referenzen: SI-001 → T2 → T2.1


R0066.T.8 – Benutzer-Identifikation

Technik

Bei der Protokollierung muss eine eindeutige Benutzer-Identifikation geloggt werden, um Aktivitäten einem eindeutigen Benutzer zuordnen zu können.

Bei der Protokollierung muss eine eindeutige Benutzer-Identifikation geloggt werden, die auf eine natürliche Person zurückführt, damit Aktivitäten einem eindeutigen Benutzer zugeordnet werden können. Der Benutzer, dessen Aktivitäten die Erzeugung der Log-Daten ausgelöst hat, muss eindeutig identifiziert werden können. Rollenwechsel zwischen Accounts, welche natürlichen Personen zugeordnet sind, und generischen Accounts, müssen so geloggt werden, dass eine weitere Zuordnung zum Ursprungs-Account (der Person) bestehen bleibt.

Checklistenfragen

  • Die Logeinträge können, wo relevant, eindeutig einer Person zugewiesen werden.

Stichworte: Keine

Referenzen: SI-001 → T2 → T2.1


R0066.T.9 – System-Identifikation

Technik

Bei der Protokollierung muss eine eindeutige System-Identifikation geloggt werden, um Aktivitäten einem eindeutigen System zuordnen zu können.

Bei der Protokollierung muss eine eindeutige System-Identifikation geloggt werden, die auf ein eindeutiges System zurückführt, wovon die Aktivitäten durchgeführt wurden (Hostname, IP-Adresse, etc.), damit Aktivitäten einem eindeutigen System zugeordnet werden können.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → T2 → T2.1


R0066.T.10 – Realtime-Analyse

Technik

Eine Realtime-Analyse muss für sicherheitsrelevante Log-Daten möglich sein, um Sicherheitsvorfälle schnellstmöglich zu erkennen.

Eine Realtime-Analyse muss für Log-Daten möglich sein, welche eine direkte Sicherheitsrelevanz haben, d.h. Komponenten, welche aus Sicherheitsgründen etabliert worden sind (Firewall, Gateway, Virenscanner, etc.). Sicherheitsrelevante Log-Daten sind laufend auszuwerten. Bei vermuteten oder bestätigten Sicherheitsvorfällen sind angemessenen Prozesse zeitnah auszulösen. Durch die laufende Auswertung von Log-Daten (Real-time-Analyse) sollen somit Sicherheitsvorfälle schnellstmöglich erkannt werden.

Beim Bezug von internen oder externen Dienstleistungen ist sicherzustellen, dass die Auswertung der Log-Daten in die ordentlichen Betriebsprozesse integriert wird.

Die Möglichkeit einer Offline-Analyse der Daten muss auch dort vorgesehen werden, wo eine erhöhte Nachvollziehbarkeit gefordert ist (z.B. um ein bestimmtes Ereignis im Nachhinein genauer oder überhaupt nachvollziehen zu können). Grundsätzlich werden die Daten nicht in Realtime übertragen, d.h. die Daten werden lokal gesammelt und zu einem bestimmten Zeitpunkt übertragen und für die Offline-Analyse bereitgestellt. Offline bedeutet in diesem Zusammenhang, dass ein begrenztes und abgeschlossenes Paket mit Log-Daten auf einem zweiten System analysiert wird, z.B. nach einem Logrotate. Die Offline-Analyse kann auch Daten umfassen, welche zuvor bereits der Realtime-Analyse dienten. Offline-Analysen sollten jedoch nur im Ausnahmefall erfolgen. In der Regel ist eine Realtime-Analyse der Log-Daten zu bevorzugen.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Auswertung

Referenzen: SI-001 → T2 → T2.1


R0066.T.11 – Priorisierung der Auswertungen

Technik

Die Auswertung der Log-Daten muss priorisiert und systematisch erfolgen, um eine zeitnahe Reaktion auf Sicherheitsvorfälle sicherzustellen.

Die Auswertung der Log-Daten muss bezüglich der IT-Sicherheit priorisiert werden und systematisch erfolgen, um eine möglichst zeitnahe Reaktion auf Sicherheitsvorfälle sicherzustellen. Es müssen zuerst diejenigen Log-Daten von Systemen analysiert werden, welche entweder an einer neuralgischen Stelle (z.B. Netzwerkübergang) stehen oder welche Daten mit hohen Sicherheitsanforderungen enthalten.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Auswertung

Referenzen: SI-001 → T2 → T2.1


R0066.T.12 – Auswertung von korrelierten Log-Daten

Technik

Korrelierte Log-Daten müssen sicher und konform bearbeitet werden, wobei der Zugriff beschränkt und der Datenschutz berücksichtigt werden muss.

Korrelierte Log-Daten müssen sicher und konform bearbeitet werden. Es wird zwischen normalen und korrelierten Log-Daten unterschieden. Die normalen Log-Daten sind Daten, welche im Betrieb anfallen. Korrelierte Log-Daten sind Daten, welche zur Analyse mit weiteren Datensätzen aufbereitet wurden und es unter Umständen ermöglichen, ein Profil (z.B. eines Benutzers) zu erstellen. Der Zugriff auf korrelierte Log-Daten muss beschränkt werden, wenn die Auswertung von korrelierten Log-Daten die Erstellung von Persönlichkeitsprofilen ermöglicht. Diese werden nach DSG besonders schützenswerten Personendaten gleichgestellt.

Die Auswertung und Korrelation der Daten dürfen nur unter Berücksichtigung des Datenschutzes und der gesetzlichen Grundlagen erfolgen. Durch die Korrelation können unter Umständen von der Schutzwürdigkeit her unbedenkliche Daten zu besonders schützenswerten Daten oder Persönlichkeitsprofilen gewandelt werden. Dieser Eventualität muss bereits bei der Planung der Auswertung von Log-Daten Rechnung getragen werden. Im Zweifelsfall muss der Rechtsdienst des BIT kontaktiert werden.

Falls die korrelierten Daten besonders schützenswerte Personendaten beinhalten oder die Zusammenstellung von besonders schützenswerten Persönlichkeitsprofilen ermöglichen, muss für die Auswertung ein bewilligtes Datenschutzbearbeitungsreglement vorliegen.

Für die Vergabe der entsprechenden Rechte bei besonders schützenswerten Personendaten oder Persönlichkeitsprofilen ist der Rechtsdienst BIT zuständig. Für die in einem entsprechenden Datenbearbeitungsreglement vorgesehenen Rollen wird die Zustimmung implizit angenommen.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Persönlichkeitsprofile

Referenzen: DSG → Art 5, SI-001 → Grundsätze und Prinzipien → Least-Privilege-Prinzip, SI-001 → Grundsätze und Prinzipien → Need-to-Know-Prinzip, SI-001 → T2 → T2.1


R0066.T.13 – Zugriffsberechtigungen auf Log-Daten

Technik

Zugriffsberechtigungen auf Log-Daten müssen nach dem Least-Privilege-Prinzip und dem Need-to-Know-Prinzip vergeben werden.

Zugriffsberechtigungen auf Log-Daten müssen nach dem Least-Privilege-Prinzip und dem Need-to-Know-Prinzip vergeben werden.

Zum Schutz der Log-Daten muss jeder Zugriff auf die Log-Daten und jede Auswertung dieser mit persönlichen Accounts erfolgen und nachvollziehbar sein. Der Zugriff auf Log-Daten muss auch auf eine eindeutige natürliche Person zurückführbar sein. Ausnahmen dazu sind rein maschinelle Auswertungen, die keiner natürliche Person zugeordnet werden können.

Der Zugriff auf Log- und korrelierten Betriebsdaten ist auf die folgenden Rollen beschränkt:

  • CSIRT Mitarbeitende
  • Betreiber
  • Dateninhaber
  • Datenschutzverantwortlicher (nach DSG), nach Prüfung durch den Rechtsdienst des Dateninhabers
  • Supportfunktionen, nach Prüfung durch den Rechtsdienst des Dateninhabers
  • Alle vom Dateninhaber sonstigen berechtigten Rollen (z.B. Entwickler, Anwendungsbetreuer, Auditor, etc.)

Für die Vergabe der entsprechenden Rechte ist immer der Dateninhaber zuständig. Bei den Betreibern wird die Zustimmung implizit angenommen. Betreiber von Systemen dürfen nur die Log-Daten von den Systemen sehen, korrelieren, oder auswerten, die sie auch betreiben.

Folgende Rollen dürfen Leserecht auf ihren Log-Daten und den zugehörigen Logging-Mechanismen haben. Dabei beinhaltet das Leserecht kein Recht zum vollständigen Kopieren der Log-Daten. Die Log-Daten dürfen die Plattform nur auszugsweise verlassen:

Rolle Gründe Art der Daten
Betreiber des Services (z.B. DB-Admin) Serviceerbringung Log-Daten (auch korreliert) des Service
Betreiber der Anwendung Serviceerbringung Log-Daten (auch korreliert) der Anwendung
Betreiber des Systems (z.B. System-Admin) Serviceerbringung Log-Daten (auch korreliert) der Systeme
Betreiber der Plattform Serviceerbringung Log-Daten (auch korreliert) der Plattform

Folgende Rollen dürfen Leserecht auf die Log-Daten haben:

Rolle Gründe Art der Daten
CSIRT/CFR-Mitarbeitende Security-Incidentmanagement Alle Log-Daten inkl. korrelierter Daten
SR-SUR Mitarbeitende Security-Incidentmanagement, Kontrolle, Prüfungen Alle Log-Daten inkl. korrelierter Daten
Externe (nicht-BIT) Leistungserbringer (z.B. externer Entwickler, externer Support, etc.) Serviceerbringung Log-Daten nach Absprache mit dem ISBO des für die Daten verantwortlichen Amtes
Interne (BIT) Leistungserbringer (z.B. Entwickler, Support, etc.) Serviceerbringung Log-Daten welche für die Leistungserbringung notwendig sind
Leistungsbezüger Kontrolle Log-Daten wie nach SLA vereinbart
Informationsschutzverantwortliche Kontrolle Alle Log-Daten inkl. korrelierter Daten
Datenschutzverantwortliche Kontrolle Alle Log-Daten inkl. korrelierter Daten

Rollen, die in keine der oben aufgeführten Kategorien gehören, dürfen ohne Einwilligung des Dateninhabers keinen Zugriff auf die Log-Daten haben.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Berechtigungen

Referenzen: SI-001 → Grundsätze und Prinzipien → Least-Privilege-Prinzip, SI-001 → Grundsätze und Prinzipien → Need-to-Know-Prinzip


R0066.T.14 – Aufbewahrung

Technik

Log-Daten müssen revisionssicher und konform aufbewahrt werden, wobei Vertraulichkeit und Integrität gewährleistet sein müssen.

Die Log-Daten müssen revisionssicher und konform aufbewahrt werden. Die Vertraulichkeit und Integrität der Log-Daten müssen bei deren Aufbewahrung jederzeit gewährleistet werden.

Bei der Aufbewahrung der Log-Daten muss sichergestellt werden, dass

  • alle benötigten Log-Daten aufbewahrt werden
  • die Log-Daten vor unberechtigter Einsichtnahme geschützt werden
  • die Log-Daten vor unautorisierten Manipulationen geschützt werden
  • die Log-Daten vor Verlust geschützt werden
  • die Log-Daten nicht länger aufbewahrt werden, als deren Bearbeitungszweck es vorsieht
  • archivierte Log-Daten bei Bedarf mit vertretbarem Aufwand abgerufen werden können
  • die Service Level Agreements (SLA) der Kundinnen und Kunden in Hinsicht auf Aufbewahrung eingehalten werden

Dafür müssen Kontrollen implementiert werden, welche die revisionssichere und konforme Aufbewahrung von Log-Daten sicherstellen.

Logs sind verschlüsselt zu speichern (Harddisk: verschlüsselte Partition; Backup: verschlüsseltes File).

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → I3 (Verfügbarkeit), SI-001 → T2 → T2.1


R0066.T.15 – Aufbewahrungsfristen

Technik

Die Aufbewahrungsfristen der Log-Daten müssen die IT-Sicherheit ermöglichen und mit bundesweiten Vorgaben und Gesetzen konform sein.

Die Aufbewahrungsfristen der Log-Daten müssen die Sicherstellung der IT-Sicherheit ermöglichen und müssen mit den bundesweiten Vorgaben und Gesetzen konform sein.

Bei der Aufbewahrung von Log-Daten wird zwischen Schnellzugriffs-Speicher und Langzeitaufbewahrung differenziert. Bei Schnellzugriffs-Speicher können Log-Daten mit geringem Aufwand und innerhalb kurzer Zeit abgerufen werden. Bei der Langzeitaufbewahrung werden die Log-Daten langfristig archiviert. Obwohl archivierte Log-Daten weiterhin verfügbar sind, ist deren Abruf jedoch wesentlich aufwändiger im Vergleich zu einer Aufbewahrung in einem Schnellzugriffs-Speicher.

Log-Daten müssen mindestens 3 Monate (90 Tage) im Schnellzugriffs-Speicher aufbewahrt werden und durchsuchbar sein.

Log-Daten, die Personendaten enthalten oder aus denen Rückschlüsse auf Personen möglich sind,

  • müssen mindestens 1 Jahr langfristig getrennt vom System, in welchem die Personendaten bearbeitet werden, aufbewahrt werden (Art. 4, Abs. 5, DSV)
  • dürfen maximal 2 Jahre aufbewahrt werden (Art. 4, VBNIB). Für eine längere Aufbewahrungsfrist ist eine separate rechtliche Grundlage notwendig.

Log-Daten, die keine Personendaten enthalten und aus denen keine Rückschlüsse auf Personen möglich sind,

  • dürfen langfristig aufbewahrt werden, insofern diese archivwürdig sind (Art. 7, BGA)
  • archivwürdig sind Unterlagen, die von juristischer oder administrativer Bedeutung sind oder einen grossen Informationswert haben (Art. 3, Abs. 3, BGA)
  • die Archivwürdigkeit der Log-Daten muss zwischen dem Dateninhaber und dem Schweizerischen Bundesarchiv (BAR) bewertet werden (Art. 7, BGA, Art.6, VBGA)
  • archivwürdige Log-Daten müssen archiviert werden, wenn die Log-Daten nicht mehr häufig oder regelmässig gebraucht werden, jedoch spätestens 5 Jahre nach dem letzten Aktenzuwachs (Art. 4, Abs. 1, VBGA)

Log-Daten von Netzwerkgeräten müssen mindestens 2 Jahre lang aufbewahrt werden (BRB 1c). Die langfristige Aufbewahrung darf offline erfolgen (Archivierung).

Bei staatsrechnungsrelevanten Applikationen müssen die relevanten Log-Daten mindestens 6 Monate lang in Speichern mit schneller Zugriffsmöglichkeit aufbewahrt werden. Die 6 Monate entsprechen einem halben Prüfungsjahr. Zusätzlich zu den 6 Monaten sollte eine zeitliche Abgrenzungsreserve von 1 Monat vorgesehen werden. Nach Abschluss der Frist müssen die Log-Daten von staatsrechnungsrelevanten Applikationen nachträglich langfristig aufbewahrt werden (Archivierung) und unter Berücksichtigung der VPNIB und DSG Vorschriften. Für kürzere Zeiträume der maximalen Aufbewahrungsdauer im Schnellzugriffs-Speicher ist die Eidgenössische Finanzkontrolle (EFK) beizuziehen.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Fristen

Referenzen: BGA, BRB → 1c, DSG (Datenschutzgesetz), DSV, SI-001 → I2, SI-001 → I3 (Verfügbarkeit), SI-001 → T2 → T2.1, VBGA, VBNIB


R0066.T.16 – Löschung und Vernichtung

Technik

Log-Daten müssen revisionssicher und konform gelöscht und vernichtet werden, wobei die Rekonstruktion der Daten praktisch undurchführbar sein soll.

Log-Daten müssen revisionssicher und konform gelöscht und vernichtet werden.

Die Löschung von Daten bezeichnet generell die Unkenntlichmachung von Daten. Die Vernichtung von Daten bezieht sich meist auf die physische Zerstörung des Speichermediums. In beiden Fällen soll die Rekonstruktion der ursprünglichen Daten praktisch undurchführbar sein.

Bei der Löschung bzw. Vernichtung von Log-Daten sind folgende Anforderungen zu beachten:

  • Log-Daten dürfen nur nach Ablauf ihrer Aufbewahrungsfrist gelöscht oder vernichtet werden.
  • Log-Daten müssen nach Ablauf ihrer Aufbewahrungsfrist, entsprechend den betrieblichen Umständen, möglichst zeitnah gelöscht bzw. vernichtet werden. Spätestens 3 Monate nach Ablauf der Aufbewahrungsfrist sind die Log-Daten zu löschen oder zu vernichten (Art. 4, Abs. 2, VPNIB).
  • Nur die vom Verantwortlichen bestimmten Personen dürfen, in ihrer Rolle als Auftragsbearbeiter, Log-Daten löschen oder vernichten, bzw. die entsprechenden Prozesse zum Löschen oder Vernichten der Log-Daten einleiten.
  • Zu Verifizierungszwecken ist die Löschung und Vernichtung von Log-Daten zu protokollieren.
  • Die Log-Daten sind nach einem festgelegten Verfahren und auf konsistente Weise zu löschen bzw. zu vernichten.

Datenträger, auf welchen die Log-Daten gespeichert sind, sind durch das Bundesamt für Bauten und Logistik (BBL) zu entsorgen. Für die Entsorgung sind die Vorgaben zur Entsorgung elektronischer Datenträger zu beachten. Je nach Schutzobjekt sind auch die Anforderungen des entsprechenden ISDS-Konzeptes zu beachten.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Löschen

Referenzen: SI-001 → I2, SI-001 → I3 (Verfügbarkeit), SI-001 → T2 → T2.1, VBNIB


R0066.T.17 – Änderungen an Logging-Mechanismen

Technik

Änderungen an Logging-Mechanismen müssen kontinuierlich überwacht werden, wobei das Starten, Stoppen und Pausieren der Protokollierung überwacht werden muss.

Änderungen an Logging-Mechanismen und Protokollierungseinstellungen sind kontinuierlich zu überwachen. Das Starten, Stoppen und Pausieren der Protokollierung müssen überwacht werden. Die Protokollierung darf nicht pausiert oder gestoppt werden, ohne dass dies sofort auffällt. Sämtliche Zugriffe auf Protokollierungseinstellungen müssen überwacht werden. Zugriffe auf Protokollierungseinstellungen müssen mit persönlichen Accounts erfolgen, schriftlich begründet und nachvollziehbar sein.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → T2 → T2.2


R0066.T.18 – Überwachung des Logging-Prozesses

Technik

Fehlkonfigurationen und Fehlverhalten im Logging-Prozess sind rechtzeitig zu erkennen, wobei Alerts eingerichtet werden müssen.

Fehlkonfigurationen und Fehlverhalten im Logging-Prozess müssen rechtzeitig zu erkennbar sein. Alerts müssen eingerichtet werden, um Fehlkonfigurationen und Fehlverhalten im Logging-Prozess schnellstmöglich zu erkennen und zu beheben.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → T2 → T2.1


R0066.T.19 – Testen der Logging-Mechanismen

Technik

Logging-Mechanismen müssen ordnungsgemäss getestet werden, bevor sie produktiv eingerichtet und verwendet werden.

Logging-Mechanismen müssen ordnungsgemäss getestet werden, bevor sie produktiv eingerichtet und verwendet werden. Somit soll sichergestellt werden, dass Log-Daten korrekt bearbeitet werden. Gleichzeitig soll vermieden werden, dass Log-Daten aufgrund fehlerhaft eingerichteter Logging-Mechanismen verloren gehen.

Bei der Einrichtung der Logging-Mechanismen muss auch sichergestellt werden, dass keine sensiblen Daten geloggt werden. Werden sensible Daten geloggt, müssen sie vorab angemessen obfuskiert werden, z.B. durch Hashing. Zudem muss sichergestellt werden, dass die Protokollierung von personenbezogenen Daten innerhalb des rechtlichen Rahmens bleibt. Die Logging-Mechanismen müssen zusammen mit dem Gesamtsystem vor ihrem produktiven Einsatz formell abgenommen werden.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → T2 → T2.1


R0066.T.20 – Trennung der logdatensammelnden und der logdatenproduzierenden Systeme

Technik

Log-Daten müssen vor Manipulation geschützt werden, indem die logdatensammelnden und logdatenproduzierenden Systeme getrennt werden.

Log-Daten müssen vor einer gewollten (z.B. durch einen Angreifenden) oder versehentlichen Manipulation (z.B. durch einen Benutzenden oder eine Applikation) von Nicht-Administratoren) geschützt werden. Dies soll durch die Trennung der logdatenproduzierenden und der logdatensammelnden Systeme erreicht werden.

Log-Daten müssen mittels geeigneter Technologie an einen Speicherort verschoben werden, welcher physisch vom logdatenproduzierenden System getrennt ist. Die Weiterleitung muss ohne Verzögerung erfolgen.

Der Zugriff auf das logdatensammelnde System und insbesondere auf die Log-Daten selbst muss stark eingeschränkt und lediglich einem kleinen und wohldefinierten Personenkreis vorbehalten werden (Need-to-Know Prinzip). Die Liste der erlaubten Personen muss schriftlich dokumentiert werden und jederzeit aktuell gehalten werden.

Die Trennung zwischen dem logdatensammelnden System und dem logdatenproduzierenden System folgt dem Sicherheitsprinzip gemäss Funktionstrennung (Separation-of-Duty).

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → Grundsätze und Prinzipien → Need-to-Know-Prinzip, SI-001 → T2 → T2.1, SI-001 → T2 → T2.2


R0066.T.21 – Logdatensammler-Infrastruktur

Technik

Log-Daten müssen an einer dedizierten zentralen Logdatensammelstelle gesammelt werden, die skalierbar und hochverfügbar ausgelegt sein muss.

Log-Daten müssen an einer dedizierten zentralen Logdatensammelstelle gesammelt werden. Werden Log-Daten nicht systematisch an einer dedizierten zentralen Logdatensammelstelle gesammelt und nur lokal gespeichert, besteht das Risiko, dass Log-Daten verloren gehen (z.B bei Wartungsarbeiten oder Ausfällen) oder nicht brauchbar sind.

Die Logdatensammler-Infrastruktur muss dazu fähig sein, die erzeugte Menge an Log-Daten zu verarbeiten und somit entsprechend skalierbar sein. Gegebenenfalls sollte die Logdatensammler-Infrastruktur hochverfügbar sein.

Die Infrastruktur zum zentralen Sammeln der Log-Daten muss zudem folgende Bedingungen erfüllen:

  • Die Anforderungen aus der Sicherheit an die Logdatensammler-Infrastruktur ergeben sich aus dem höchsten geforderten Schutzziel aller auf der Infrastruktur bearbeiteten Daten (Maximumprinzip).
  • Für die jeweiligen Infrastrukturen müssen ISDS-Konzepte erstellt werden.
  • Um den Netzwerkverkehr zu minimieren, sollen die Logsammel-Geräte möglichst nahe (Netzwerktechnisch) an den logproduzierenden Geräten stehen.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Configuration as Code

Referenzen: SI-001 → I2 → I2.2


R0066.T.22 – Gemanagte Konfiguration der Protokollierung

Technik

Die Konfiguration der Protokollierung soll systemübergreifend konsistent sein und zentral verwaltet werden.

Die Konfiguration der Protokollierung soll systemübergreifend konsistent sein. Dabei soll die Konfiguration der Protokollierung pro Teilgebiet (Netzwerk, Datenbanken, Applikationen, etc.) an einer zentralen Stelle hinterlegt und verwaltet werden. Dadurch werden inkonsistente lokale Konfigurationen vermieden. Zudem reduzieren sich Arbeitsaufwände, wenn Konfigurationen weitmöglichst zentral verwaltet werden, anstatt lokal auf jedem einzelnen System.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → T2 → T2.2


R0066.T.23 – Härtung der Logsammler-Geräte

Technik

Die Geräte zum Sammeln der Log-Daten müssen gehärtet sein und bestimmte Sicherheitsbedingungen erfüllen.

Die Geräte zum Sammeln der Log-Daten müssen gehärtet sein.

Folgende Bedingungen müssen erfüllt werden:

  • Die Geräte müssen nach den Vorgaben der IT-Sicherheit konfiguriert sein (Einhaltung der Standards und Richtlinien).
  • Die Geräte müssen zusätzlich gehärtet werden (z.B. mit lokal installierter Firewall). Sind spezifische Vorgaben zur Härtung vorhanden, müssen diese eingehalten werden.
  • Die Geräte müssen über einen Integritätscheck verfügen (z.B. OSSEC).
  • Die Geräte müssen das Abholen der offline Log-Daten mittels SCP ermöglichen.
  • Die Geräte müssen das Abholen der online Log-Daten mittels TLS over TCP ermöglichen.
  • Die Geräte müssen so konfiguriert werden, dass die Speicher für die Log-Daten ausreichend gross bemessen sind. D.h. der Speicher darf zwischen zwei Backup-Zyklen weder überlaufen, noch soll ein Überschreiben der Log-Daten notwendig werden.
  • Die Geräte sollen über Mandantenfähigkeit verfügen.
  • Die Geräte stehen in einem Administrations-Netzwerk oder in einer dedizierten Logging-Zone.
  • Die Geräte sollen hierarchisch gegliedert werden.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → I2 → I2.2


R0066.T.24 – Log-Daten-Beatbeitung in einer Cloud-Lösung

Technik

Die Bearbeitung von Log-Daten in einer Cloud-Lösung muss konform mit den IT-Sicherheitsvorgaben und bundesweiten Gesetzen sein.

Die Bearbeitung von Log-Daten in einer Cloud-Lösung muss konform mit den IT-Sicherheitsvorgaben des BIT und den bundesweiten Vorgaben und Gesetze sein.

Die Bearbeitung der Log-Daten in einer Cloud-Lösung durch den Auftragsbearbeiter ist zwischen dem Verantwortlichen und dem Auftragsbearbeiter vertraglich zu regeln. Der Verantwortliche muss sich vor dem Vertragsabschluss vergewissern, dass der Auftragsbearbeiter in der Lage ist, die Sicherheit der Log-Daten zu gewährleisten. Der Schutz der Log-Daten muss nachweislich gleich so hoch sein wie bei einer On-Premises Lösung. Bei der Beurteilung der Sicherheit sind die Schutzziele Vertraulichkeit, Integrität, Verfügbarkeit und Nachvollziehbarkeit zu berücksichtigen.

Zudem muss nachgewiesen werden, dass allfällige zusätzliche Risiken, die durch eine Bearbeitung der Log-Daten in einer Cloud-Lösung entstehen, tragbar sind. Das Nutzen einer Bearbeitung von Log-Daten in einer Cloud-Lösung sollte die daraus entstehenden Risiken überwiegen. Sollte das nicht möglich sind, sind kompensierende Massnahmen zur Risikominimierung zu definieren und umzusetzen.

Der Verantwortliche muss sich auch vergewissern, dass die Log-Daten vom Auftragsbearbeiter gleich bearbeitet werden, wie der Verantwortliche es selbst tun dürfte.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → Grundsätze und Prinzipien → Form der Leistungserbringung, SI-001 → I1, SI-001 → I2, SI-001 → T2 → T2.1


R0066.T.25 – Cloud-Dienste

Technik

Die Visibilität über sicherheitsrelevante Ereignisse und Aktivitäten betreffend Schutzobjekte, die Cloud-Dienste beziehen, muss gewährleistet werden.

Die Visibilität über sicherheitsrelevante Ereignisse und Aktivitäten betreffend Schutzobjekte, die Cloud-Dienste beziehen, muss gewährleistet werden.

Beim Bezug von Cloud-Diensten sind folgende Punkte abzuklären und schriftlich zu dokumentieren:

  • Welche Log-Daten werden generiert
  • Wo werden die Log-Daten aufbewahrt
  • Wie werden die Log-Daten gesichert
  • Werden die Log-Daten verschlüsselt und falls ja, wie die Verschlüsselung gehandhabt wird (Verschlüsselungsalgorithmus, Schlüssel-Management, etc.)

Der Serviceverantwortliche oder der Applikationsverantwortliche muss sich vergewissern, dass er genügend Einsicht in die Log-Daten hat, um die IT-Sicherheit zu gewährleisten. In diesem Sinne muss er sich auch vergewissern, dass angemessenen Schnittstellen zur Verfügung stehen, damit Log-Daten abgerufen und ausgewertet werden können.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → Grundsätze und Prinzipien → Form der Leistungserbringung, SI-001 → I1, SI-001 → T2 → T2.1


R0066.T.31 – Integration in bestehende Lösungen

Technik

Cloud-Logs müssen in die bestehenden Lösungen zur Log-Daten Bearbeitung integriert werden und mit On-Premise Log-Daten korreliert werden können.

Cloud-Logs müssen in die bestehenden Lösungen zur Log-Daten Bearbeitung integriert werden. Das Prinzip der zentralen Sammlung der Log-Daten darf durch einen Cloud-Service nicht gebrochen werden. Die Cloud-Logs müssen mit den On-Premise Log-Daten korreliert werden können.

Cloud-Logs müssen zudem in einem geeigneten und konsistenten Format für die Bearbeitung bereitgestellt werden. In diesem Sinne muss sichergestellt werden, dass Cloud-Logs in den bestehenden Lösungen zur Sicherstellung der IT-Sicherheit integriert werden können und die Auswertung der Cloud-Logs in die ordentlichen Betriebsprozesse integriert wird.

Checklistenfragen

Keine Checklistenfragen

Stichworte: Keine

Referenzen: SI-001 → Grundsätze und Prinzipien → Form der Leistungserbringung, SI-001 → T2 → T2.1

Metadaten

Autoren:
Adrian A. Baumann, Emily Hentgen
Prüfende:
Oliver Eichenberger
Gültigkeit:
1. Januar 2026 bis auf weiteres

JSON herunterladen XML herunterladen