SI-001 (IT-Grundschutz)
Beschreibung
Der IT-Grundschutz der Bundesverwaltung in Version 5.1
Referenzierte Vorgaben
SI-001 (IT-Grundschutz)
SI-001 → Grundsätze und Prinzipien
SI-001 → Grundsätze und Prinzipien → Least-Privilege-Prinzip
- R009.T.3: Erreichbarkeit von Diensten
- R009.T.4: Lokale Firewalls anwenden
- R009.S.1: Softwareinstallation
- R009.S.2: Softwarefunktionen
- R009.S.3: Netzwerkprotokolle
- R009.S.4: Netzwerkfunktionen
- R009.S.5: Autorun-Funktionen
- R009.S.6: Verarbeitung von transferierten Daten
- R009.S.7: IP-Headers
- R12345.I.3: Diagramme
- R0066.T.12: Auswertung von korrelierten Log-Daten
- R0066.T.13: Zugriffsberechtigungen auf Log-Daten
SI-001 → I2
- R0066.I.1: Protokollierung von Zugriffen auf sensible Daten
- R0066.I.2: Schutz von Geheimnissen
- R0066.I.3: Bearbeitung von besonders schützenswerten Personendaten
- R0066.I.4: Schutzbedarf
- R0066.I.6: Protokolle
- R0066.I.7: Schutz der Log-Daten während des Transports
- R0066.I.8: Zonen mit tieferem Sicherheitsniveau
- R0066.I.9: Datenbekanntgabe an Dritte
- R0066.I.10: Schreibschutz
- R0066.I.11: Separation of Duties
- R0066.I.12: Physische Trennung
- R0066.I.13: Erkennung von Manipulationen
- R0066.T.15: Aufbewahrungsfristen
- R0066.T.16: Löschung und Vernichtung
- R0066.T.24: Log-Daten-Beatbeitung in einer Cloud-Lösung
SI-001 → I3 (Verfügbarkeit)
- R009.I.2: Vermeiden von Überlastsituationen
- R009.I.3: Reaktion auf Überlastsituationen
- R009.I.4: Dynamische Inhalte
- R009.I.5: IP-Schnittstellen
- R009.I.6: Disaster Recovery Plan
- R0066.I.4: Schutzbedarf
- R0066.I.9: Datenbekanntgabe an Dritte
- R0066.T.14: Aufbewahrung
- R0066.T.15: Aufbewahrungsfristen
- R0066.T.16: Löschung und Vernichtung
SI-001 → T2 (Konfiguration und Einstellung)
SI-001 → T2 → T2.1
- R009.T.1: Dienste und Protokolle
- R009.T.2: Einschränkungen Tools auf Serversystemen
- R009.S.1: Softwareinstallation
- R009.S.2: Softwarefunktionen
- R009.S.3: Netzwerkprotokolle
- R009.S.4: Netzwerkfunktionen
- R009.S.6: Verarbeitung von transferierten Daten
- R009.S.7: IP-Headers
- R0066.I.5: Transport
- R0066.T.1: Vollständigkeit der Log-Daten Sammlungen
- R0066.T.5: Aktivitäten, die mit erhöhten Privilegien durchgeführt werden
- R0066.T.6: Log-Daten-Format
- R0066.T.7: Zeitliche Identifikation
- R0066.T.8: Benutzer-Identifikation
- R0066.T.9: System-Identifikation
- R0066.T.10: Realtime-Analyse
- R0066.T.11: Priorisierung der Auswertungen
- R0066.T.12: Auswertung von korrelierten Log-Daten
- R0066.T.14: Aufbewahrung
- R0066.T.15: Aufbewahrungsfristen
- R0066.T.16: Löschung und Vernichtung
- R0066.T.18: Überwachung des Logging-Prozesses
- R0066.T.19: Testen der Logging-Mechanismen
- R0066.T.20: Trennung der logdatensammelnden und der logdatenproduzierenden Systeme
- R0066.T.24: Log-Daten-Beatbeitung in einer Cloud-Lösung
- R0066.T.25: Cloud-Dienste
- R0066.T.31: Integration in bestehende Lösungen