Sicherheitsstandards
Nationale und internationale Sicherheitsstandards können Betreibern beim Schutz ihrer Kritischen Infrastrukturen helfen, indem sie Cybersecurity Maßnahmen nach Stand der Technik und strukturiertes Risiko-Management im ISMS definieren.
Die Regulierung für KRITIS und auch NIS2 schreiben normativ keine genauen Standards vor, die Betreiber umsetzen müssen. Die Nutzung von Industriestandards erleichtert die Umsetzung und den Nachweis vom Stand der Technik in der Regel. Die OpenKRITIS-Mappings von KRITIS auf Standards, NIS2 auf KRITIS/ISO und DORA auf NIS2/C5/ISO erleichtern die Zuordnung.
Standard | Bereich | Umfang | Zertifikat | BSIG-Prüfung |
---|---|---|---|---|
KRITIS: Standards für Kritische Infrastrukturen | ||||
BSI-Konkretisierung | KRITIS | Kontrollen | ◉ | |
NIS2 §30 Control Mapping | NIS2 | Vorgaben | ||
NIS2 Implementing Act | NIS2 | Vorgaben | ||
DORA Control Mapping | DORA | Vorgaben | ||
Orientierungshilfe SzA | Angriffserkennung | Kontrollen | ⬚ | |
IDW PH 9.860.2 | KRITIS | Kontrollen | ◉ | |
NIST CSF | KRITIS | Vorgehen/Funktionen | ||
ISMS: Informationssicherheit | ||||
ISO 27001:2022 | Informationssicherheit | Kontrollen | ◉ | ⬚ |
C5:2020 | Cloud | Kontrollen | ◉ | ⬚ |
BSI IT-Grundschutz | Informationssicherheit | ISMS, Vorgehen, Bausteine | ◉ | ⬚ |
Industrie-spezifisch: Branchenstandards | ||||
B3S Branchenstandards | KRITIS-Branchen | ISMS, Kontrollen | ⬚ | |
EnWG und SiKat | Energie | IT-Regulierung | ◉ | ⬚ |
TKG und Katalog | Telekommunikation | IT-Regulierung | ||
ISO 27011 | Telekommunikation | Zusatz-Kontrollen | mit 27001 | |
ISO 27017 | Cloud | Zusatz-Kontrollen | mit 27001 | |
ISO 27018 | Datenschutz Cloud | Zusatz-Kontrollen | mit 27001 | |
ISO 27019 | Energie | Zusatz-Kontrollen | mit 27001 | |
IEC 62443 | Industrieanlagen | Kontrollen, Vorgehen | mit 27001 | |
NERC CIP | Energie | Kontrollen, Vorgehen | USA | |
CLC/TS 50701 | Eisenbahn | Kontrollen |
Mapping von Cyber Security Standards und KRITIS
Abgleich von BSI KRITIS, C5, ISO 27001 und TKG Katalog 2.0.
PDF ∙
OpenKRITIS-Analyse von KRITIS-Standards ∙ 2024
Standards für KRITIS
BSI-Konkretisierung KRITIS
Der BSI KRITIS-Standard Konkretisierung der Anforderungen an die gemäß §8a Absatz 1 BSIG umzusetzenden Maßnahmen (PDF) definiert Sicherheitsanforderungen an Betreiber Kritischer Infrastrukturen, basierend auf dem Cloud-Sicherheitsstandard C5:2016.
Die insgesamt 100 Kontrollen sind ein Anforderungskatalog
, um Betreibern und Prüfern geeignete Kriterien
für die Nachweiserbringung zur Verfügung zu stellen.
Dieser Katalog ist nicht verbindlich und auch kein (normativer) Standard, kann aber eine Orientierung für den Aufbau von Sicherheitsmanagement in KRITIS sein, der Prüfern und dem BSI bekannt ist.
Es gibt ein Mapping der BSI KRITIS-Anforderungen auf ISO 27001, C5 und NIST; die Kontrollen der BSI-Konkretisierung lassen sich in folgende Gruppen zusammenfassen:
Kategorie | Beschreibung | Kontrollen |
---|---|---|
ISMS | Management-System für Informationssicherheit | 21 |
BCM und Notfall-Management | Business Continuity Management und IT-Notfallmanagement | 4 |
Risiko und Assets | Risiko-Management und Asset-Management | 12 |
KRITIS | KRITIS-Organisation und Meldestelle. | 2 |
Technologie | Technische Maßnahmen IT | 36 |
Angriffserkennung | Systeme zur Angriffserkennung. | 13 |
IAM | Berechtigungen | 7 |
Gebäude | Physische Sicherheit | 6 |
Lieferanten | Externe | 2 |
Neben den Anforderungen der BSI-Konkretisierung ist ab 2023 auch die Orientierungshilfe für Angriffserkennung (OH SzA) für KRITIS-Betreiber in der Umsetzung (und Prüfung) quasi-verbindlich als Erweiterung der BSI-Vorgaben, die umgesetzt werden müssen.
IDW PH 9.860.2
Der Prüfhinweis PH 9.860.2 für Kritische Infrastrukturen ist kein Sicherheitsstandard per se, sondern richtet sich an Prüfungsgesellschaften für die Durchführung von KRITIS-Prüfungen. Analog zum BSI-Dokument Konkretisierung der Anforderungen basiert der PH 9.860.2 auf C5:2016, abgewandelt für Kritische Infrastrukturen.
Der Schwerpunkt vom IDW PH 9.860.2 ist der kontroll-basierte Nachweis von KRITIS-Anforderungen, der Standard beschreibt daher ein prüfbares Kontroll-Rahmenwerk das Betreiber (in der Vorbereitung) und Prüfer für KRITIS nutzen können.
Kapitel | Inhalt | Kontrollen |
---|---|---|
2.1 | Informationssicherheitsmanagementsystem (ISMS) | 4 |
2.2 | Asset Management | 8 |
2.3 | Risikoanalysemethode | 4 |
2.4 | Continuity Management | 3 |
2.5 | Technische Informationssicherheit | 36 |
2.6 | Personelle und organisatorische Sicherheit | 15 |
2.7 | Bauliche/physische Sicherheit | 6 |
2.8 | Vorfallserkennung und -bearbeitung | 6 |
2.9 | Überprüfung im laufenden Betrieb | 14 |
2.10 | Externe Informationsversorgung und Unterstützung | 3 |
2.11 | Meldewesen | 1 |
2.12 | Externe | 2 |
Anpassungen am IDW Prüfhinweis für C5:2020 und weitere Änderungen wie die OH SzA sind (wohl) in Arbeit.
NIST Critical Infrastructure Cybersecurity
Das NIST Cybersecurity Framework CSF (PDF) ist ein US-amerikanisches Rahmenwerk für Betreiber Kritischer Infrastrukturen. NIST CSF ist ein modular aufgebautes System und ermöglicht Organisationen unterschiedlicher Reifegrade, ihre Cyber Security aufzubauen zu verbessern. Die NIST-Methodik besteht aus drei flexiblen Komponenten:
- Framework Core: Die fünf NIST-Kernfunktionen Identify (ID), Protect (PR), Detect (DE), Respond (RS), Recover (RC) mit einzelnen Sicherheitsanforderungen für das Business
- Implementation Tiers: Definiert zur Implementierung von NIST in vier Reifegraden (Tiers) den Kontext und die Vorgehensweise der Organisation
- Framework Profile: Beschreibt ein risikoorientiertes Vorgehen mit Ist- und Zielprofilen, das Organisationen zur Selbsteinschätzung und Zieldefinition nutzen sollen
Das aktuelle NIST Cybersecurity Framework 1.1 enthält 108 Subkategorien für IT-Sicherheit in den fünf NIST Kernfunktionen. NIST CSF kann dabei durch andere Standards konkretisiert oder ergänzt werden — die Subkategorien sind nicht sehr preskriptiv.
Kapitel | Bereich | Kontrollen |
---|---|---|
ID | Identify | |
ID.AM | Asset Management | 6 |
ID.BE | Geschäftsumgebung | 5 |
ID.GV | Governance und Organisation | 4 |
ID.RA | Risiko-Bewertung | 6 |
ID.RM | Risiko-Management Strategie | 3 |
ID.SC | Lieferkette | 5 |
PR | Protect | |
PR.AC | Identitäten und Zugangskontrolle | 7 |
PR.AT | Awareness und Training | 5 |
PR.DS | Datensicherheit | 8 |
PR.IP | Schutz von Informationen | 12 |
PR.MA | Wartung | 2 |
PR.PT | Technische Sicherheit | 5 |
DE | Detect | |
DE.AE | Anomalien und Events | 5 |
DE.CM | Monitoring | 8 |
DE.DP | Detektionsprozesse | 5 |
RS | Respond | |
RS.RP | Planung der Bewältigung | 1 |
RS.CO | Kommunikation im Notfall | 5 |
RS.AN | Meldungen und Analyse | 5 |
RS.MI | Behebung von Incidents | 3 |
RS.IM | Verbesserung | 3 |
RC | Recover | |
RC.RP | Planung | 1 |
RC.IM | Verbesserung | 2 |
RC.CO | Kommunikation | 3 |
Es gibt ein Mapping von NIST CSF auf BSI KRITIS, sowie ISO 27001, C5:2016/2020 und mehr.
Standards für Informationssicherheit
ISO 27001 und 27002
Der (zertifizierbare) Managementsystem-Standard ISO/IEC 27001:2022 und die zugehörigen Best Practices aus ISO/IEC 27002:2022 wurden mit der letzten vollständigen Revision in 2022 in vier Bereiche und 93 Kontrollen umstrukturiert und inhaltlich vollständig überarbeitet.
Kapitel | Bereich und Domänen | Kontrollen |
---|---|---|
5 | Organisation | 37 |
6 | Personelle Sicherheit | 8 |
7 | Physische Sicherheit | 14 |
8 | Technologien | 34 |
Für Technologien wie Cloud, Telekommunikation und Energie gibt es Erweiterungen der ISO 27001 Kontrollen, in Form der ISO 2701X Standards. Die Codes of practices wie ISO 27011, ISO 27017 und ISO 27019 können nicht eigenständig zertifiziert werden, erlauben Betreibern jedoch eine passende(re) Auswahl an Sicherheitskontrollen.
Zum ISMS-Abgleich gibt es ein KRITIS-Mapping für ISO 27002:2022 und ISO 27001:2013, auch mit C5, NIS und TKG.
C5 Cloudsecurity
C5 ist ein Standard für Informationssicherheit in Cloud Computing, herausgegeben vom BSI. Obwohl formell auf Cloud-Anbieter fokussiert, wird C5 in der Industrie häufig als genereller Sicherheitsstandard eingesetzt — auch bei KRITIS-Betreibern. Sowohl die Konkretisierung der Anforderungen des BSI als auch der IDW KRITIS Prüfhinweis 9.860.2 nutzen C5-Kontrollen.
Der C5-Standard enthält vor allem Sicherheitsanforderungen in einer großen Bandbreite an Einzelthemen — definiert in 127 Kontrollen in der aktuellen Version C5:2020.
Kapitel | Bereich | Kontrollen |
---|---|---|
OIS | Organisation | 7 |
SP | Richtlinien | 3 |
HR | Personal | 6 |
AM | Asset Management | 6 |
PS | Physische Sicherheit | 7 |
OPS | Regelbetrieb | 24 |
IDM | Identitäten und Berechtigungen | 9 |
CRY | Kryptographie | 4 |
COS | Kommunikationssicherheit | 8 |
PI | Portabilität und Interoperabilität | 3 |
DEV | Beschaffung und Entwicklung | 10 |
SSO | Dienstleistersteuerung | 5 |
SIM | Vorfallsmanagement | 5 |
BCM | Business Continuity Management | 4 |
COM | Compliance | 4 |
INQ | Staatliche Stellen | 4 |
PSS | Produktsicherheit | 12 |
Die BSI KRITIS-Anforderungen nutzen aktuell noch C5:2016, die aktuellen C5:2020 Kontrollen sind im Mapping KRITIS auf C5 aufgeführt, das auch ISO 27001, NIST CSF und TKG enthält.
BSI IT-Grundschutz
IT-Grundschutz ist ein nationaler allgemeiner Standard für Informationssicherheit, der seit 1994 vom BSI herausgegeben wird. Entstanden im Behördenumfeld, wird der IT-Grundschutz seit jeher vor allem von öffentlichen Aufgabenträgern eingesetzt, für die das methodisch sehr stringente Vorgehen teilweise verpflichtend ist. Der Standard besteht aus mehreren Teilen:
- BSI-Standard 200-1: Management-System für Informationssicherheit (ISMS)
- BSI-Standard 200-2: Methodik zum Aufbau des ISMS und Anwendung von Grundschutz
- BSI-Standard 200-3: Risikomanagement und Analyse-Vorgehen
- BSI-Standard 200-4 (Draft): Management-System für Business Continuity (BCM)
- Grundschutz-Bausteine: Die Bausteine definieren die Sicherheitsanforderungen in einzelnen Themengebieten, Umgebungen und Sicherheitsniveaus. Nicht alle Bausteine sind verpflichtend.
- Grundschutz-Kompendium: Das Kompendium, vormals die Kataloge (mit ca. 3000 Seiten), enthält die Grundschutz-Bausteine, Gefährdungen und Struktur zum Vorgehen.
- Elementargefährdungen: 47 zusammengefasste elementare Gefährdungen für die Risikoanalyse.
Eine Zertifizierung nach BSI IT-Grundschutz kann wie ISO 27001 im Rahmen des Nachweisprozesses der KRITIS-Prüfungen einige Schritte erleichtern.
Es gibt weiterhin Bestrebungen, mit der Methodik vom IT-Grundschutz Gerüste für den Geltungsbereich und branchenspezifische Referenzarchitekturen
von Anlagen zu entwickeln (Profile bzw. Bausteine) .
Die allgemeinen BSI IT-Grundschutz Bausteine decken sehr viele Themen ab mit jeweils noch viele Einzel- und Unteranforderungen. Sie sind aktuell (2022) wie folgt aufgeteilt:
Kapitel | Bereich | Kontrollen |
---|---|---|
ISMS | Sicherheitsmanagement | 1 |
ORP | Organisation und Personal | 5 |
CON | Konzeption und Herangehensweise | 10 |
OPS | Betrieb | 13 |
DER | Detektion und Reaktion | 7 |
APP | Anwendungen | 19 |
SYS | IT-Systeme | 22 |
IND | Industrielle IT | 7 |
NET | Netze und Kommunikation | 10 |
INF | Infrastruktur | 12 |
Weitere Informationen
Literatur
- Referenzierung des Kriterienkatalog Cloud Computing C5:2020 auf internationale Standards, Kreuzreferenztabelle C5, Bundesamt für Sicherheit in der Informationstechnik, o.D.
- NIST Critical Infrastructure Resources, National Institute of Standards and Technology
- Benefits of an Updated Mapping between the NIST Cybersecurity Framework and the NERC Critical Infrastructure Protection Standards, National Institute of Standards and Technology, September 2021
- Nutzung eines bestehenden ISO 27001-Zertifikats als Bestandteil eines Nachweises gemäß §8a Absatz 3 BSIG, FAQ, Bundesamt für Sicherheit in der Informationstechnik
- Broschüre Informationssicherheit mit System - Der IT-Grundschutz des BSI", Bundesamt für Sicherheit in der Informationstechnik, 2021
- NIST Cybersecurity Framework, Webseite, NIST - National Institute of Standards and Technology