– volle Zugriffskontrolle auf Ihre Systeme bei maximaler Compliance

Das schlüsselfertige Umsetzungskonzept für kritische Systeme – nach BSI-IT Grundschutz und ISO27001

Die meisten heutzutage durchgeführten Angriffe auf Computernetzwerke zielen darauf ab, erhöhte Privilegien auf kritischen Zielsystemen zu erlangen. Im Fokus der Cyberkriminellen stehen insbesondere verzeichnisintegrierte Accounts von natürlichen Personen, Service-Accounts sowie Berechtigungen lokaler Accounts auf Endpoints.

Eine der wirksamsten und effizientesten Methodiken, um solche Angriffe zu verhindern, ist die Kontrolle der Interaktion zwischen Benutzern und kritischen digitalen Systemen, in der Cybersecurity „Access Management“: Es ist die einzige Technologie, mit der in Echtzeit das Nutzerverhalten zwischen beliebigen Usern (Menschen & Maschinen) und kritischen Zielsystemen überwacht, aktiv steuert und vollständig auditiert. Diese Technologie muss jedoch mit Regelwerken gefüllt werden.

 

BSI IT-Grundschutz und ISO27001

Konkrete Hilfestellung bietet hier das Bundesamt für Sicherheit in der Informationstechnik (BSI). Angelehnt an die ISO27001 Norm, beschreibt das BSI grundsätzliche Mechanismen und Regelwerke, die gemäß der Risikoklassifizierung eines Systems greifen müssen und definiert – basierend auf dem BSI IT-Grundschutz Standard 200-3 - vier verschiedene Risikoklassen: Von Risikoklasse 0 (sehr hoher Schutzbedarf) bis Risikoklasse 3 (niedriger Schutzbedarf).

Mehr erfahren

Das WALLIX Risikoklassenmodell

Unsere Produkte haben die Anforderungen von BSI und ISO bereits in Form konkreter Regelwerke implementiert, d.h. wir liefern Ihnen für alle BSI-Risikoklassen vordefinierte und vollständig dokumentierte Regelwerke/ Policies als Templates mit, die die vorgegebenen Anforderungen von BSI, ISO27001 und IEC62443 technisch umsetzen. Auf diese Weise können Sie ein komplettes Sicherheitskonzept unmittelbar ausrollen und die schnelle Herstellung von Produktivität und Compliance ermöglichen.

Wie ist das Risikoklassenmodell aufgebaut?

Im erste Schritt („Segmentierung“) müssen die vorhandenen Systeme, Prozesse und Daten anhand ihrer Kritikalität klassifiziert werden (Was sind die kritischen Systeme? Welche Prozesse sind überlebensnotwendig?). Im zweiten Schritt („Risikomanagement“) werden die für jede Risikoklasse geltenden Regelwerke zugeteilt und automatisch provisioniert. Wie die Regelwerke pro Risikoklasse strukturell aufgebaut sind, finden Sie hier:

Mehr erfahren

Ein hohes Maß an Cybersicherheit

Wurden nun sämtliche kritischen Zielsysteme (Targets) einer bestimmten Risikoklasse, deren Schutzbedarf (s.o.) im Vorfeld definiert wurde, zugeordnet und auch alle Benutzergruppen (User), die mit den Zielsystemen interagieren, klassifiziert, werden die Benutzergruppen mit den Zielsystemen „verheiratet“ bzw. verbunden. Von nun an haben sämtliche User nur noch auf jene Zielsysteme Zugriff (mit den entsprechend festgelegten Rechten), wie es im Regelwerk definiert wurde. Das Access Management leistet nun seinen höchstmöglichen Beitrag zur Cybersicherheit im Unternehmen.

Mit dem Risikoklassenmodell von WALLIX bekommt der Kunde ein schlüsselfertiges Umsetzungskonzept zur Zugriffskontrolle auf sämtliche kritischen Ressourcen an die Hand gegeben, basierend auf auf dem BSI IT-Grundschutz und der ISO27001 – inkl. Lösungsdesign, Implementierung, Provisionierung und vollständiger Dokumentation.

Related Resources