So erfüllen Sie alle Anforderungen der ISO 27001 Zertifizierung an das Asset Management in Anlage 8
Die Anlage 8 der bekannten ISO 27001 Zertifizierung spezifiziert konkrete Anforderungen an das (IT) Asset Management des Unternehmens.
Schon in älteren Revisionen der ISO 27001 war das IT Asset Management häufig die Dokumentationsgrundlage für alle geforderten Nachweise und somit unabdingbar. Mit der neuen Anlage 8 wurde dies nochmals spezifiziert und ausgeweitet.
Die Anlage 8 teilt sich in zwei generelle Bereiche auf: Allgemeine Kontrollen & spezifische Kontrollen. Diese listen unterschiedliche Maßnahmen auf, die zur Sicherstellung der Informationssicherheit angewendet werden können.
Welche Maßnahmen davon nun konkret umgesetzt werden müssen, ergibt sich aus dem konkreten Schutzwertbedarf der verarbeiteten Daten sowie weiterer organisatorischer Überlegungen.
Bevor wir auf die konkreten Maßnahmen eingehen, sollten wir uns nochmals genau ansehen was überhaupt unter den Begriff "Asset Management" fällt.
Assets sind alle materiellen und immateriellen Gegenstände eines Unternehmens.
Hierzu zählen also nicht nur die üblichen Positionen wie z.B. PCs oder Maschinen. Konkret gibt es folgende Asset-Typen:
Hier wird festgelegt und vor allem dokumentiert, welche Assets es gibt und wer dafür letztendlich zuständig ist.
Die Zuständigkeiten sollten auch von der Geschäftsführung überprüft und freigegeben werden.
Die Grundlage und damit das Herzstück zur Erfüllung der Anlage 8 bildet die Inventarisierung aller Assets. Dies ist die Grundlage bzw. das Fundament auf dem alle weiteren Dokumentationen wie z.B. Zuständigkeiten, regelmäßige Prüfungen, etc. aufbauen.
Da hierbei die nachfolgenden Informationen mit erfasst werden sollen, ist auf eine möglichst umfassende Inventarisierungslösung zu achten. Excel ist hierbei keine ausreichende Lösung!
Die Inventarliste soll regelmäßig überprüft und aktualisiert werden. Eine einmalige Erfassung ist nicht ausreichend.
Kombiniert Hardware, Lizenzen, Verträge, Bestellungen und vieles mehr in einem System.
An dieser Stelle wird nicht explizit zwischen Eigentümer und Besitzer unterschieden. Aus der Praxis heraus macht es aber immer Sinn beide Informationen mit zu erfassen. Auch um aus der Dokumentationspflicht später weitere Vorteile abseits des Audits ziehen zu können. Am Beispiel eines PCs:
Vorsicht bei "Shared Assets"
Werden z.B. Geräte von mehreren Benutzern verwendet, muss später nachvollziehbar bleiben, welche Mitarbeiter darauf Zugriff hatten. Dies kann beispielsweise durch eine saubere Zuordnung von Mitarbeitern und Geräten zu Abteilungen, Standorten oder auch Projekten bewerkstelligt werden.
Diese Anforderung ist häufig unter dem Namen IT-Security-Policy bereits für Teilbereiche im Unternehmen bekannt. Die ISO 27001 geht in Anlage 8 hier noch einen Schritt weiter und fordert die Definition von Regeln und Anforderungen an die Nutzung für alle Assets im Scope.
Auch diese Vereinbarung sollte regelmäßig geprüft und aktualisiert werden. Optimalerweise wird dies ebenso per Unterschrift der betroffenen Personen (= Mitarbeiter) festgehalten.
Aus unserer Sicht ist dies einer der wichtigsten Punkte, bei dessen Missachtung auch heute noch die meisten Sicherheitsprobleme in Unternehmen entstehen: Nicht zurückgegebene Assets oder auch Berechtigungen!
Dieser Punkt greift eng mit der Anforderung aus A.8.1.2 zusammen:
Nur, wenn ich weiß wem ein Asset zugeordnet ist, kann ich auch für eine ordnungsgemäße Rückgabe sorgen.
Der Rückgabeprozess muss hierbei zentral dokumentiert werden und für andere zu jeder Zeit nachvollziehbar sein.
Denken Sie hierbei vor allem auch an Themen wie Datenlöschung und den Entzug von Berechtigungen bzw. das Deaktivieren von Benutzeraccounts sowie die Freigabe von Lizenzen.
Unter dem etwas abstrakten Begriff verbirgt sich eine Einstufung der Assets in verschiedene "Sicherheitskategorien":
Die Einstufung erfolgt dabei mindestens auf Basis der nachfolgenden Kriterien:
Die Einstufung sollte direkt im Rahmen der Inventarisierung direkt am zugeordneten Asset getroffen und somit zentral dokumentiert werden.
Der erste Abschnitt beschreibt hier das Vorgehen zur Einstufung der jeweiligen Assets:
Dieser Prozess beinhaltet in der Praxis einen teils aufwändigeren Prüfungsprozess. Am Beispiel eines Serversystems, lässt sich dies gut veranschaulichen:
Auf Basis dieses Assessments würde man den Mailserver somit in die höchste Einstufung kategorisieren.
In diesem Punkt wird primär die Dokumentation beleuchtet, die für alle Assets und für alle beteiligten Personen schnell ersichtlich sein soll. Man kann sich dies wie ein Sicherheitshinweis oder Eingangsschild an einer Tür vorstellen.
Der Abschnitt 8.2.3 definiert in mehreren Unterpunkten mögliche Maßnahmen zum Verhalten im Umgang mit Assets um deren Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten.
Hierbei ist allgemein auf die nachfolgenden Vorgaben zu achten:
Änderungen an den Assets wie z.B. Konfigurationen, Umbauten, etc. müssen vor der Umsetzung autorisiert, geprüft und genehmigt werden. Hierbei muss spezifiziert sein, welche Art der Änderungen eine Autorisierung, Genehmigung und Prüfung erfordern. Ebenso welcher Personenkreis für die jeweilige Tätigkeit verantwortlich ist.
An dieser Stelle kann z.B. eine Change Management nach ITIL gut funktionieren, welches diese Anforderungen gerade für IT Systeme in einer praktischen Art und Weise abdeckt.
In diesem Abschnitt geht es primär um die Vermeidung des unbefugten Zugriffs, Veränderung, Löschung oder Zerstörung von Informationen, die auf Medien wie z.B. einem Datenträger gespeichert sind.
Wechseldatenträger bergen auch heute noch ein enormes Sicherheitsrisiko in Unternehmen und werden daher häufig physisch oder softwareseitig für Endanwender deaktiviert. Dennoch lässt sich deren Einsatz beispielsweise zur Auslagerung eines Backups teils nicht vermeiden.
Auch hier müssen - abhängig der Klassifizierung des Datenträgers - die nötigen Maßnahmen zum Schutz getroffen und der Einsatz von Wechseldatenträgern weitestgehend vermieden werden.
Medien, die nicht mehr benötigt werden, müssen nach einem dokumentierten und sicheren Verfahren gelöscht werden. Abhängig von der Risikoklassifizierung der enthaltenen Daten können dabei z.B. verschiedene Maßnahmen ergriffen werden:
Beim physischen Transport von Datenträgern ist auf eine Sicherung gegen unerlaubten Zugriff, Nutzung oder Beschädigung während des Transports zu achten. Dies kann z.B. durch folgende Maßnahmen erreicht werden:
In der Praxis kommt es viel auf die Dokumentation an. Auditoren nehmen gerne Stichproben um die Umsetzung der geforderten Maßnahmen dann auch in der "echten" Welt zu verifizieren. Hierbei helfen:
Unserer Erfahrung nach bildet eine automatische Inventarisierung einen guten Einstiegspunkt um sich in der Vorbereitung auf ein Audit zunächst einmal einen Überblick über Assets und deren Risikoklassifizierung zu verschaffen.
Wer noch keine vernünftige Inventarisierungslösung zur Hand hat, kann sich auch zur Ersterfassung mit unserem PowerShell Skript zur Inventarisierung helfen.
Neben einer erstmaligen Inventarisierung müssen auch feste Prozesse in der Organisation implementiert werden. Nur so kann zum einen die Dokumentationspflicht erfüllt und zum anderen die Verlässlichkeit der vorliegenden Daten überhaupt erst gewährleistet werden.
Diese Funktion erfüllt ein gelebtes Lifecycle-Management mit Beschaffung, Inventarisierung, Übergabe, Protokollen und Rückgabe / Verschrottung, welches auf die erfassten Daten aufsetzt.
Denken Sie auch an die Erfassung von Verträgen, Wartungen sowie deren Nachweise. In einem Audit ist die reine Dokumentation der Existenz beispielsweise einer Klimaanlage des Rechenzentrums nur die halbe Miete. Auch deren Wartungsvertrag sowie die unterzeichneten Wartungsprotokolle der ausführenden Fachfirma sind genauso notwendig.
Bei der Audit-Vorbereitung werden Ihnen mit Sicherheit einige Probleme und verbesserungswürdige Prozesse auffallen, die optimiert werden können.
Die Auditierung nach ISO 27001 ist keine reine Bürokratie, sondern immer als Chance für eine bessere Absicherung & Weiterentwicklung des Unternehmens zu sehen.
Zudem bietet sich die Möglichkeit im Rahmen der Vorbereitungen und des Audits einen - vielleicht auch erstmal unbequemen - Blick auf die Organisation zu werfen.
Ein vollumfängliches Asset Management bietet die Grundlage für alle darauf aufbauenden Dokumentationen und angeschlossenen Prozesse.
Geschäftsführer / CEO
Gründer und Geschäftsführer der EntekSystems GmbH. Herr Kostka verantwortet bei uns die Bereiche technischer Vertrieb und Leitung des Tagesgeschäfts.
Weitere Artikel und Beiträge
WMI Stealth erlaubt die sichere und automatisierte Abfrage von Inventar- und Leistungsdaten von Windows Systemen über die WMI Schnittstelle.
Plötzlich kündigt Microsoft ein Lizenz-Audit an! Was muss nun getan werden? Dieser Leitfaden zeigt, wie Sie strukturiert, rechtssicher und ohne Panik richtig reagieren.
Sichere Elektroanlagen nach DGUV V3: Pflichtprüfung schützt Mitarbeiter, vermeidet Ausfälle und sorgt für rechtskonformen Betrieb. - Erfahren Sie bei uns mehr zu dem Thema.