Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: M 2.357 Aufbau eines Administrationsnetzes für Speichersysteme - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

M 2.357 Aufbau eines Administrationsnetzes für Speichersysteme

Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement

Verantwortlich für Umsetzung: Administrator

Die Verwaltung und Überwachung von Ressourcen wie SAN- oder NAS-Komponenten, an die hohe Sicherheitsanforderungen gestellt werden, muss angemessen umgesetzt werden. Der Aufbau eines eigenen LANs, das ausschließlich administrativen Aufgaben dient, ist oft der übersichtlichste, effektivste und wirtschaftlichste Weg, um diesen Anforderungen zu genügen. In diesem Administrationsnetz werden PCs stationiert, die ausschließlich zur Verwaltung kritischer Komponenten dienen.

Grundsätzlich sollen auch innerhalb dieses Netzes nur sichere Protokolle (ssh statt telnet, https statt http) zur Administration genutzt werden. Die zumindest logische, wenn nicht gar physische Abtrennung dieses Administrationsnetzes von Produktionsnetz macht jedoch den Einsatz unsicherer Protokolle, insbesondere des in vielen Produktionsumgebungen immer noch fast unvermeidlichen SNMP Version1, tolerierbar.

Konzeption/Planung

Im Administrationsnetz sollten private (wie in RFC-Standard 1918 beschrieben) Adressen benutzt werden. Solche Adressen werden in "offiziellen" Netzen nicht geroutet, so dass ein Anschluss an offizielle Netze, wenn er denn nötig werden sollte, stets NAT (Network Address Translation) und weitere Schutzmaßnahmen, die durch eine Firewall realisiert werden, erfordert.

Im Administrationsnetz sollte auf allen IT-Komponenten durch Nutzung oder Einsatz eines NTP-Servers eine einheitliche Uhrzeit sichergestellt werden. Damit wird die Auswertung von Protokollen erleichtert und die Bewertung von Vorfällen, die Wirkung auf mehreren Komponenten zeigen, ermöglicht.

Die verfügbaren Ressourcen für den gesamten Aufbau eines Speichersystems sind zu ermitteln. Hierzu gehören sowohl Personalressourcen, die erforderlich sind, um ein Konzept zu erstellen und umzusetzen bzw. um das Netz zu betreiben, als auch die hierfür notwendigen finanziellen Ressourcen.

Die Ergebnisse sind entsprechend zu dokumentieren.

Es ist zudem zu prüfen, ob im Administrationsnetz zusätzliche Überwachungsmaßnahmen etabliert werden sollten. Zum Beispiel kann durch Einsatz von Netz-IDS zusätzlich überwacht werden, ob unzulässige Aktivitäten im Netz zu beobachten sind.

Ebenso könnte in einem solchen Netz auch eine zentrale Protokollierung etabliert werden, in der eine zentrale Instanz als Protokollserver die Logdaten aller Server und Speichersysteme verwaltet. Es ist zu beachten, dass solche besonderen Maßnahmen gegebenenfalls mit der Personalvertretung abgestimmt werden müssen.

Falls das Administrationsnetz einen komplexen Aufbau aufweist, sollte der Baustein B 4.1 Heterogene Netze für Aufbau und Prüfung herangezogen werden.

Umsetzung

Zunächst ist zu untersuchen, wie ein produktives Netz und die darin stationierten Server und sonstigen Geräte (aktive Netzkomponenten, Speichersysteme) um ein Administrationsnetz erweitert werden können.

Zunächst sind die Maßnahmen M 2.139 Ist-Aufnahme der aktuellen Netzsituation und M 2.140 Analyse der aktuellen Netzsituation zu bearbeiten. Anschließend sind die Anforderungen an die Netzkommunikation des neu aufzubauenden Administrationsnetzes zu ermitteln sowie eine Schutzbedarfsfeststellung des zukünftigen Netzes durchzuführen.

Die Schutzbedarfsanforderungen des Administrationsnetzes sind aus den bestehenden IT-Verfahren, die über dieses Netz administriert werden sollen, abzuleiten.

Betrieb

Mit Aufnahme des Testbetriebes muss eine Prüfung stattfinden, die die Sicherheitsvorkehrungen testet und zur Grundlage der Betriebsdokumentation dieses Netzes wird. Typische Prüffragen sind:

Anschließend kann der produktive Betrieb gestartet werden.

Aussonderung

Wenn PCs oder andere Hardware ausgesondert oder auch nur zu Reparatur zeitweise aus dem Netz genommen werden, ist sicherzustellen, dass keine internen Informationen (Passwörter, Protokolldateien, Dokumente zu Interna etc.) darauf gespeichert sind.

Notfallvorsorge

Es muss eine Notfallplanung geben, so dass Betrieb des produktiven Netzes sichergestellt wird, wenn das Administrationsnetz ausfällt.

Ergänzende Kontrollfragen: