Anhang A 8.18 Gebrauch von Hilfsprogrammen mit privilegierten Rechten

(nach ISO/IEC 27001:2022 und ISO/IEC 27002:2022)

Hilfsprogramme mit privilegierten Rechten ermöglichen tiefgehende Eingriffe in Systeme, Konfigurationen und Daten. Sie stellen daher ein erhöhtes Risiko für die Informationssicherheit dar, da Missbrauch oder Fehlbedienung zu schwerwiegenden Sicherheitsvorfällen führen können. Dieses Control stellt sicher, dass der Einsatz solcher Programme streng geregelt, überwacht und kontrolliert wird.


Zweck des Controls

A 8.18 soll gewährleisten, dass Hilfsprogramme mit privilegierten Rechten nur in kontrollierter Weise eingesetzt werden. Ziel ist es, Risiken durch Missbrauch oder unbeabsichtigte Veränderungen zu minimieren und die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Systemen zu schützen.


Anforderungen und Maßnahmen

1. Identifikation privilegierter Hilfsprogramme

Organisationen müssen Hilfsprogramme identifizieren, die privilegierte Rechte erfordern, insbesondere:

  • System- und Administrationswerkzeuge
  • Diagnose- und Wartungsprogramme
  • Skripte mit erweiterten Berechtigungen
  • Notfall- oder Sonderwerkzeuge

Die Identifikation muss vollständig und aktuell sein.


2. Festlegung von Einsatzrichtlinien

Der Einsatz privilegierter Hilfsprogramme muss klar geregelt sein:

  • zulässige Einsatzszenarien
  • Genehmigungs- und Freigabeprozesse
  • zeitliche oder funktionale Einschränkungen
  • Dokumentation der Nutzung

So wird ein kontrollierter Einsatz sichergestellt.


3. Beschränkung des Zugriffs

Der Zugriff auf privilegierte Hilfsprogramme muss beschränkt werden:

  • Zugriff nur für berechtigte Personen
  • Trennung von Benutzer- und Administrationskonten
  • Einsatz starker Authentifizierungsmechanismen
  • Nutzung nach dem Need-to-know-Prinzip

Dies reduziert Missbrauchsrisiken.


4. Überwachung und Protokollierung der Nutzung

Die Nutzung privilegierter Hilfsprogramme muss überwacht werden:

  • Protokollierung von Zugriffen und Aktionen
  • Erfassung von Zeitpunkt, Nutzer und Zweck
  • regelmäßige Auswertung der Protokolle
  • Integration in Überwachungs- und Incident-Prozesse

So werden Unregelmäßigkeiten erkannt.


5. Schutz der Programme und Konfigurationen

Hilfsprogramme müssen vor Manipulation geschützt werden:

  • Schutz der Programmdateien
  • Einschränkung von Änderungen
  • sichere Speicherung
  • Kontrolle der Integrität

Dies verhindert unautorisierte Veränderungen.


6. Umgang mit Notfall- und Sonderfällen

Der Einsatz in Notfällen muss geregelt sein:

  • klare Definition von Notfallszenarien
  • zeitlich begrenzte Nutzung
  • vollständige Protokollierung
  • nachträgliche Überprüfung

So bleibt Kontrolle auch in Ausnahmesituationen bestehen.


7. Schulung und Sensibilisierung

Personen mit Zugriff auf privilegierte Hilfsprogramme müssen geschult sein:

  • sichere Nutzung der Programme
  • Risiken und Konsequenzen bei Fehlbedienung
  • Einhaltung von Richtlinien
  • Meldepflicht bei Auffälligkeiten

Kompetenz reduziert Risiken.


8. Dokumentation und kontinuierliche Verbesserung

Regelungen zum Einsatz privilegierter Hilfsprogramme müssen dokumentiert sein:

  • Liste der Programme
  • Zugriffs- und Einsatzregelungen
  • Nachweise über Nutzung und Prüfungen
  • regelmäßige Überprüfung und Anpassung

Die Dokumentation unterstützt Audits und Nachvollziehbarkeit.


Zusammenfassung

A 8.18 fordert, dass Organisationen den Gebrauch von Hilfsprogrammen mit privilegierten Rechten streng kontrollieren. Durch klare Einsatzrichtlinien, beschränkten Zugriff, umfassende Protokollierung, Schutz der Programme sowie regelmäßige Überprüfung wird sichergestellt, dass solche Programme nicht zur Schwachstelle der Informationssicherheit werden. Das Control ist ein zentraler Bestandteil der technischen Sicherheitsmaßnahmen im Informationssicherheitsmanagementsystem.