Anhang A 8.22 Trennung von Netzwerken

(nach ISO/IEC 27001:2022 und ISO/IEC 27002:2022)

Die Trennung von Netzwerken ist eine zentrale Maßnahme zur Begrenzung von Risiken innerhalb der IT-Infrastruktur. Ohne angemessene Segmentierung können sich Angriffe, Schadsoftware oder Fehlkonfigurationen ungehindert ausbreiten und mehrere Systeme oder Geschäftsbereiche gleichzeitig beeinträchtigen. Dieses Control stellt sicher, dass Netzwerke entsprechend ihrem Schutzbedarf logisch oder physisch getrennt werden.


Zweck des Controls

A 8.22 soll gewährleisten, dass Netzwerke so getrennt sind, dass Risiken wirksam isoliert und Auswirkungen von Sicherheitsvorfällen begrenzt werden. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu schützen und die Angriffsfläche innerhalb der Netzwerkarchitektur zu reduzieren.


Anforderungen und Maßnahmen

1. Identifikation von Netzwerkzonen

Organisationen müssen Netzwerkzonen identifizieren, insbesondere:

  • interne und externe Netzwerke
  • produktive, Test- und Entwicklungsnetze
  • Netzwerke mit erhöhtem Schutzbedarf
  • Netze für Dritte oder externe Zugriffe

Die Identifikation muss risikoorientiert erfolgen.


2. Festlegung von Trennungsanforderungen

Für die Trennung von Netzwerken müssen Anforderungen definiert werden:

  • Kriterien für logische oder physische Trennung
  • Schutzbedarf der jeweiligen Netzwerkzonen
  • zulässige Kommunikationsbeziehungen
  • Verantwortlichkeiten für Betrieb und Überwachung

Die Anforderungen müssen dokumentiert sein.


3. Umsetzung technischer Trennungsmaßnahmen

Geeignete technische Maßnahmen zur Netztrennung müssen eingesetzt werden:

  • Firewalls oder vergleichbare Sicherheitskomponenten
  • VLANs oder vergleichbare Segmentierungsmechanismen
  • physische Trennung, sofern erforderlich
  • Einschränkung direkter Verbindungen

So wird eine kontrollierte Kommunikation sichergestellt.


4. Kontrolle des Datenverkehrs zwischen Netzwerken

Der Datenverkehr zwischen getrennten Netzwerken muss kontrolliert werden:

  • Definition erlaubter Kommunikationswege
  • Filterung und Überwachung des Datenverkehrs
  • Protokollierung sicherheitsrelevanter Verbindungen
  • Vermeidung unnötiger Freigaben

Dies reduziert das Risiko unbefugter Zugriffe.


5. Schutz sensibler und kritischer Netzwerke

Netzwerke mit hohem Schutzbedarf müssen besonders abgesichert werden:

  • zusätzliche Zugriffsbeschränkungen
  • erhöhte Überwachungsmaßnahmen
  • strengere Authentifizierungsanforderungen
  • eingeschränkter administrativer Zugriff

So werden besonders schützenswerte Bereiche isoliert.


6. Umgang mit externen und temporären Netzwerken

Externe oder temporäre Netzwerke müssen gesondert behandelt werden:

  • Trennung von internen Netzen
  • zeitlich begrenzte Nutzung
  • klare Zugriffs- und Nutzungsregeln
  • Überwachung und Protokollierung

Dies minimiert Risiken durch Dritte.


7. Überprüfung und Tests der Netztrennung

Die Wirksamkeit der Netztrennung muss regelmäßig überprüft werden:

  • Tests der Segmentierung
  • Überprüfung von Firewall- und Regelwerken
  • Identifikation unbeabsichtigter Verbindungen
  • Dokumentation der Ergebnisse

Tests stellen die tatsächliche Wirksamkeit sicher.


8. Dokumentation und kontinuierliche Verbesserung

Die Netztrennung muss dokumentiert und überprüft werden:

  • Netzwerkarchitektur und Segmentierung
  • Regelwerke und Kommunikationsbeziehungen
  • Verantwortlichkeiten
  • regelmäßige Überprüfung und Anpassung

Die Dokumentation unterstützt Audits und Nachvollziehbarkeit.


Zusammenfassung

A 8.22 fordert, dass Organisationen Netzwerke systematisch trennen, um Risiken zu isolieren und die Auswirkungen von Sicherheitsvorfällen zu begrenzen. Durch die Identifikation von Netzwerkzonen, klare Trennungsanforderungen, technische Segmentierung, kontrollierten Datenverkehr sowie regelmäßige Überprüfung wird sichergestellt, dass Netzwerke nicht zur Schwachstelle der Informationssicherheit werden. Das Control ist ein zentraler Bestandteil der technischen Sicherheitsarchitektur im Informationssicherheitsmanagementsystem.