Die Trennung von Netzwerken ist eine zentrale Maßnahme zur Begrenzung von Risiken innerhalb der IT-Infrastruktur. Ohne angemessene Segmentierung können sich Angriffe, Schadsoftware oder Fehlkonfigurationen ungehindert ausbreiten und mehrere Systeme oder Geschäftsbereiche gleichzeitig beeinträchtigen. Dieses Control stellt sicher, dass Netzwerke entsprechend ihrem Schutzbedarf logisch oder physisch getrennt werden.
Zweck des Controls
A 8.22 soll gewährleisten, dass Netzwerke so getrennt sind, dass Risiken wirksam isoliert und Auswirkungen von Sicherheitsvorfällen begrenzt werden. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu schützen und die Angriffsfläche innerhalb der Netzwerkarchitektur zu reduzieren.
Netzwerke mit hohem Schutzbedarf müssen besonders abgesichert werden:
zusätzliche Zugriffsbeschränkungen
erhöhte Überwachungsmaßnahmen
strengere Authentifizierungsanforderungen
eingeschränkter administrativer Zugriff
So werden besonders schützenswerte Bereiche isoliert.
6. Umgang mit externen und temporären Netzwerken
Externe oder temporäre Netzwerke müssen gesondert behandelt werden:
Trennung von internen Netzen
zeitlich begrenzte Nutzung
klare Zugriffs- und Nutzungsregeln
Überwachung und Protokollierung
Dies minimiert Risiken durch Dritte.
7. Überprüfung und Tests der Netztrennung
Die Wirksamkeit der Netztrennung muss regelmäßig überprüft werden:
Tests der Segmentierung
Überprüfung von Firewall- und Regelwerken
Identifikation unbeabsichtigter Verbindungen
Dokumentation der Ergebnisse
Tests stellen die tatsächliche Wirksamkeit sicher.
8. Dokumentation und kontinuierliche Verbesserung
Die Netztrennung muss dokumentiert und überprüft werden:
Netzwerkarchitektur und Segmentierung
Regelwerke und Kommunikationsbeziehungen
Verantwortlichkeiten
regelmäßige Überprüfung und Anpassung
Die Dokumentation unterstützt Audits und Nachvollziehbarkeit.
Zusammenfassung
A 8.22 fordert, dass Organisationen Netzwerke systematisch trennen, um Risiken zu isolieren und die Auswirkungen von Sicherheitsvorfällen zu begrenzen. Durch die Identifikation von Netzwerkzonen, klare Trennungsanforderungen, technische Segmentierung, kontrollierten Datenverkehr sowie regelmäßige Überprüfung wird sichergestellt, dass Netzwerke nicht zur Schwachstelle der Informationssicherheit werden. Das Control ist ein zentraler Bestandteil der technischen Sicherheitsarchitektur im Informationssicherheitsmanagementsystem.