Anhang A 8.34 Schutz der Informationssysteme während der Überwachungsprüfung
(nach ISO/IEC 27001:2022 und ISO/IEC 27002:2022)
Überwachungs-, Prüf- und Auditaktivitäten sind notwendig, um die Wirksamkeit von Sicherheitsmaßnahmen zu bewerten. Gleichzeitig können diese Tätigkeiten selbst Risiken für Informationssysteme darstellen, etwa durch erhöhte Zugriffe, Tests an produktiven Systemen oder die Offenlegung sensibler Informationen. Dieses Control stellt sicher, dass Informationssysteme auch während Überwachungsprüfungen angemessen geschützt bleiben.
Zweck des Controls
A 8.34 soll gewährleisten, dass Überwachungs-, Prüf- und Auditaktivitäten keine unbeabsichtigten Risiken für die Informationssicherheit verursachen. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationssystemen und Daten während interner oder externer Prüfungen sicherzustellen.
Anforderungen und Maßnahmen
1. Planung von Überwachungs- und Prüfaktivitäten
Überwachungsprüfungen müssen sorgfältig geplant werden, insbesondere:
Definition von Umfang, Ziel und Methode der Prüfung
Festlegung der betroffenen Systeme und Daten
Abstimmung mit Betrieb und Informationssicherheit
Bewertung potenzieller Risiken durch die Prüfung
Eine strukturierte Planung reduziert Störungen und Risiken.
2. Festlegung zulässiger Prüfmethoden
Die eingesetzten Prüfmethoden müssen kontrolliert sein:
Genehmigung technischer Prüfungen oder Tests
Einschränkung invasiver oder risikoreicher Verfahren
Vermeidung unnötiger Eingriffe in Produktivsysteme
Nutzung sicherer und erprobter Prüfwerkzeuge
So wird die Systemstabilität gewahrt.
3. Zugriffsbeschränkungen für Prüfer
Zugriffe während der Überwachungsprüfung müssen begrenzt werden:
Zugriff nur auf notwendige Systeme und Informationen
zeitlich begrenzte Zugriffsrechte
Nutzung dedizierter Prüfkonten
Protokollierung aller Zugriffe
Dies schützt vor unbefugter Nutzung.
4. Schutz sensibler Informationen
Während der Prüfung müssen sensible Informationen geschützt werden:
Einschränkung der Einsichtnahme in schützenswerte Daten
Anonymisierung oder Maskierung, sofern möglich
sichere Bereitstellung von Nachweisen
Vermeidung unnötiger Datenkopien
So wird Informationsabfluss verhindert.
5. Überwachung von Prüfaktivitäten
Prüfaktivitäten müssen überwacht werden:
Überwachung technischer Tests
Kontrolle der Systembelastung
Erkennung unbeabsichtigter Auswirkungen
sofortige Reaktion bei Auffälligkeiten
Dies ermöglicht schnelles Eingreifen.
6. Umgang mit identifizierten Schwachstellen
Erkenntnisse aus Überwachungsprüfungen müssen geregelt behandelt werden:
strukturierte Dokumentation der Ergebnisse
Bewertung der identifizierten Risiken
Priorisierung und Planung von Maßnahmen
Nachverfolgung der Umsetzung
So werden Verbesserungen wirksam umgesetzt.
7. Einbindung externer Prüfer
Bei externen Prüfungen müssen zusätzliche Regelungen gelten:
vertragliche Regelungen zu Vertraulichkeit
klare Definition von Rechten und Pflichten
Begleitung externer Prüfer
Kontrolle der bereitgestellten Informationen
Dies reduziert Risiken durch Dritte.
8. Dokumentation und Nachbereitung
Überwachungsprüfungen müssen dokumentiert und nachbereitet werden:
Prüfpläne und Genehmigungen
Protokolle der durchgeführten Aktivitäten
Ergebnisse und Maßnahmen
Lessons Learned für zukünftige Prüfungen
Die Dokumentation unterstützt Transparenz und Auditfähigkeit.
Zusammenfassung
A 8.34 fordert, dass Organisationen Informationssysteme auch während Überwachungs- und Prüfaktivitäten wirksam schützen. Durch sorgfältige Planung, kontrollierte Prüfmethoden, beschränkte Zugriffe, Schutz sensibler Informationen sowie strukturierte Nachbereitung wird sichergestellt, dass Überwachungsprüfungen keine zusätzlichen Risiken für die Informationssicherheit verursachen. Das Control ist ein wichtiger Bestandteil eines sicheren und auditfähigen Informationssicherheitsmanagementsystems.