Anhang A 8.27 Sichere Systemarchitektur und technische Grundsätze

(nach ISO/IEC 27001:2022 und ISO/IEC 27002:2022)

Eine sichere Systemarchitektur bildet die Grundlage für wirksame technische Sicherheitsmaßnahmen. Werden Systeme ohne einheitliche Sicherheitsprinzipien geplant oder betrieben, entstehen inkonsistente Schutzmechanismen, erhöhte Angriffsflächen und schwer beherrschbare Risiken. Dieses Control stellt sicher, dass technische Grundsätze und Sicherheitsprinzipien systematisch definiert, umgesetzt und eingehalten werden.


Zweck des Controls

A 8.27 soll gewährleisten, dass Informationsverarbeitungssysteme nach einheitlichen, sicheren Architekturprinzipien gestaltet werden. Ziel ist es, Sicherheitsrisiken bereits auf Architekturebene zu minimieren, robuste Systeme zu schaffen und die nachhaltige Umsetzung der Informationssicherheitsziele zu unterstützen.


Anforderungen und Maßnahmen

1. Definition technischer Sicherheitsgrundsätze

Organisationen müssen verbindliche technische Sicherheitsgrundsätze festlegen, insbesondere:

  • grundlegende Architektur- und Designprinzipien
  • Vorgaben zur System- und Netzsegmentierung
  • Prinzipien zur Zugriffskontrolle und Authentifizierung
  • Anforderungen an Protokollierung und Überwachung

Die Grundsätze müssen dokumentiert und verbindlich sein.


2. Anwendung anerkannter Sicherheitsprinzipien

Bei der Gestaltung von Systemarchitekturen müssen bewährte Sicherheitsprinzipien angewendet werden, zum Beispiel:

  • Least Privilege
  • Defense in Depth
  • Secure by Design und Secure by Default
  • Trennung von Aufgaben und Komponenten

Diese Prinzipien reduzieren strukturelle Risiken.


3. Sicherheitsorientierte System- und Architekturplanung

Sicherheitsaspekte müssen frühzeitig in die Planung einbezogen werden:

  • Berücksichtigung von Bedrohungen und Risiken
  • Bewertung von Abhängigkeiten und Schnittstellen
  • Schutz kritischer Komponenten
  • Vermeidung unnötiger Komplexität

So werden Sicherheitslücken von Beginn an vermieden.


4. Standardisierung und Wiederverwendbarkeit

Sichere Architekturen sollen standardisiert werden:

  • Nutzung geprüfter Architekturmodelle
  • Wiederverwendbare Sicherheitsbausteine
  • einheitliche technische Standards
  • Reduzierung individueller Sonderlösungen

Dies erhöht Konsistenz und Beherrschbarkeit.


5. Trennung und Isolation von Systemkomponenten

Systemkomponenten müssen angemessen getrennt werden:

  • Trennung nach Schutzbedarf
  • Isolation kritischer Funktionen
  • sichere Gestaltung von Schnittstellen
  • Einschränkung von Kommunikationsbeziehungen

So wird die Ausbreitung von Angriffen begrenzt.


6. Integration in Entwicklungs- und Betriebsprozesse

Architekturgrundsätze müssen in Prozesse integriert sein:

  • Berücksichtigung in Entwicklungsprojekten
  • Anwendung bei Systemänderungen
  • Einbindung in Change-Management
  • Prüfung der Einhaltung bei Freigaben

Dies stellt eine konsequente Umsetzung sicher.


7. Überprüfung der Architekturkonformität

Die Einhaltung der Sicherheitsarchitektur muss überprüft werden:

  • Architektur- und Sicherheitsreviews
  • Bewertung von Abweichungen
  • Genehmigung von Ausnahmen
  • Dokumentation der Ergebnisse

So bleiben Architekturen sicher und konsistent.


8. Dokumentation und kontinuierliche Verbesserung

Systemarchitekturen und Grundsätze müssen dokumentiert und weiterentwickelt werden:

  • Architektur- und Übersichtsdiagramme
  • Sicherheitskonzepte
  • Verantwortlichkeiten
  • regelmäßige Aktualisierung

Die Dokumentation unterstützt Audits und Weiterentwicklung.


Zusammenfassung

A 8.27 fordert, dass Organisationen sichere Systemarchitekturen auf Basis klar definierter technischer Grundsätze etablieren. Durch die Anwendung bewährter Sicherheitsprinzipien, frühzeitige sicherheitsorientierte Planung, Standardisierung, Trennung von Komponenten sowie regelmäßige Überprüfung wird sichergestellt, dass Systeme robust, konsistent und langfristig sicher betrieben werden können. Das Control ist ein zentraler Bestandteil der technischen Sicherheitsstrategie im Informationssicherheitsmanagementsystem.