Anhang A 8.3 Informationszugangsbeschränkung

(nach ISO/IEC 27001:2022 und ISO/IEC 27002:2022)

Der Zugriff auf Informationen und Informationsverarbeitungssysteme muss gezielt gesteuert werden, um unbefugten Zugriff, Missbrauch oder versehentliche Offenlegung zu verhindern. Unzureichende Zugangsbeschränkungen erhöhen das Risiko von Datenverlust, Manipulation oder Sicherheitsvorfällen. Dieses Control stellt sicher, dass der Zugang zu Informationen auf berechtigte Personen und notwendige Zwecke beschränkt wird.


Zweck des Controls

A 8.3 soll gewährleisten, dass der Zugriff auf Informationen und Systeme entsprechend dem Schutzbedarf gesteuert wird. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu schützen und Risiken durch übermäßige oder unkontrollierte Zugriffsrechte zu minimieren.


Anforderungen und Maßnahmen

1. Definition von Zugriffsrichtlinien

Organisationen müssen klare Richtlinien zur Informationszugangsbeschränkung festlegen, insbesondere:

  • Grundsätze für Zugriffskontrolle
  • Rollen- und Berechtigungskonzepte
  • Anwendung des Need-to-know- und Least-Privilege-Prinzips
  • Verantwortlichkeiten für Vergabe und Pflege von Zugriffsrechten

Die Richtlinien müssen dokumentiert und bekannt sein.


2. Rollenbasierte Zugriffskontrolle

Zugriffe müssen rollenbasiert gesteuert werden:

  • Definition von Rollen und zugehörigen Berechtigungen
  • Zuordnung von Personen zu Rollen
  • Vermeidung individueller Sonderberechtigungen
  • regelmäßige Überprüfung der Rollenzuordnung

So wird eine konsistente Zugriffskontrolle ermöglicht.


3. Zugriffsbeschränkung auf Informationsobjekte

Der Zugriff auf Informationen muss gezielt eingeschränkt werden:

  • Zugriff auf Daten, Anwendungen und Systeme
  • Berücksichtigung der Informationsklassifizierung
  • Einschränkung besonders schützenswerter Informationen
  • technische und organisatorische Maßnahmen

Dies schützt sensible Informationen.


4. Authentifizierung und Autorisierung

Zugriffe müssen durch geeignete Mechanismen abgesichert werden:

  • sichere Authentifizierungsverfahren
  • eindeutige Zuordnung von Zugriffen zu Personen
  • Prüfung der Berechtigungen vor Zugriff
  • Schutz vor unbefugter Nutzung von Konten

So wird sichergestellt, dass nur Berechtigte Zugriff erhalten.


5. Trennung von Aufgaben und Zugriffsrechten

Zugriffsrechte müssen Aufgaben und Verantwortlichkeiten berücksichtigen:

  • Trennung kritischer Funktionen
  • Vermeidung von Interessenkonflikten
  • Einschränkung kombinierter Rechte
  • regelmäßige Überprüfung der Trennung

Dies reduziert Missbrauchsrisiken.


6. Überwachung und Protokollierung von Zugriffen

Zugriffe müssen überwacht werden:

  • Protokollierung von Zugriffen auf kritische Informationen
  • Überwachung ungewöhnlicher Zugriffsmuster
  • Auswertung von Protokollen
  • Integration in Incident-Management-Prozesse

So werden Sicherheitsvorfälle frühzeitig erkannt.


7. Anpassung bei Änderungen

Zugriffsrechte müssen bei Änderungen angepasst werden:

  • Anpassung bei Rollen- oder Aufgabenänderungen
  • Entzug von Rechten bei Austritt
  • regelmäßige Rezertifizierung
  • zeitnahe Umsetzung der Änderungen

Dies verhindert veraltete Berechtigungen.


8. Dokumentation und Integration ins ISMS

Zugriffsbeschränkungen müssen dokumentiert sein:

  • Richtlinien und Verfahren
  • Rollen- und Berechtigungskonzepte
  • Verantwortlichkeiten
  • Integration in Risiko- und Sicherheitsprozesse

Die Dokumentation unterstützt Nachvollziehbarkeit und Audits.


Zusammenfassung

A 8.3 fordert, dass Organisationen den Zugang zu Informationen systematisch beschränken. Durch klare Richtlinien, rollenbasierte Zugriffskontrolle, gezielte Zugriffsbeschränkung auf Informationsobjekte, sichere Authentifizierung, Überwachung sowie regelmäßige Anpassung der Zugriffsrechte wird sichergestellt, dass Informationen nur berechtigten Personen zur Verfügung stehen. Das Control ist ein zentraler Bestandteil der technischen Sicherheitsmaßnahmen im Informationssicherheitsmanagementsystem.