Die sichere und kontrollierte Konfiguration von Systemen, Anwendungen und Netzwerken ist eine wesentliche Voraussetzung für die Informationssicherheit. Fehlkonfigurationen gehören zu den häufigsten Ursachen von Sicherheitsvorfällen, da sie Angriffsflächen vergrößern oder Schutzmechanismen unwirksam machen können. Dieses Control stellt sicher, dass Konfigurationen systematisch definiert, umgesetzt, überwacht und geändert werden.
Zweck des Controls
A 8.9 soll gewährleisten, dass Konfigurationen von Informationsverarbeitungssystemen sicher, konsistent und nachvollziehbar sind. Ziel ist es, Sicherheitsrisiken durch Fehl- oder unautorisierte Konfigurationen zu minimieren und die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu schützen.
Anforderungen und Maßnahmen
1. Definition sicherer Basiskonfigurationen
Organisationen müssen sichere Basiskonfigurationen festlegen, insbesondere für:
Betriebssysteme
Anwendungen und Datenbanken
Netzwerkkomponenten
Endpunktgeräte
Die Basiskonfigurationen müssen dokumentiert und genehmigt sein.
A 8.9 fordert, dass Organisationen Konfigurationen von Informationsverarbeitungssystemen systematisch verwalten. Durch definierte Basiskonfigurationen, kontrollierte Änderungen, Schutz vor unbefugter Manipulation, regelmäßige Überprüfung sowie klare Verantwortlichkeiten wird sichergestellt, dass Konfigurationen nicht zur Schwachstelle der Informationssicherheit werden. Das Control ist ein zentraler Bestandteil der technischen Sicherheitsmaßnahmen im Informationssicherheitsmanagementsystem.