Report-Vorlage A.5 Risikoanalyse für den Modernisierten IT-Grundschutz

Report-Vorlage A.5 Risikoanalyse

Am Ende dieses Beitrag finden alle Anwender den Report A.5 Risikoanalyse in einer ersten Beta-Version zum Einsatz in verinice ab der Version 1.17 inklusive zum Download. Der Report verlangt verschiedene Vorgaben, die im Rahmen der Risikoanalyse umzusetzen sind und die im Folgenden zusammenfassend dargestellt werden.
Feedback, Anregungen und Verbesserungsvorschläge können Sie direkt in diesem Beitrag diskutieren. das verinice.TEAM wird diese bis zum kommenden Release in der KW 15 möglichst berücksichtigen.

Risikoanalyse nach BSI-Standard 200-3 in verinice

Im ersten Schrittt ist festzulegen, für welche Zielobjekt eine Risikoanalyse erforderlich ist. Der BSI-Standard 200-3 legt fest:

In bestimmten Fällen muss jedoch eine explizite Risikoanalyse durchgeführt werden, beispielsweise wenn der betrachtete Informationsverbund Zielobjekte enthält, die

  • einen hohen oder sehr hohen Schutzbedarf in mindestens einem der drei Grundwerte Vertraulich­ keit, Integrität oder Verfügbarkeit haben oder
  • mit den existierenden Bausteinen des IT-Grundschutzes nicht hinreichend abgebildet (modelliert) werden können oder
  • in Einsatzszenarien (Umgebung, Anwendung) betrieben werden, die im Rahmen des IT-Grund­ schutzes nicht vorgesehen sind.

Für jedes Zielobjekt muss entsprechend in verinice die Checkbox Risikoanalyse erforderlich im Abschnitt Risikoanalyse gesetzt werden, wenn eines der obenstehenden Kriterien zutrifft:

Im zweiten Schritt ist eine Gefährdungsübersicht zu erstellen. Diese erzeugt verinice durch Verknüpfung mit den jeweiligen elementaren Gefährdungen automatisch bei der Modellierung. Nach BSI-Standard 200-3 sind darüber hinaus zusätzliche/spezifische Gefährdungen zu berücksichtigen. Es empfiehlt sich, diese in einer separaten Gefährdungsgruppe zu erfassen:

Damit diese neu erstellten Gefährdungen wie auch alle anderen Objekte (Anforderungen und Maßnahmen) im Risikomodell korrekt berücksichtigt werden, müssen ggfs. Verknüpfungen hinzugefügt werden. Eine Hilfestellung bietet hier das Risikomodell nach BSI-Standard 200-3 in verinice:

RA_200-3_20180917

Für eine zusätzliche Gefährdung muss demnach:

  • Die Verknüpfung beeinflusst zum Zielobjekt hinzugefügt werden.
  • Eine bereits bestehende Anforderung ausgewählt oder eine neue Anforderung erzeugt werden.Es empfiehlt sich dazu eine generische Anforderung zu erstellen, etwa “Anforderungen für zusätzliche Gefährdungen”
  • Die Verknüpfung begegnet durch zu dieser Anforderung hinzugefügt werden.
  • Die Verknüpfung modelliert von dieser Anforderung zum Zielobjekt hinzugefügt werden.
  • Anwender die explizit mit dem Objekttyp Maßnahmen arbeiten erstellen zudem eine entsprechende Maßnahme und verknüpfen diese mittels erfüllt mit der jeweiligen Anforderung.

Die folgende Abbildung zeigt ein Beispiel:

Im dritten Schritt folgt die Risikoeinstufung der bisher identifizierten elementaren und zusätzlichen Gefährdungen, die am treffendsten im BSI Standard 200-2 beschrieben wird:

Die Risikoanalyse ist zweistufig angelegt. Für jedes Zielobjekt und jede Gefährdung wird eine Be­wertung unter der Annahme vorgenommen, dass bereits Sicherheitsmaßnahmen umgesetzt oder geplant worden sind. In der Regel wird es sich hierbei um Sicherheitsmaßnahmen handeln, die aus den Basis- und Standard-Anforderungen des IT-Grundschutz-Kompendiums abgeleitet worden sind. An die erste Bewertung schließt sich eine zweite an, bei der mögliche Sicherheitsmaßnahmen zur Risikobehandlung betrachtet werden. Durch einen Vorher-Nachher-Vergleich lässt sich die Wirksamkeit der Sicherheitsmaßnahmen prüfen, die zur Risikobehandlung eingesetzt worden sind.

Erste Stufe: Einstufung aller Risiken (in den Gefährdungen) hinsichtlich Eintrittshäufigkeit und Auswirkung:

  • Eintrittshäufigkeit: Unter der Voraussetzung, dass die Betrachtung bereits umgesetzte oder geplante Sicherheitsmaßnahmen berücksichtigt (ohne zusätzliche Maßnahmen - laut BSI Maßnahmen zur Basis und Standard-Absicherung), wird die Eintrittshäufigkeit im Normalfall niedrig eingestuft werden können. Hierfür spricht auch, dass Maßnahmen meistens die Eintrittshäufigkeit reduzieren.Irritierend ist hierbei die Unterscheidung zwischen umgesetzt und geplant . Da die Einstufung zum Ziel hat, ggfs. erforderliche zusätzliche ( ergänzende ) Sicherheitsmaßnahmen zu identifizieren, werden alle modellierten Sicherheitsmaßnahmen als bereits umgesetzt verstanden. Die Betrachtung, ob noch nicht umgesetzte (geplante) Sicherheitsmaßnahmen Risiken bergen, wird im Rahmen der Realisierungsplanung betrachtet!
  • Auswirkung: Zur Betrachtung der möglichen Auswirkung wird empfohlen, den Schutzbedarf des Zielobjektes heranzuziehen. Ist der Schutzbedarf in einem der drei Grundwerte z.B. sehr hoch, so kann daraus abgeleitet werden, dass auch die Auswirkung entsprechend hoch bzw. existenzbedrohend ist.Prinzipiell ließen sich die Definitionen von Schutzbedarf und Auswirkung aufeinander abstimmen, so dass sich die Auswirkung vereinfachend sogar automatisch ableiten ließe (verinice wird standardmäßig deshalb mit vier Stufen sowohl für den Schutzbedarf als auch die Auswirkung ausgeliefert).Da die Risikobetrachtung nach BSI anders als die Schutzbedarfsfestlegung aber nicht je Grundwert (Vertraulichkeit, Integrität, Verfügbarkeit) differenziert erfolgt, wäre hier nach einer Art Maximumprinzip abzuleiten.

Die folgende Abbildung zeigt die Risikoeinstufung für ein geringes Risiko:

Zweite Stufe: Auf Grundlage des Risikoappetits der Organisation ist zu entscheiden, welche Risiken wie behandelt werden können bzw. müssen.

  • Die Akzeptanz von Risiken ist zu dokumentieren und von der Geschäftsführung zu genehmigen.
  • Die Vermeidung und der Transfer von Risiken sind analog zu dokumentieren, die Risiken sollten anschließend nicht mehr vorliegen.
  • Alle verbleibenden Risiken, die nicht akzeptiert werden können, sind zu reduzieren.

Bei dieser Risikoreduktion sind nun ergänzende Sicherheitsmaßnahmen zu definieren und in verinice nebst den der erforderlichen Verknüpfungen anzulegen. Anwender die mit dem Objekttyp Maßnahmen arbeiten, dokumentieren den jeweiligen Effekt der ergänzenden Sicherheitsmaßnahme im Abschnitt Maßnahmenstärke und vererben diesen auf die jeweilige Anforderung:

Ableitung aus Maßnahme:

Anwender, welche die Maßnahmenumsetzung im Objekt Anforderung abbilden, sparen hier etwas Aufwand, unabhängig davon haben beide Vorgehensweisen Ihre Berechtigung:

Report-Vorlage für den Modernisierten IT-Grundschutz zum Download:

Achtung - Beta-Version bis zum endgültigen Release können sich noch Änderungen ergeben!

Neu in Beta 6:

  • Der Schutzbedarf für die Zielobjekte wird nun in Textform ausgegeben.
  • Die Gefährdungen werden korrekt sortiert.
  • Die Erläuterung zur Risikoanalyse wird je Zielobjekt ausgegeben wenn vorhanden.

bp-A5-riskanalysis-v6.rptdesign (994,7 KB)

Neu in Beta 4:

  • Stabilität des Reports in Grenzfällen verbessert.
  • Korrektur - es werden nur noch Zielobjekte ausgegeben, bei denen die Option “Risikoanalyse erforderlich” ausgewählt ist.
1 „Gefällt mir“

Hallo,

wird die Erläuterung zur Risikoanalyse “Sehr hoher Schutzbedarf” zukünftig mit ausgegeben?

Hallo Herr Fries,

vielen Dank für die Anregung. Wir haben vor diese Information zu ergänzen. Da es drei Kriterien gibt, wann die Risikoanalyse erforderlich ist überlege ich diese noch als zusätzliches Feld hinzuzufügen.

MfG Michael Flürenbrock

Bei mir habe ich eben auch den Fall, dass wir sagen, dass eine Risikoanalyse aus einem anderen Bereich zum Tragen kommt. Hier habe ich nun praxisnah den Haken entfernt und den Text “siehe bei XY” zu meiner Dokumentation stehen gelassen. Evtl. wäre es also gut, wenn man ausgeben lassen könnte, dass Hier keine eigenen Gefährdungen betrachtet werden, sondern an zentraler Stelle… Z.B. man hat 10 Anwendungen, dort würde ich gerne den Haken setzen und schreiben " siehe Gruppe von Anwendungen". D.h. hier müssten dann nicht die Gefährdungen aus den einzelnen Anwendungen aufgelistet werden, sondern nur der “Link” aufgezeigt werden und dann die RA der Gruppe. Ich hoffe das ist im Ansatz verständlich. So zu sagen, die Minimierung des Aufwandes. Dies wäre derzeit nice to have. Wie beschrieben, gebe ich diese derzeit nicht aus (Haken nicht gesetzt) und beschränke mich auf die wesentlichen.

Lieben Kollegen (aus der Software-Front) :wink:

wo darf ich bitte diese Reportvorlage hin kopieren?

In
C:\Users>benutzername>\verinice\workspace\report_templates_remote

Handelt es sich hierbei um “Modernisierter BSI-Grundschutz: A 5 Risikoanalyse”,
ich kopierte diese *.rptdesign in das oben genannte Verz. aber nach Neustart des Programmes fand ich es nicht.
Vermutlich habe ich es an einem falschen Ort kopiert.

Dankeschön für`s Schauen.

(PS: als der “wandelnde Dokumentator” fiel mir auf, das (wer macht das schon, man kann ja auch übertreiben mit der Geschichte…) in den ausgegebenen Reports nicht aufgeführt ist, welche Reportversion (Datei) dafür genutzt worden ist. Vielleicht / sicherlich ist es auch überflüssig, das aufzuführen…

Hallo,

Anwender der Einzelplatzversion gehen vor wie in Kapitel 4.5 Reports hinzufügen des verinice Handbuch beschrieben:

Wenn Sie eine eigene Datei als Vorlage benutzen wollen, können Sie diese in einem speziell dafür konfigurierbarem Verzeichnis ablegen. Das Verzeichnis konfigurieren Sie über die Einstellung Bearbeiten > Einstellungen > Reports > Report Templates…

verinice.PRO-Anwender können zusätzlich den View Reportablage verwenden (Details siehe Kapitel 14.4 Reportablage).

Der Aspekt der Versionierung der Report-Vorlagen wird bereits adressiert.

MfG Michael Flürenbrock

Hallo,

lässt sich zu dem A.5 noch ein Kurzbericht (Management-Report) erzeugen? Meine Ideen sind:

  1. Nur “wichtige” Risiken/Gefährdungen ausgeben, oder
  2. Alle RA nach Maximumprinzip darstellen.