Anforderungen an das Sicherheitsmanagement Gerätekonfiguration

I. Allgemein:

Unter Sicherheitsmanagement verstehen wir die Planung, Steuerung, Durchführung und Dokumentation aller Maßnahmen, die gewährleisten, dass durch den Betrieb der Geräteflotte (Benutzung des Service “Drucken“) keine Sicherheitslücken entstehen und alle relevanten Sicherheitsaspekte in einem ausgewogenen Verhältnis zur Effizienz der Benutzer berücksichtigt werden. Dabei stehen folgende Komponenten des Service „Drucken“ im Fokus:

  • Die sichere Konfiguration der Geräte
  • Die sichere Übertragung der Daten, sowohl der Druckdaten als auch der Konfigurationsdaten
  • Die sichere Zustellung der auszudruckenden Dokumente an den berechtigten Benutzer
  • Die sichere Benutzung von Funktionen der Geräte

Generell sollten diese Aspekte in einem Sicherheitskonzept für den Service Drucken definiert und dokumentiert werden.

In diesem Dokument wird die Komponente „sichere Konfiguration der Geräte“ beschrieben.

Wir verstehen darunter ein zentrales Sicherheitsmanagement Tool (SMT), welches in der Lage ist sowohl die Sicherheitsregeln (Security Policy) zu verwalten, die Anwendung dieser Security Policies auf die Geräteflotte zu steuern und zu dokumentieren als auch die Geräteflotte in Bezug auf die relevanten Einstellungen zu untersuchen und die Ergebnisse gegen eine Security Policy zu vergleichen und als Bericht auszugeben. Im Grunde geht es also um die sichere Konfiguration aller sicherheitsrelevanten Einstellungen an den Geräten um mit einer hohen Gerätesicherheit die Geräte selbst als Sicherheitslücke zu schließen.

Hierbei ist prinzipiell zu beachten, dass nur die Einstellungen für die Konfiguration der Geräte vorgenommen werden können, welche durch den Hersteller der Geräte auch zur Verfügung gestellt werden. Das klingt zunächst einmal recht trivial. Nehmen wir das Beispiel „IPsec“: Die Aktivierung von IPsec wurde in der zentralen IT Sicherheitsrichtlinie für alle Netzwerkgeräte festgelegt und soll nun konsequent auch für Druckgeräte umgesetzt werden. Im SMT würde nun diese Regel in der Security Policy auch definiert werden und dann auf die Geräte angewendet werden. Wenn nun der Hersteller der Druckgeräte für die kleinen Drucker am Arbeitsplatz zwar einen Netzwerkanschluss zur Verfügung stellt, aber eben nicht die Funktion IPsec, dann wird die korrekte Security Policy auch nicht auf diese Geräte angewendet werden. Das bedeutet, dass die Sicherheitsregeln von zentral (IT Regeln IPsec aktiv für alle Netzwerkgeräte) nach dezentral (Security Policy für Druckgeräte: IPsec aktiv für alle Druckgeräte) korrekt definiert wurde aber technisch nicht auf alle Druckgeräte angewendet werden kann. Dieses relativ kleine Beispiel verdeutlicht anschaulich, dass es besonders wichtig ist Sicherheitskonzepte für den gesamten Lebenszyklus eines Service zu definieren.

II. Funktionen von SMT:

  1. Best Practice Security Policy
  2. Erstellen eigener Security Policies
  3. Security Assessment der Geräteflotte
  4. Security Reports
  5. Anwenden von Security Policies

Zu II.1 Best Practice Policy

Im Lieferzustand „out oft he box“ soll eine Security Policy für die Konfiguration aller für die Sicherheit in der IT relevanten Einstellungen an den Geräten nach Best Practice Standard mitgeliefert werden. Dies sind in der Regel solche Einstellungen an den Geräten, welche mit Netzwerkeinstellungen, Einstellungen für interne Datenträger, Einstellungen für Gerätefunktionen die Daten erzeugen welche im Netzwerk transportiert werden sollen und Einstellungen für die Anmeldung am Gerät verbunden sind. Hierbei soll für jede Einstellung eine Beschreibung der einzustellenden Funktion, eine Einstufung für das Sicherheitsrisiko für einen definierten Schaltzustand der Einstellung (z.B.: aktiv, inaktiv) in 3 Stufen „schwer“, „mittel“, „niedrig“ und eine Empfehlung für einen Schaltzustand angezeigt werden.

Zu II.2 Erstellen eigener Security Policies

Die im Lieferumfang enthaltene Security Policy soll kopiert werden können und an die eigenen Bedürfnisse angepasst werden können. Das Bedeutet, sowohl die Einstufung des Sicherheitsrisikos als auch der Schaltzustand müssen veränderbar sein. Die so erstellte Security Policy soll exportierbar sein um damit Anforderungen an die Dokumentation zu erfüllen. Es muss mindestens ein Ausdruck als PDF möglich sein.

Zu II.3 Security Assessment der Geräteflotte

Die Druckgeräte der Geräteflotte müssen in das SMT importierbar sein oder mit Methoden der Netzwerkerkennung eingefügt werden können. Die vorhandenen Einstellungen auf den Geräten müssen durch das SMT erkannt werden und gegen eine ausgewählte Security Policy geprüft werden. Im SMT muss auf Gerätebasis das Ergebnis für jeden Schaltzustand angezeigt werden.

Zu II.4 Security Reports

Das Ergebnis dieser Prüfung muss als Security Report ausgegeben werden. Die Inhalte dieses Reports müssen frei definierbar sein.

Zu II.5 Anwenden von Security Policies

Die Druckgeräte müssen im SMT entsprechend der Geräteeigenschaften frei gruppierbar sein. Mindestens müssen die folgenden Eigenschaften als Gruppierung möglich sein:

  • IP Adressbereiche
  • Modell
  • Eigenschaften wie Monochrom/ Farbe; Drucker/MFP; Laser/Tinte; DIN A3/ DIN A4

Für Gruppen von Geräten soll eine ausgewählte Security Policy nach Plan oder Ereignis angewendet werden. Dabei sollen mindestens folgende Ereignisse definiert werden können:

  • Neuanmeldung im Netzwerk
  • Differenz zu Policy nach Assessment

Bei der Anwendung der Policy auf die Geräte müssen die Daten verschlüsselt an das Gerät versendet werden.