IOS (for Enterprise) - BSI
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
SYS.3.2: Tablet und Smartphone SYS.3.2.3: iOS (for Enterprise) 1 Beschreibung 1.1 Einleitung Mobilgeräte sind ständige Begleiter in der heutigen Informationsgesellschaft. Sie sind fast ununterbrochen online, das heißt mit dem Internet oder dem internen Institutionsnetz (Intranet) verbunden, und ermöglichen damit jederzeit den Zugriff auf digitale Informationen. Die Geräte können über diverse Schnittstellen kommunizieren, zum Beispiel über Mobilfunk, WLAN oder Bluetooth. Aufgrund von modernen, einfachen Bedienkonzepten sowie ihrer hohen Leistungsfähigkeit sind Smartphones und Tablets heutzutage weit verbreitet. Dazu zählen auch die von der Firma Apple produzierten Mobilgeräte iPhone und iPad mit dem Betriebssystem iOS. Ursprünglich wurden diese Geräte für den privaten Gebrauch konzipiert. Durch die Umgestaltung der Infrastrukturen und die Art der Informationserhebung und -verarbeitung werden sie jedoch immer häufiger auch im beruflichen Umfeld verwendet und lösen teilweise sogar Notebooks ab. Durch die Integration von Business-Funktionen wurde iOS seit der Version 4 schrittweise für den Einsatz in Unternehmen und Behörden ausgebaut und Funktionen für die Verwaltung aus Sicht einer Institution integriert. Hierzu gehören die Möglichkeit zur zentralisierten Geräteregistrierung (Apple Business Manager) sowie Optionen wie Single Sign-On (SSO). 1.2 Zielsetzung Ziel dieses Bausteins ist es, aufzuzeigen, wie mit iOS (for Enterprise) betriebene Geräte sicher in Institutionen eingesetzt werden können. Dazu werden Anforderungen für Einstellungen der iOS- basierten Endgeräte aufgestellt, die in Form von Konfigurationsprofilen auf den Endgeräten verteilt werden können. iOS-Konfigurationsprofile enthalten einheitlich definierte Einstellungen, z. B. für Sicherheitsrichtlinien oder einzelne Systemaspekte, um iOS-basierte Geräte einheitlich und zentral zu verwalten und automatisch zu konfigurieren. 1.3 Abgrenzung und Modellierung Der Baustein SYS.3.2.3 iOS (for Enterprise) ist für alle dienstlich verwendeten Smartphones und Tablets mit dem Betriebssystem Apple iOS anzuwenden. Dieser Baustein enthält grundsätzliche Anforderungen, die beim Betrieb von iOS-basierten Geräten, die in die Prozesse der Institution integriert sind, zu beachten und zu erfüllen sind. Anforderungen an die Integration in die Sicherheits- oder Kollaborations-Infrastruktur der Institution stehen nicht im Fokus dieses Bausteins. Mit einem sogenannten „Mobile Device Management“ (MDM) besteht die Möglichkeit, Stand Feburar 2020 Seite 1 von 9
IT-Grundschutz | SYS.3.2.3 iOS (for Enterprise) die Geräte zentral zu verwalten und Konfigurationsprofile pro Benutzergruppe oder Einsatzzweck auszurollen. Über ein MDM lassen sich auch Sicherheitsmaßnahmen einheitlich umsetzen. Dieser Baustein setzt voraus, dass zu verwaltende iOS-Geräte in eine MDM-Infrastruktur integriert sind. Wird eine geringe Anzahl von Geräten verwaltet, können diese aus wirtschaftlichen Gründen ausnahmsweise ohne MDM eingesetzt werden. Anforderungen für den Betrieb von MDM finden sich im Baustein SYS.3.2.2 Mobile Device Management (MDM). Für kleinere Umgebungen kann der Apple Configurator verwendet werden, um die in diesem Baustein aufgeführten Anforderungen auf mehreren Endgeräte einheitlich umzusetzen. Allgemeine und übergreifende Aspekte zum Betrieb von Smartphones und Tablets, unabhängig vom darauf eingesetzten Betriebssystem, finden sich im Baustein SYS.3.2.1 Allgemeine Smartphones und Tablets und sind ebenfalls umzusetzen, wenn iOS-basierte Geräte verwendet werden. 2 Gefährdungslage Folgende spezifische Bedrohungen und Schwachstellen sind für den Baustein SYS.3.2.3 iOS (for Enterprise) von besonderer Bedeutung: 2.1 Fehlende oder schlechte Qualität des Zugangsschutzes Mit der sogenannten Codesperre werden iOS-basierte Geräte vor unbefugtem Zugang geschützt. Wenn diese Funktion nicht aktiviert oder ein leicht zu erratender Code verwendet wird, besteht die erhöhte Gefahr, dass Unbefugte auf iOS-basierte Geräte zugreifen. Zudem ist der verwendete Gerätecode unter iOS ein essenzieller Bestandteil für die Entropie bestimmter Verschlüsselungscodes. 2.2 Jailbreak In den bisherigen Versionen des iOS-Betriebssystems wurden meist Schwachstellen gefunden, die es ermöglichen, das von der Firma Apple etablierte Sicherheitsframework zu unterlaufen und somit auf Systemprozesse und geschützte Speicherbereiche zuzugreifen. Sogenannte Jailbreaks nutzen diese Schwachstellen aus, um beispielsweise alternative App-Stores oder von Apple unerwünschte Erweiterungen nutzen zu können. Jailbreak-Techniken werden von Angreifern verwendet, um Schadprogramme zu installieren oder andere schädliche Manipulationen auf dem iOS-basierten Gerät vorzunehmen. 2.3 Risikokonzentration durch ein Benutzerkonto (Apple-ID) für alle Apple-Dienste Mit der Apple-ID existiert ein zentraler Zugang zu allen von der Firma Apple zur Verfügung gestellten Diensten (z. B. „iMessage“, „FaceTime“, „iCloud“, „App Store“, „iTunes“, „iBook-Store“, „iPhone-Suche“ oder Synchronisationsdienste). Wenn Unbefugte auf eine nicht ausreichend abgesicherte Apple-ID zugreifen können, können sie diese Apple-Dienste unter Umständen unter einer falschen Identität nutzen, die Verfügbarkeit der Apple-ID-basierten Dienste stören, iOS-basierte Geräte aus der Ferne lokalisieren oder auf Werkseinstellungen zurücksetzen sowie auf Informationen des Cloud-Dienstes iCloud zugreifen. Insbesondere ist es einem Angreifer bei aktivierten iCloud-Backups möglich, die gespeicherten Daten auf ein eigenes iOS-Gerät zu klonen. 2.4 Software-Schwachstellen in Apps Apps für iOS können Schwachstellen enthalten, die für lokale Angriffe oder für Angriffe über Netzverbindungen ausgenutzt werden können. Außerdem werden viele Apps von Drittentwicklern nach einiger Zeit nicht mehr weiter gepflegt. Dadurch besteht die Gefahr, dass erkannte Sicherheitsmängel nicht durch entsprechende Updates behoben werden. 2.5 Tiefe Integration von vorinstallierten Apps und deren Funktionen Mit iOS liefert Apple bereits tief integrierte und vorinstallierte Apps (z. B. „Mail“ und „Safari“) aus. Diese Apps werden teilweise mit höheren Berechtigungen als die aus dem App Store herunterladbaren Apps Stand Feburar 2020 Seite 2 von 9
IT-Grundschutz | SYS.3.2.3 iOS (for Enterprise) ausgeführt, wodurch sich die Angriffsfläche des iOS-basierten Geräts vergrößert. 2.6 Missbrauch biometrischer Authentisierung Das Betriebssystem iOS enthält spezielle Funktionen, die durch biometrische Authentisierungsverfahren wie den Fingerabdrucksensor „Touch ID“ oder die Gesichtserkennung „Face ID“ vereinfacht genutzt werden können. Dazu gehören z. B. das vereinfachte Freischalten des Geräts oder der Einkauf im App Store. Biometrische Sicherheitsfunktionen lassen sich oft mit entsprechendem Aufwand, etwa durch den Nachbau eines künstlichen Fingers auf Basis eines digital gesäuberten Fingerabdrucks, umgehen. Bis zu 48 Stunden nach der letzten Entsperrung akzeptiert das Gerät eine Freischaltung über biometrische Verfahren. Dies ist somit das maximale Zeitfenster für einen Missbrauch. 2.7 Missbrauch vertraulicher Daten im gesperrten Zustand Das Betriebssystem iOS verfügt über eine Funktion, um Mitteilungen von aktivierten Widgets und Push-Nachrichten auf dem Sperrbildschirm anzeigen zu lassen. Dadurch können vertrauliche Informationen des Benutzers ungeschützt auf dem Sperrbildschirm unberechtigten Dritten preisgegeben und ausgenutzt werden. Über den Sprachassistenten „Siri“ besteht zudem auch im gesperrten Zustand die Möglichkeit, auf Telefonfunktionen und Kontaktdaten zuzugreifen. Auch dies kann dazu führen, dass unberechtigte Dritte an schützenswerte Informationen gelangen können. 2.8 Missbräuchlicher Zugriff auf ausgelagerte Daten Für eine Reihe iOS-spezifischer Funktionen muss die von der Firma Apple betriebene Infrastruktur verwendet werden. Werden die Funktioen „iCloud-Schlüsselbund“, „iMessage“, „FaceTime“, „Siri“, „Continuity“, „Spotlight-Vorschläge“ sowie Funktionen der iCloud zum Anlegen von Backups oder zum gemeinsamen Arbeiten an Dokumenten verwendet, erfolgt die Synchronisierung von Daten zwischen unterschiedlichen Geräten oder Benutzern stets über die Infrastruktur der Firma Apple. Ebenfalls werden Push-Nachrichten für iOS-basierte Geräte über diese Infrastruktur weitergeleitet. Es besteht somit prinzipiell die Gefahr, dass Unbefugte auf Apple-Server zugreifen und die dort gespeicherten oder übertragenen Daten für ihre Zwecke missbrauchen. 3 Anforderungen Im Folgenden sind die spezifischen Anforderungen des Bausteins SYS.3.2.3 iOS (for Enterprise) aufgeführt. Grundsätzlich ist der IT-Betrieb für die Erfüllung der Anforderungen zuständig. Der Informationssicherheitsbeauftragte (ISB) ist bei strategischen Entscheidungen stets einzubeziehen. Außerdem ist der ISB dafür zuständig, dass alle Anforderungen gemäß dem festgelegten Sicherheitskonzept erfüllt und überprüft werden. Zusätzlich kann es noch andere Rollen geben, die weitere Zuständigkeiten bei der Umsetzung von Anforderungen haben. Diese sind dann jeweils explizit in eckigen Klammern in der Überschrift der jeweiligen Anforderungen aufgeführt. Grundsätzlich zuständig IT-Betrieb Weitere Zuständigkeiten 3.1 Basis-Anforderungen Die folgenden Anforderungen MÜSSEN für den Baustein SYS.3.2.3 iOS (for Enterprise) vorrangig umgesetzt werden: SYS.3.2.3.A1 Strategie für die iOS-Nutzung (B) Wird ein MDM eingesetzt, so MÜSSEN die iOS-basierten Geräte über das MDM verwaltet und konfiguriert werden. Hierzu MUSS eine Strategie zur iOS-Nutzung vorliegen, in der Aspekte wie Stand Feburar 2020 Seite 3 von 9
IT-Grundschutz | SYS.3.2.3 iOS (for Enterprise) Endgeräte-Auswahl oder Backup-Strategien festgelegt werden. Es MUSS geregelt werden, ob zusätzliche Apps von Drittanbietern genutzt werden sollen bzw. dürfen. Außerdem MÜSSEN Jailbreaks organisatorisch untersagt und nach Möglichkeit technisch verhindert werden, etwa über eine Jailbreak- Erkennung durch das MDM. SYS.3.2.3.A2 Planung des Einsatzes von Cloud-Diensten (B) Bevor iOS-basierte Geräte verwendet werden, MUSS strategisch festgelegt werden, welche Cloud- Services in welchem Umfang genutzt werden sollen bzw. dürfen. Dabei SOLLTE berücksichtigt werden, dass iOS-basierte Geräte grundsätzlich eng mit iCloud-Diensten des Herstellers Apple verzahnt sind sowie dass beispielsweise bereits die Aktivierung von Einzelgeräten mit einer Apple-ID hiervon betroffen ist. Daher SOLLTE geprüft werden, ob zur Geräteregistrierung Apple Business Manager (früher Device Enrollment Program, DEP) genutzt werden kann, da in diesem Fall auf eine Apple-ID verzichtet werden kann. SYS.3.2.3.A3 ENTFALLEN (B) Diese Anforderung ist entfallen. SYS.3.2.3.A4 ENTFALLEN (B) Diese Anforderung ist entfallen. SYS.3.2.3.A5 ENTFALLEN (B) Diese Anforderung ist entfallen. SYS.3.2.3.A6 ENTFALLEN (B) Diese Anforderung ist entfallen. SYS.3.2.3.A7 Verhinderung des unautorisierten Löschens von Konfigurationsprofilen (B) Damit Konfigurationsprofile nicht unautorisiert gelöscht werden können, MÜSSEN geeignete technische (z. B. durch den betreuten Modus) oder organisatorische Maßnahmen getroffen und umgesetzt werden. Benutzer von mobilen Endgeräten SOLLTEN für den Sinn und Zweck der Sicherheitsmaßnahmen sensibilisiert werden. SYS.3.2.3.A8 ENTFALLEN (B) Diese Anforderung ist entfallen. 3.2 Standard-Anforderungen Gemeinsam mit den Basis-Anforderungen entsprechen die folgenden Anforderungen dem Stand der Technik für den Baustein SYS.3.2.3 iOS (for Enterprise). Sie SOLLTEN grundsätzlich umgesetzt werden. SYS.3.2.3.A9 ENTFALLEN (S) Diese Anforderung ist entfallen. SYS.3.2.3.A10 Verwendung biometrischer Authentisierung (S) Bei iOS-basierten Geräten mit Funktionen zur biometrischen Authentisierung wie „Touch ID“ oder „Face ID“ SOLLTEN diese den Benutzern alternativ zur Entsperrung des Geräts freigegeben werden, wenn gleichzeitig organisatorisch und technisch geregelt ist, dass die Benutzer komplexere Gerätecodes verwenden müssen. Einhergehend mit der Aktivierung von „Touch ID“ oder „Face ID“ SOLLTEN die Benutzer für die Fälschbarkeit von biometrischen Merkmalen sensibilisiert werden. SYS.3.2.3.A11 Verwendung nicht personalisierter Gerätenamen (S) Der Gerätename SOLLTE keine persönlichen Namens- und Institutionsmerkmale enthalten. SYS.3.2.3.A12 Verwendung von Apple-IDs (S) Werden Dienste verwendet, für die eine Apple-ID erforderlich ist, SOLLTE statt einer persönlichen Apple-ID des Benutzers eine anonymisierte Apple-ID verwendet werden. Falls möglich, SOLLTE der Stand Feburar 2020 Seite 4 von 9
IT-Grundschutz | SYS.3.2.3 iOS (for Enterprise) Apple Business Manager für Volumenlizenzen (früher Volume Purchase Program, VPP) sowie eine zentralisierte Installation von Apps verwendet werden. SYS.3.2.3.A13 Verwendung der Konfigurationsoption „Einschränkungen unter iOS“ (S) Es SOLLTEN alle nicht benötigten oder erlaubten Funktionen bzw. Dienste von iOS deaktiviert werden. Basierend auf dem Einsatzzweck und dem zugrundeliegenden Schutzbedarf SOLLTEN insbesondere die Aspekte „Sperrbildschirm“, „Unified Communication“, „Siri“, „Hintergrundbild“, „Verbindung mit Host-Systemen“ und „Diagnose- und Nutzungsdaten“ geprüft werden. SYS.3.2.3.A14 Verwendung der iCloud-Infrastruktur (S) Bevor die umfängliche oder selektive Nutzung der iCloud-Infrastruktur für eine dienstliche Nutzung freigegeben wird, SOLLTE bewertet werden, ob die allgemeinen Geschäftsbedingungen der Firma Apple mit den internen Richtlinien hinsichtlich Verfügbarkeit, Vertraulichkeit, Integrität und Datenschutz vereinbar sind. Wird die Nutzung der iCloud-Infrastruktur erlaubt, SOLLTE die Identitätsprüfung am iCloud-Webservice durch eine Zwei-Faktor-Authentisierung erfolgen. Ansonsten SOLLTE die iCloud- Nutzung für einen rein dienstlichen Bedarf auf ein geringes Maß reduziert oder komplett ausgeschlossen werden. SYS.3.2.3.A15 Verwendung der Continuity-Funktionen (S) Wurde die Nutzung der iCloud-Infrastruktur nicht grundsätzlich durch das Sicherheitsmanagement der Institution untersagt, SOLLTE die Vereinbarkeit der Continuity-Funktionen mit den internen Richtlinien unter Berücksichtigung der Aspekte Vertraulichkeit und Integrität bewertet werden. Auf Basis der Bewertungsergebnisse SOLLTE geregelt werden, inwieweit diese Funktionen technisch bzw. organisatorisch eingeschränkt werden. SYS.3.2.3.A16 ENTFALLEN (S) Diese Anforderung ist entfallen. SYS.3.2.3.A17 Verwendung der Gerätecode-Historie (S) Im Konfigurationsprofil SOLLTE die Anzahl der eindeutigen Codes bis zur ersten Wiederholung auf einen angemessenen Wert festgelegt sein. SYS.3.2.3.A18 Verwendung der Konfigurationsoption für den Browser Safari (S) Die bereits in der Institution etablierten Browserrichtlinien SOLLTEN entsprechend auch für Safari durch technische und organisatorische Maßnahmen umgesetzt werden. Dabei SOLLTEN die bereits etablierten Anforderungen für Browser auf stationären und tragbaren PCs als Grundlage für die Absicherung der iOS-basierten Geräte dienen sowie die Einsatzszenarien und das Einsatzumfeld der Geräte beachtet werden. SYS.3.2.3.A19 ENTFALLEN (S) Diese Anforderung ist entfallen. SYS.3.2.3.A20 Einbindung der Geräte in die interne Infrastruktur via VPN (S) iOS-basierte Geräte SOLLTEN mittels Virtual Private Network (VPN) in die Infrastruktur integriert werden. Je nach Schutzbedarf, Zweck und den technischen Möglichkeiten des VPN-Servers, SOLLTE eine VPN-Verbindung auf Basis von IKEv2, IPSec, L2TP, PPTP oder SSL/TLS realisiert werden. Die Authentisierung SOLLTE bevorzugt durch Einmalpasswörter und Zertifikate statt durch klassische Passwörter erfolgen. SYS.3.2.3.A21 Freigabe von Apps und Einbindung des Apple App Stores (S) Wenn zusätzliche Apps von Drittanbietern eingesetzt werden (siehe SYS.3.2.3.A1 Strategie für die iOS- Nutzung), SOLLTE durch die Verantwortlichen der interne Software-Freigabeprozess bezüglich der Validierung und Freigabe von Anwendungen (Apps) aus dem Apple App Store ergänzt werden. Um die institutionsinternen App-Freigabeprozesse zu unterstützen, SOLLTE das eingesetzte MDM eine Filterung auf Basis von Whitelists, Blacklists oder App-Reputationsservices ermöglichen. Stand Feburar 2020 Seite 5 von 9
IT-Grundschutz | SYS.3.2.3 iOS (for Enterprise) Alle freigegebenen Anwendungen SOLLTEN intern in einem Standardkatalog veröffentlicht und den Benutzern zur Verfügung gestellt werden. Um sicherzustellen, dass den autorisierten Benutzern die benötigten Apps zum notwendigen Zeitpunkt ausreichend zur Verfügung stehen, SOLLTE überlegt werden, den Apple Business Manager in die MDM-Infrastruktur zu integrieren. Die Zahlungsbestätigung von Apps im App Store SOLLTE NICHT über biometrische Verfahren erfolgen. 3.3 Anforderungen bei erhöhtem Schutzbedarf Im Folgenden sind für den Baustein SYS.3.2.3 iOS (for Enterprise) exemplarische Vorschläge für Anforderungen aufgeführt, die über das dem Stand der Technik entsprechende Schutzniveau hinausgehen und BEI ERHÖHTEM SCHUTZBEDARF in Betracht gezogen werden SOLLTEN. Die konkrete Festlegung erfolgt im Rahmen einer Risikoanalyse. Die jeweils in Klammern angegebenen Buchstaben zeigen an, welche Grundwerte durch die Anforderung vorrangig geschützt werden (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit). SYS.3.2.3.A22 ENTFALLEN (H) Diese Anforderung ist entfallen. SYS.3.2.3.A23 Verwendung der automatischen Konfigurationsprofillöschung (H) Durch die Verwendung der automatischen Konfigurationsprofillöschung SOLLTE sichergestellt werden, dass auch nicht permanent online erreichbare Geräte ohne Zutun der IT-Verantwortlichen den bisher gewährten Zugang zur internen Infrastruktur nach Ablauf eines definierten Zeitraums oder an einem bestimmten Tag verlieren, sofern der Zeitraum nicht durch den Zugriff auf das interne Netz erneuert wird. Um sicherzustellen, dass der Benutzer noch im Besitz des Geräts ist, SOLLTE diese Methodik bei Bedarf präventiv angewendet werden. SYS.3.2.3.A24 ENTFALLEN (H) Diese Anforderung ist entfallen. SYS.3.2.3.A25 Verwendung der Konfigurationsoption für AirPrint (H) Freigegebene AirPrint-Drucker SOLLTEN dem Benutzer durch ein Konfigurationsprofil bereitgestellt werden. Um zu vermeiden, dass Informationen auf nicht vertrauenswürdigen Druckern von Benutzern ausgedruckt werden können, SOLLTEN stets alle Kommunikationsverbindungen über die Infrastruktursysteme der Institution geführt werden. SYS.3.2.3.A26 Keine Verbindung mit Host-Systemen (H) Um zu vermeiden, dass iOS-basierte Geräte unautorisiert mit anderen IT-Systemen verbunden werden, SOLLTEN die Benutzer iOS-basierte Geräte ausschließlich mit dem MDM verbinden können. SYS.3.2.3.A27 ENTFALLEN (H) Diese Anforderung ist entfallen. 4 Weiterführende Informationen 4.1 Wissenswertes Das BSI hat in den „BSI-Veröffentlichungen zur Cyber-Sicherheit“ das Dokument BSI-CS 074: „iOS- Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit“ (Stand 2015) veröffentlicht. Die Firma Apple stellt im Kontext der Themen dieses Bausteins unter anderem folgende weiterführende Informationen bereit: • Apple Configurator: https://support.apple.com/de-de/apple-configurator • Apple Security Updates: https://support.apple.com/en-us/HT1222 • Abgekündigte und Vintage-Produkte: https://support.apple.com/de-de/HT201624 Stand Feburar 2020 Seite 6 von 9
IT-Grundschutz | SYS.3.2.3 iOS (for Enterprise) • Apple Business Manager: https://business.apple.com • Support für Unternehmen und Bildungseinrichtungen: https://www.apple.com/de/support/business-education/ 5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen Die Kreuzreferenztabelle enthält die Zuordnung von elementaren Gefährdungen zu den Anforderungen. Anhand dieser Tabelle lässt sich ermitteln, welche elementaren Gefährdungen durch welche Anforderungen abgedeckt sind. Durch die Umsetzung der aus den Anforderungen abgeleiteten Sicherheitsmaßnahmen wird den entsprechenden elementaren Gefährdungen entgegengewirkt. Die Buchstaben in der zweiten Spalte (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit) zeigen an, welche Grundwerte der Informationssicherheit durch die Anforderung vorrangig geschützt werden. Die folgenden elementaren Gefährdungen sind für den Baustein SYS.3.2.3 iOS (for Enterprise) von Bedeutung. G 0.9 Ausfall oder Störung von Kommunikationsnetzen G 0.11 Ausfall oder Störung von Dienstleistern G 0.14 Ausspähen von Informationen (Spionage) G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten G 0.19 Offenlegung schützenswerter Informationen G 0.21 Manipulation von Hard- oder Software G 0.22 Manipulation von Informationen G 0.23 Unbefugtes Eindringen in IT-Systeme G 0.25 Ausfall von Geräten oder Systemen G 0.26 Fehlfunktion von Geräten oder Systemen G 0.27 Ressourcenmangel G 0.28 Software-Schwachstellen oder -Fehler G 0.29 Verstoß gegen Gesetze oder Regelungen G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen G 0.32 Missbrauch von Berechtigungen G 0.35 Nötigung, Erpressung oder Korruption G 0.36 Identitätsdiebstahl G 0.37 Abstreiten von Handlungen G 0.38 Missbrauch personenbezogener Daten G 0.39 Schadprogramme G 0.41 Sabotage G 0.42 Social Engineering G 0.46 Integritätsverlust schützenswerter Informationen Stand Feburar 2020 Seite 7 von 9
IT-Grundschutz | SYS.3.2.3 iOS (for Enterprise) Elementare CIA G G G G G G G G G G G G G G G G G G G G G G Gefährdungen 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 0. 1 1 1 1 2 2 2 2 2 2 2 2 3 3 3 3 3 3 3 4 4 4 Anforderungen 1 4 6 9 1 2 3 5 6 7 8 9 0 2 5 6 7 8 9 1 2 6 SYS.3.2.3.A1 X X X X X X X X X X X X X X X SYS.3.2.3.A2 X X X X X X X SYS.3.2.3.A3 SYS.3.2.3.A4 SYS.3.2.3.A5 SYS.3.2.3.A6 SYS.3.2.3.A7 X X X X X X X X X X X SYS.3.2.3.A8 SYS.3.2.3.A9 SYS.3.2.3.A10 X SYS.3.2.3.A11 X X SYS.3.2.3.A12 X X X X X X X X X X SYS.3.2.3.A13 X X X X X X X X X X X X X X X X X SYS.3.2.3.A14 X X X X X X SYS.3.2.3.A15 X X X X SYS.3.2.3.A16 SYS.3.2.3.A17 X X X X X X X X X SYS.3.2.3.A18 X X SYS.3.2.3.A19 SYS.3.2.3.A20 X X X X SYS.3.2.3.A21 X X X X X X X X X X SYS.3.2.3.A22 SYS.3.2.3.A23 CI X X X X Stand Feburar 2020 Seite 8 von 9
IT-Grundschutz | SYS.3.2.3 iOS (for Enterprise) SYS.3.2.3.A24 SYS.3.2.3.A25 CI X X X X X SYS.3.2.3.A26 CI X X X X X X X X X X X X X X X X X X SYS.3.2.3.A27 Stand Feburar 2020 Seite 9 von 9
Sie können auch lesen