Si003 - Netzwerksicherheit in der Bundesverwaltung

Die Seite wird erstellt Niklas-Daniel Pietsch
 
WEITER LESEN
Eidgenössisches Finanzdepartement EFD
                                            Nationales Zentrum für Cybersicherheit NCSC
                                            Informatiksicherheit Bund SEC

Version 3.1

Si003 -
Netzwerksicherheit in der Bundesverwaltung

vom 19. Dezember 2013 (Stand 1. April 2021)

Der Delegierte für Cybersicherheit erlässt gestützt auf Artikel 11, Absatz 1, Buchstabe e der
Verordnung über den Schutz vor Cyberrisiken in der Bundesverwaltung (CyRV) vom 27. Mai
2020 [1] nachfolgende Vorgaben zur Netzwerksicherheit. Diese stellt eine Vorgabe für den
Grundschutz gemäss Artikel 14c CyRV dar.

Die Si002 - Zugriffsmatrix, Version 5.1 vom 19. Dezember 2013 (Stand 22. Mai 2019) [2] ist
in diese Vorgaben integriert und mit dem Inkrafttreten der Version 3.0 dieser Vorgaben aus­
ser Kraft gesetzt.
Si003 - Netzwerksicherheit in der Bundesverwaltung

Inhaltsverzeichnis

Inhaltsverzeichnis ..................................................................................................... 2
1           Allgemeine Bestimmungen .......................................................................... 3
1.1         Gegenstand ............................................................................................................ 3
1.2         Geltungsbereich ..................................................................................................... 3
1.3         Begriffe ................................................................................................................... 3
2           Zonenmodell Bund ....................................................................................... 4
3           Grundsätze .................................................................................................... 5
4           Zugriffsmatrix................................................................................................ 7
5           Weitere Anforderungen .............................................................................. 10
6           Finanzierung ............................................................................................... 10
7           Inkraftsetzung und Übergangsbestimmungen ........................................ 11
Abkürzungen ........................................................................................................... 12
Referenzen ............................................................................................................... 13
Anhang A: Zonenpolicy «Netzdomäne blau»........................................................ 14
A.1         Anforderungen und Vorgaben an die IKT-Systeme ........................................... 14
A.2         Anforderungen und Vorgaben an die Netzdomäne blau ................................... 14
A.3         Anforderungen und Vorgaben an die zulässige Kommunikation ..................... 14
A.3.1       Interne Kommunikation ....................................................................................... 14
A.3.2       Externe Kommunikation ...................................................................................... 14
Anhang B: Zugriffsmatrix blaue Netzdomäne und SSZ ....................................... 15

                                                                                                                                             2/15
Si003 - Netzwerksicherheit in der Bundesverwaltung

1 Allgemeine Bestimmungen
1.1 Gegenstand
1
 Diese Vorgaben sind als netzwerksicherheitsspezifischen Teil des IKT-Grundschutzes in
der Bundesverwaltung [3] zu verstehen.

1.2 Geltungsbereich
1
  Der Geltungsbereich richtet sich nach Artikel 2 der Verordnung über den Schutz vor Cyber­
risiken in der Bundesverwaltung (CyRV) vom 27. Mai 2020 [1].

1.3 Begriffe
1
    In diesen Vorgaben bedeuten:
      a) IKT-System (System): Ein informations- und kommunikationstechnisches System,
         welches als Software auf einer dedizierten Hardware oder auf einer virtualisierten
         Hardware bzw. virtuellen Maschine betrieben wird1. Im zweiten Fall kann das IKT-
         System als virtualisiert bezeichnet werden.
      b) Ein IKT-System gilt als2
             • Server-System, wenn es mehrheitlich IKT-Leistungen erbringt;
             • Client-System, wenn es mehrheitlich IKT-Leistungen bezieht;
             • Netzwerkkomponente, wenn es primär dem Datentransport zwischen ande­
                ren IKT-Systemen dient, wie z.B. Switches, Router und einfache statische Pa­
                ketfiler (IP-Firewalls). Im OSI-Referenzmodell arbeiten Netzwerkkomponenten
                bis und mit Schicht 4 (Transportschicht).
             • Policy Enforcement Point (PEP), wenn es primär der Durchsetzung von Re­
                geln (von Policies) dient, wie z.B. dynamische Paketfilter, Applikationsproto­
                koll-Gateways, Proxy Server und Reverse Proxy Server3. Im OSI-Referenz­
                modell arbeiten PEP bis und mit Schicht 7 (Anwendungsschicht).
      c) Zone: Logischer Verbund von IKT-Systemen, die sich durch ähnliche Sicherheitsan­
         forderungen auszeichnen und der gleichen Zonenpolicy unterliegen. Damit ist eine
         Zone nicht auf einen bestimmten Ort (z.B. Rechenzentrum) beschränkt. Die netz­
         werkmässige Erschliessung einer Zone erfolgt über Netzwerkkomponenten, während
         die Durchsetzung der Regeln der Zonenpolicy über PEPs erfolgt, die idealerweise in
         einer speziellen Zone (PEZ) betrieben werden.
      d) Unterzone: Eine Zone kann in Unterzonen unterteilt sein, wenn die entsprechende
         Policy dies vorsieht. Jede Unterzone stellt selbst wiederum eine Zone dar. Insbeson­
         dere muss jede Unterzone über eine Policy verfügen, die die Policy der übergeordne­
         ten Zone nur verschärfen darf, d.h. sie darf nur zusätzliche Anforderungen und Vor­
         gaben enthalten (Abschwächungen sind unzulässig). Die Unterzonierung einer Unter­
         zone ist grundsätzlich erlaubt, sollte aber nur in zwingenden Ausnahmefällen ange­
         wendet werden.

1
  Das IKT-System, das die virtualisierte Hardware bzw. die virtuelle Maschine zur Verfügung stellt (Hypervisor), ist
  selbst wiederum eine Software und stellt daher ein eigenständiges IKT-System dar.
2
  Diese Unterscheidung ist nicht präzis, weil ein IKT-System gleichzeitig in mehreren Funktionen auftreten und
  deshalb sowohl als Client- als auch als Server-System betrachtet werden kann.
3
  Die charakteristische Eigenschaft eines PEP ist die Tatsache, dass er auf der Anwendungsschicht arbeitet und
  das (die) vermittelte(n) Protokoll(e) kontrolliert.

                                                                                                                       3/15
Si003 - Netzwerksicherheit in der Bundesverwaltung

     e) Segment: Teil eines Netzwerkes (innerhalb einer Zone), das – aus Lastausgleichs-
        und/oder Sicherheitsgründen – mit Hilfe von Netzwerkkomponenten gemäss den Vor­
        gaben der Zonenpolicy vom Rest des Netzwerkes getrennt ist. Alle Segmente eines
        Netzwerkes (innerhalb einer Zone) unterliegen grundsätzlich der gleichen Zonenpo­
        licy, wobei punktuelle Verschärfungen möglich sind.

2         Zonenmodell Bund
1
  Das Zonenmodell Bund ist ein generisches Modell für die Zonenbildung in der Bundesver­
waltung, das für alle Verwaltungseinheiten (LB und LE) verbindlich ist. Insbesondere legt das
Modell fest, wie die IKT-Systeme bzw. Netzwerke der Bundesverwaltung in Zonen und Un­
terzonen organisiert und betrieben werden müssen.
2
  Jede (Unter-)Zone (ausser dem Internet) muss über einen Inhaber und einen Betreiber ver­
fügen (vgl. Ziffer 3). Der Inhaber ist für die Zonenpolicy und der Betreiber für die Umsetzung
der Policy verantwortlich. Falls der Inhaber einer (Unter-)Zone die Policy ändert, muss dem
Betreiber eine angemessene Frist für die Umsetzung eingeräumt werden.

                                                                       Internet

                                                       Policy Enforcement Zone (PEZ)
                            Schutzbedarf (SZ+)
                             SZ mit erhöhtem

                                                                                                 Client Zone (CZ)
                                                 Server Zone (SZ)

                                                                                                                                  Technik Zone
             Service Zone

                                                                                    Gäste Zone

                                                                                                                    Spezialzone
                                                                         APS Zone

                                                                    Management Zone

                                     Abbildung 1: (Generisches) Zonenmodell Bund

3
 Das Zonenmodell Bund ist in Abbildung 1 schematisch dargestellt. Es werden die folgen­
den Zonen und Unterzonen unterschieden:
     a) Internet: Zone, welche keine der Kriterien für die übrigen Zonen entspricht und an
        welche keine (Sicherheits-) Anforderungen gestellt werden können.
     b) Policy Enforcement Zone (PEZ): Zone für PEPs, die zur Durchsetzung der Regeln
        für die externe Kommunikation anderer Zonen erforderlich sind.

                                                                                                                                                 4/15
Si003 - Netzwerksicherheit in der Bundesverwaltung

     c) Service Zone: Zone für Server-Systeme, die für die Erbringung von Infrastruktur­
        diensten erforderlich sind (z.B. DNS- und Zeitserver).
     d) Server Zone (SZ): Zone für Server-Systeme, auf denen Fachanwendungen mit nicht
        erhöhtem Schutzbedarf gemäss Schutzbedarfsanalyse (Schuban) betrieben werden.
     e) Server Zone mit erhöhtem Schutzbedarf (SZ+): Unterzone der SZ für Server-Sys­
        teme, auf denen Fachanwendungen mit erhöhtem Schutzbedarf gemäss Schutzbe­
        darfsanalyse (Schuban) betrieben werden.
     f) Client Zone (CZ): Zone für Client-Systeme. Der Betrieb von Server-Systemen in der
        CZ oder einer Unterzone ist zulässig, wenn dies in der Policy vorgesehen ist und die
        Server-Systeme primär von Client-Systemen der gleichen (Unter-) Zone benutzt wer­
        den (z.B. lokale Büroautomations- oder Printserver).
     g) APS Zone: Unterzone der CZ für Client-Systeme, die als Arbeitsplatzsysteme (APS)
        ausgelegt sind und ausschliesslich für den IKT-Standarddienst BA / UCC eingesetzt
        werden.
     h) Gäste Zone: Unterzone der CZ für Client-Systeme, die nicht von einer Verwaltungs­
        einheit des Bundes betrieben werden, wie z.B. Geräte, die von externen Mitarbeite­
        rinnen und Mitarbeitern oder Angestellten der Bundesverwaltung im Rahmen von
        „Bring Your Own Device“ (BYOD) genutzt werden.
     i) Spezialzone: Zone für IKT-Systeme der Bundesverwaltung, die sich durch spezielle
        Eigenschaften und entsprechende Anforderungen auszeichnet, wie z.B. autarke Be­
        treibbarkeit oder schmalbandige Netzwerkanbindung, und die aus der Management
        Zone heraus verwaltet und administriert werden kann (z.B. Transportnetz mit spezifi­
        schen Anforderungen).
     j) Technik Zone: Spezielle Zone für IKT- und IoT-Systeme, wie z.B. Systeme für die
        Gebäudetechnik bzw. Facility Management, Zeiterfassungssysteme, Messsysteme
        und Systeme zur Ferndiagnose.
     k) Management Zone: Spezielle Zone für IKT-Systeme, die ausschliesslich für die Ver­
        waltung und Administration von IKT-Systemen in anderen Zonen verwendet werden.
Neben diesen Zonen gibt es verschiedene Netzdomänen, die im Rahmen der Übergangsbe­
stimmungen aus Ziffer 7 Absatz 2 weiter betrieben werden können. Diese Domänen sind
nicht Gegenstand des Zonenmodells und in Abbildung 1 nicht dargestellt.
4
  Grundsätzlich kann jede (Unter-)Zone des Zonenmodells in der Bundesverwaltung mehr­
fach umgesetzt werden.
5
  Wird eine Fachanwendung nicht in einer Zone der Bundesverwaltung betrieben (z.B. in ei­
ner Public Cloud), muss in der entsprechenden Sicherheitsdokumentation (d.h. Massnah­
menumsetzung zum IKT-Grundschutz bzw. erweitertes ISDS-Konzept) beschrieben sein, wie
in dieser Umgebung ein adäquates und mit der Bundesverwaltung vergleichbares Sicher­
heitsniveau erreicht und gewährleistet werden kann. Diese Dokumentation muss vom ISBO
geprüft und vom Geschäftsprozessverantwortlichen genehmigt sein.
Die nachfolgenden Ausführungen gelten sowohl für Zonen als auch für Unterzonen. Der Ein­
fachheit wegen wird dabei nur noch von Zonen gesprochen.

3         Grundsätze
1
 In der Bundesverwaltung dürfen nur Zonen aufgebaut und betrieben werden, die konform
zum Zonenmodell Bund sind, die Vorgaben aus Ziffern 4 (Zugriffsmatrix) und 5 (Sicherheits­
anforderungen) erfüllen und über einen Inhaber, einen eindeutigen Namen, eine vom Inha­
ber festgelegte Zonenpolicy und einen Betreiber verfügen.

                                                                                               5/15
Si003 - Netzwerksicherheit in der Bundesverwaltung

      a) Inhaber: Name der Verwaltungseinheit des Bundes, die für die Zone verantwortlich
         ist. Der Inhaber der Zone muss die Finanzierung sicherstellen (vgl. Ziffer 6) und ent­
         scheiden, welche IKT-Systeme in der Zone betrieben werden dürfen.
      b) Name: Eindeutiger Name der Zone. Das kann z.B. dadurch erreicht werden, dass der
         Inhaber als Suffix dem Namen angehängt wird (z.B. SZ-FUB für eine von der FUB
         betriebene Server Zone). Falls ein Inhaber eine Zone mehrfach umsetzen lässt, müs­
         sen die entsprechenden Namen unterscheidbar sein.
      c) Zonenpolicy: Nach den Vorgaben des NCSC vom Inhaber erstellte strukturierte Be­
         schreibung von Anforderungen und Vorgaben an
          •    die IKT-Systeme der Zone,
          •    die Zone selbst, wie z.B. ob und wenn ja wie die Zone netzwerkmässig segmen­
               tiert werden kann,
          •    die Authentifikation der Personen und automatisierten Prozesse, die auf in der
               Zone betriebenen IKT-Systeme und Anwendungen zugreifen können dürfen (ge­
               mäss der Zugriffsmatrix aus Ziffer 4), sowie
          •    die für die Zone zulässige interne (auch Segment-übergreifende) und externe
               (auch PEZ-übergreifende) Kommunikation, d.h. die zulässigen aus- und einge­
               henden Kommunikationsbeziehungen4. Eine Kommunikation zwischen zwei oder
               mehr gleichen Zonen5 gilt als intern, wenn die Konformität der Zonenübergänge
               mit den Policies in der gleichen PEZ sichergestellt wird. Die externe Kommunika­
               tion umfasst auch die Kommunikationsbeziehungen mit den Netzdomänen, die im
               Sinne der Übergangsbestimmungen gemäss Ziffer 7 Absatz 2 weiter betrieben
               werden.
      d) Betreiber: Name der Verwaltungseinheit des Bundes, die als LE die Zone im Auftrag
         des Inhabers netzwerktechnisch betreibt6. Insbesondere muss der Betreiber sicher­
         stellen, dass nur gemäss Zonenpolicy zulässige Kommunikation von und zu der Zone
         stattfinden kann, und dass mit Hilfe geeigneter komplementärer Sicherheitsmassnah­
         men von dieser Kommunikation keine zusätzliche Bedrohung für andere Zonen aus­
         geht. Ohne gegenteiligen Vermerk in der Zonenpolicy können mit Zustimmung des
         Zoneninhabers innerhalb der Zone auch IKT-Systeme von anderen (auch externen)
         LE betrieben werden. Diese LE sind dann in ihren jeweiligen Zuständigkeitsbereichen
         für die Einhaltung der Zonenpolicy mitverantwortlich.
2
 Jede Zone muss dokumentiert und sowohl vom Inhaber als auch vom Betreiber geprüft7
und analog zu der Sicherheitsdokumentation einer Fachanwendung genehmigt sein.
3
  Der ISBD führt eine aktuelle Liste von Zonen, in denen eine Verwaltungseinheit des Depar­
tementes entweder als Inhaber oder als Betreiber auftritt, und stellt diese Liste dem NCSC
zur Verfügung.
4
    Jedes in der Bundesverwaltung eingesetzte IKT-System muss einer Zone zugeordnet sein

4
  Eine Kommunikationsbeziehung ist ausgehend, wenn der entsprechende Datenaustausch von einem IKT-Sys­
  tem der zur Diskussion stehenden Zone angestossen wird. Demgegenüber ist sie eingehend, wenn der Daten­
  austausch zwar von einem IKT-System ausserhalb der Zone angestossen wird, sich aber an ein IKT-System in
  der Zone richtet. In beiden Fällen kann der eigentliche Datenaustausch bidirektional erfolgen.
5
  Diese Zonen können auch über unterschiedliche Inhaber verfügen.
6
  Falls der Inhaber der Zone ein LE ist, können der Inhaber und der Betreiber auch identisch sein. Umfasst die
  Zone IKT-Systeme und Anwendungen, die ausserhalb der Bundesverwaltung (z.B. in einer Public Cloud) betrie­
  ben werden, dann beschränkt sich der Betrieb der Zone auf die netzwerkmässige Erschliessung dieser IKT-Sys­
  teme und Anwendungen.
7
  Für die Prüfung ist der jeweilige ISBO des Inhabers bzw. des LE zuständig. Auf der Seite des LE muss insbe­
  sondere geprüft sein, dass durch den Betrieb der Zone keine zusätzlichen und für die Inhaber der anderen Zo­
  nen nicht abschätzbaren Risiken entstehen.

                                                                                                                 6/15
Si003 - Netzwerksicherheit in der Bundesverwaltung

und gemäss der für diese Zone geltenden Policy betrieben werden. Ist ein IKT-System keiner
anderen Zone zugeordnet, gehört es im Hinblick auf diese Vorgaben dem Internet an.

4         Zugriffsmatrix
1
  Die Zugriffsmatrix legt die minimalen Anforderungen an die (zentrale oder dezentrale) Au­
thentifikation bzw. die entsprechenden Authentifikations- und Identitätsnachweismittel fest.
Auf dieser Grundlage muss gemäss Ziffer 3 Absatz 1 c) in der Zonenpolicy festgelegt sein,
wie Personen und automatisierte Prozesse auf die in der Zone betriebenen IKT-Systeme und
Anwendungen zugreifen können, bzw. wie diese zu authentifizieren und allenfalls zu autori­
sieren sind. Darüber hinaus kann ein System- oder Anwendungsverantwortlicher auch wei­
tere Anforderungen an die Art und Weise des Zugriffs spezifizieren bzw. bestimmte Zugriffs­
möglichkeiten unterbinden.
2
  Grundsätzlich soll eine Authentifikation vor dem Zonenzugriff zentral in der PEZ erfolgen.
Falls dies nicht möglich oder nicht sinnvoll ist, kann die Authentifikation auch dezentral auf
einem PEP in der Zone selbst erfolgen. Allerdings muss dann in der Zonenpolicy dargelegt
sein, wie die in der Zone betriebenen IKT-Systeme und Fachanwendungen vor Fremdzugrif­
fen geschützt werden. Insbesondere ist dann eine Netzwerksegmentierung und eine mög­
lichst umfassende netzwerktechnische Abschottung dieser IKT-Systeme und Fachanwen­
dungen erforderlich.
3
 Die zur Verfügung stehenden Authentifikations- und Identitätsnachweismittel mit entspre­
chenden Föderationsverfahren werden in die folgenden vier Sicherheitsstufen (tief, mittel,
hoch und hoch+) eingeteilt8:
     a) Tief: Die Authentifikationsinformation, die netzwerktechnisch übertragen wird, ist sta­
        tisch und bei jeder Authentifikation identisch, d.h. sie kann von einem Angreifer abge­
        griffen und z.B. für einen «Replay»-Angriff und eine anschliessende Identitätstäu­
        schung missbraucht werden. Typisches Beispiel ist Benutzername und Passwort.
        Wird die Authentifikationsinformation als Föderationstoken im Sinne von [4] einge­
        setzt, dann muss diese nur schwach gegen Integritätsangriffe geschützt und an den
        Anwenderkontext gebunden sein. Beispiele sind verschiedene «Bearer-Token» wie
        Cookies.
     b) Mittel: Die Authentifikationsinformation ändert sich bei jeder Authentifikation dyna­
        misch und kann entsprechend nicht für einen «Replay»-Angriff und eine anschlies­
        sende Identitätstäuschung missbraucht werden. Beispiele sind Username und Pass­
        wort mit SMS-Verifikationscode9 oder Gerätebindung, OTP-Softwarelösungen (z.B.
        Google Authenticator) und von der SG-PKI ausgegebene Software-Zertifikate (Klas­
        sen C, D oder E). Wird die Authentifikationsinformation als Föderationstoken einge­
        setzt, dann muss diese gegen Integritätsangriffe geschützt und auf eine dem Stand
        der Technik entsprechende Art an den Anwenderkontext gebunden sein. Beispiele
        sind Kerberos-Tickets der Ressourcen-Forests des IKT-SD BA, sowie per SAML oder
        OIDC/OAuth übertragene «Bearer-Token» wie JWT.
     c) Hoch: Die Authentifikationsinformation ist dynamisch und hängt von einem kryptogra­
        fischen Schlüssel ab, der in einem dedizierten Hardware-Modul gespeichert ist und

8
  Grundsätzlich definiert der IKT-Standard I050 [4] vier Verlässlichkeitsstufen (Level of Assurance, LoA) 1 – 4, die
  zur Spezifikation der minimalen Sicherheitsanforderungen an die einzusetzenden Authentifikations- und Identi­
  tätsnachweismittel herangezogen werden könnten. Weil die LoA-Einstufung der heute verfügbaren und im Ein­
  satz stehenden Authentifikations- und Identitätsnachweismittel aber noch nicht vorliegt, wird hier im Sinne einer
  Übergangslösung eine einfache und auf ein paar wenige technische Sicherheitsaspekte der Authentifikations-
  und Identitätsnachweismittel selbst fokussierende Einstufung verwendet.
9
  Obwohl Username und Passwort mit SMS-Verifikationscode als Beispiel hier noch aufgeführt ist, sollte es als
  Authentifikations- und Identitätsnachweismittel aus heutiger Sicht nicht mehr eingesetzt werden. Es hat sich ge­
  zeigt, dass die SMS-Verifizierung in der Praxis allzu oft und einfach umgangen werden kann.

                                                                                                                       7/15
Si003 - Netzwerksicherheit in der Bundesverwaltung

        von dort (mit vertretbarem Aufwand) nicht ausgelesen werden kann. Falls das Au­
        thentifikations- und Identitätsnachweismittel persönlich ist, muss die Registrierung der
        Person oder die Übergabe des Nachweismittels an die Person auf der Basis eines
        amtlichen Identitätsausweises (z.B. Reisepass oder Identitätskarte) erfolgen. Erfolgt
        die Identitätsüberprüfung der Person bei deren Registrierung, so muss die Übergabe
        des Nachweismittels per eingeschriebener Post erfolgen. Die Übergabe darf auch mit
        einem Geheimnis (z.B. Passwort/PIN) oder mit biometrischen Merkmalen (z.B. Touch
        ID oder Face ID im Falle von Apple oder Hello im Falle von Windows) geschützt erfol­
        gen. Beispiele sind OTP-Token, OTP-Lösungen auf der Basis eines TPM, FIDO2-To­
        ken, Swisscom Mobile ID und SuisseID. Wird die Authentifikationsinformation als Fö­
        derationstoken eingesetzt, dann muss diese gegen Integritätsangriffe geschützt und
        auf eine dem Stand der Technik entsprechende Art an den Anwenderkontext gebun­
        den sein. Insgesamt muss das Föderationsverfahren einem mit CC EAL4+-vergleich­
        baren Schutzprofil entsprechen. Beispiele sind SSO-Identity/SSO-Federation des
        SSO-Portals und Kerberos-Tickets der User-Forests, wenn diese aufgrund einer Be­
        nutzerauthentifizierung mit einem von der SG-PKI ausgegebenen Zertifikat ausge­
        stellt worden sind.
     d) Hoch+: Das Authentifikations- und Identitätsnachweismittel erfüllt die Anforderungen
        der Stufe «hoch» (inkl. Anforderungen an das Föderationsverfahren). Zudem müssen
        sowohl das Hardware-Modul als auch der dahinterliegende Registrationsprozess vom
        NCSC für die Bundesverwaltung anerkannt sein. Einziges Beispiel sind von der SG-
        PKI ausgegebene Zertifikate auf Smartcards (Klasse B).
Die genannten Beispiele sind nicht abschliessend zu verstehen und in Tabelle 1 zusammen­
gestellt.

 Sicherheits-
              Beispiele von Authentifikations- und Identitätsnachweismitteln
    stufe
        tief          •    Benutzername und Passwort
                      •    «Bearer-Token» (z.B. Cookies)

      mittel          •    Benutzername und Passwort mit SMS-Verifikationscode9
                      •    Benutzername und Passwort mit Gerätebindung
                      •    OTP-Softwarelösung (z.B. Google Authenticator)
                      •    Von der SG-PKI ausgegebenes Software-Zertifikat (Klasse C, D oder E)
                      •    Kerberos-Tickets der Ressourcen-Forests des IKT-SD BA
                      •    Per SAML oder OIDC/OAuth übertragene «Bearer-Token» wie JWT

                      •    OTP-Token (z.B. RSA, Vasco, …)
      hoch            •    OTP-Lösung auf der Basis eines TPM
                      •    FIDO2-Token
                      •    Swisscom Mobile ID
                      •    SuisseID (solange offiziell angeboten)
                      •    SSO-Identity/SSO-Federation des SSO-Portals
                      •    Kerberos-Tickets der User-Forests (SG-PKI)

     hoch+            •    Von der SG-PKI ausgegebenes Zertifikat auf Smartcard (Klasse B)

            Tabelle 1: Sicherheitsstufen einiger Authentifikations- und Identitätsnachweismittel

                                                                                                   8/15
Si003 - Netzwerksicherheit in der Bundesverwaltung

Grundsätzlich kann durch das Kumulieren von mehreren Authentifikations- und Identitäts­
nachweismitteln einer Sicherheitsstufe diese Stufe nicht erhöht werden, d.h. ein der SG-PKI
ausgegebenes Software-Zertifikat bleibt z.B. in der Sicherheitsstufe «mittel», auch wenn es
mit Benutzername und Passwort mit SMS-Verifikationscode kombiniert wird.
4
  Ausgenommen von den Anforderungen der Zugriffsmatrix sind anonyme und personali­
sierte Zugriffsmöglichkeiten, die im Rahmen von E-Government-Anwendungen geschaffen
und einer breiten Bevölkerungsschicht in einer SZ zugänglich gemacht werden (z.B. öffentli­
che Web-Auftritte der Bundesverwaltung), zeitlich befristete Zugriffsmöglichkeiten zum Hoch­
laden von Daten auf ein Server-System in einer SZ10, sowie automatisierte und im Einver­
ständnis mit einem Zoneninhaber durchgeführte Zugriffe im Rahmen von Sicherheitsüberprü­
fungen von Web-Auftritten (Scans).
5
  Ein eingeschränkter11 Zugriff in eine Zone ist für Personen und automatisierte Prozesse er­
laubt, wenn diese mit einem Authentifikations- und Identitätsnachweismittel mindestens der
Stufe «mittel» authentifiziert worden sind (für Messgeräte12 auch Stufe «tief»). Erfolgt der Zu­
griff in eine Zone mit erhöhtem Schutzbedarf (z.B. SZ+) muss das Authentifikations- und
Identitätsnachweismittel mindestens der Stufe «hoch» sein.
6
  Ein uneingeschränkter Zugriff auf eine Zone ist nur für Personen erlaubt, die sich über ein
Client-System, das im IKT-SD BA geführt wird13, verbinden und in der PEZ mit einem Au­
thentifikations- und Identitätsnachweismittel mindestens der Stufe «hoch» authentifiziert wor­
den sind.
7
 Die Zugriffsmatrix und die obigen Absätze 5 und 6 können folgendermassen tabellarisch
dargestellt werden [2]:

                                                               Zugreifendes IKT-System
                                            MG                                    PS                   FT
                                                            BC
                                          (Mess-                               (Partner-          (Fremdtermi­
                                                       (Bundesclient)
                                           gerät)                               system)               nal)

               uneingeschränkt
     Zugriff

                                                       hoch      hoch                 Zugriff nicht erlaubt

               eingeschränkt                 tief     mittel     hoch        mittel     hoch     mittel       hoch

                                             GS         GS        ES          GS          ES       GS         ES

                                                                    Schutzbedarf

                                                 Tabelle 2: Zugriffsmatrix

10
    Die Abgrenzung der entsprechenden Server-Systeme gegenüber den anderen IKT-Systemen in der SZ muss
  in diesem Fall entweder in der Zonenpolicy oder – zusammen mit allen komplementären Sicherheitsmassnah­
  men zur Minimierung der Risiken – in der Sicherheitsdokumentation der Anwendung dokumentiert sein. Selbst­
  verständlich muss auch der Zoneninhaber mit dem Betrieb der Server-Systeme einverstanden sein.
11
    Ein Zugriff ist eingeschränkt, wenn er mit Hilfe technischer Vorkehrungen (z.B. IP-Paketfilterung) auf ein oder
  ein paar wenige definierte IKT-Systeme oder Anwendungen und auf die für den Zugriff zwingend erforderlichen
  Protokolle eingeschränkt ist. Anderenfalls heisst der Zugriff uneingeschränkt.
12
    Ein Messgerät ist ein IKT-System, dessen primäre Aufgabe darin besteht, Messwerte eines am Messort befind­
  lichen Messfühlers (Sensor) über eine dedizierte und nicht für andere Zwecke nutzbare Verbindung zu einem
  geografisch abgesetzten IKT-System zu übertragen. Das empfangende IKT-System kann die Messwerte entwe­
  der nur sammeln und aufzeichnen oder diese auch auswerten und weiterverarbeiten. Die Kommunikation kann
  bilateral erfolgen und z.B. auch die Übertragung von Steuerungsinformation an das MG beinhalten.
13
    Dabei kann es sich entweder um ein Arbeitsplatzsystem (APS) oder um ein virtualisiertes, in einer Sandbox mit
  Mobile Device Management (MDM) betriebenes Client-System handeln. In beiden Fällen werden alle Sicher­
  heitsvorgaben der Bundesverwaltung eingehalten. In [2] und Tabelle 2 werden solche Client-Systeme als Bun­
  desclients (BC) bezeichnet.

                                                                                                                      9/15
Si003 - Netzwerksicherheit in der Bundesverwaltung

5          Weitere Anforderungen
1
  Innerhalb einer Zone dürfen IKT-Systeme virtualisiert betrieben werden. Eine zonen- und
segmentübergreifende Virtualisierung ist unter Berücksichtigung der Anforderung 13.1.2 des
IKT-Grundschutzes [3] zulässig, sofern keine der betroffenen Zonenpolicies dies verbietet.
Dies betrifft namentlich auch die Teile einer PEZ, die nicht den Zonenübergang zum Internet
betreffen (hier ist eine zonenübergreifende Virtualisierung nicht zulässig).
2
 Innerhalb einer Zone muss die Kommunikation dahingehend überwacht werden, dass Netz­
werk-basierte Angriffe und Angriffe auf IKT-Systeme möglichst zuverlässig erkannt werden
können (z.B. mit Hilfe von Integritätsprüfungssoftware und IDS/IPS), und der Betreiber im
Bedarfsfall zeitnah und adäquat reagieren kann.
3
 Jede zonenübergreifende Kommunikation muss über eine PEZ erfolgen14. Diese hat sicher­
zustellen, dass die Kommunikation konform zu den betroffenen Zonenpolicies ist. Dazu müs­
sen die erlaubten Kommunikationsmuster und -beziehungen in den Policies so präzis wie
möglich (idealerweise auf der Anwendungsschicht und in Form einer „White List“) spezifiziert
sein. Ist eine Konformitätsprüfung in einer PEZ nicht möglich (z.B. im Falle End-zu-End ver­
schlüsselter Kommunikation), kann die Prüfung auch durch die IKT-Systeme in den Zonen
selbst durchgeführt werden (Im Sinne eines PEP). Allerdings sind dann komplementäre risi­
komildernde Massnahmen vorzusehen. Das NCSC kann beratend beigezogen werden.
4
  Es sollen standardisierte und etablierte Kommunikationsprotokolle aus der TCP/IP-Proto­
kollsuite (statt proprietäre Protokolle) eingesetzt werden. Dabei muss das „Least Privilege“-
Prinzip im Sinne der Anforderung 7.1.4 des IKT-Grundschutzes [3] berücksichtigt sein, d.h.
es dürfen nur Protokolle unterstützen werden, die von den in der Zone betriebenen IKT-Sys­
temen auch effektiv benötigt werden.
5
  Im Sinne der Anforderung 13.1.5 des IKT-Grundschutzes [3] muss geregelt sein, wie der
Zugriff auf Ressourcen im Internet über eine Web-Proxy-Infrastruktur erfolgt und welche Zu­
griffe zulässig sind. Diese Regelung kann entweder in der Zonenpolicy der PEZ, über die die
Zugriffe stattfinden, den Policies der betroffenen Zonen oder in einer separaten Vorgabe er­
folgen. Das NCSC kann in jedem Fall Einträge in den entsprechenden Regelsätzen beitra­
gen.
6
  Die Anbindung einer PEZ an das Internet muss über hochverfügbar und allenfalls redun­
dant ausgelegt sein. Darüber hinaus muss der Betreiber mit Hilfe geeigneter Massnahmen
sicherstellen, dass die durch die PEZ vom Internet getrennten IKT-Systeme adäquat vor De­
nial-of-Service (DoS) und Distributed DoS (DDoS) Angriffen geschützt sind.
7
 Für den Einsatz von kryptografischen Verfahren und Mechanismen gelten die Empfehlun­
gen aus [5].

6          Finanzierung
1
 Die Finanzierung einer Zone und deren Umsetzung muss vom Inhaber sichergestellt wer­
den. Es gelten die Grundsätze zur Kosten- und Leistungsrechnung (KLR) in der Bundesver­
waltung.

14
     Obwohl das grundsätzlich auch für die Kommunikation von einer Unterzone in die darüber liegende Zone gilt,
    kann in begründeten und in den Policies der entsprechenden Unterzonen dokumentierten Fällen darauf verzich­
    tet werden.

                                                                                                                  10/15
Si003 - Netzwerksicherheit in der Bundesverwaltung

7          Inkraftsetzung und Übergangsbestimmungen
1
  Die Vorgaben zur Netzwerksicherheit treten am 01. Januar 2021 in Kraft.
2
  Ausnahmen sind über das IKT-Anforderungs- und Vorgabenmanagement Bund (P035) zu
beantragen.
3
  DTI klärt ab, ob und wenn ja in welcher Form Zonen in Bezug auf Zweckmässigkeit und
Wirtschaftlichkeit geprüft und genehmigt werden müssen, und erlässt entsprechende Vorga­
ben. In der Zwischenzeit müssen Zonen über das IKT-Anforderungs- und Vorgabenmanage­
ment Bund (P035) zuhanden DTI beantragt werden.
4
  Bis die Inhaberschaft der Netzdomäne blau geklärt und entsprechende Vorgaben erlassen
sind, gelten sowohl die Zonenpolicy aus Anhang A mit allen Abweichungsbewilligungen
(Ausnahmen) und Vereinbarungen15 als auch die Zugriffsmatrix aus Anhang B16.
5
  Bis zum Inkrafttreten einer Vorgabe gemäss Ziffer 5 Absatz 5 gilt [6] für die Web-Proxy-Inf­
rastruktur des IKT-SD DAKO.
6
  Die Vorgaben zur Netzwerksicherheit in der Bundesverwaltung werden regelmässig über­
prüft und bei Bedarf angepasst.

15
     Dabei handelt es sich um eine Vereinbarung mit den Parlamentsdiensten.
16
     Allfällige Entscheidungen diesbezüglich wird DTI dem NCSC vorlegen.

                                                                                                 11/15
Si003 - Netzwerksicherheit in der Bundesverwaltung

Abkürzungen
APS               Arbeitsplatzsystem
BA                Büroautomation
BC                Bundesclient
BinfV             Bundesinformatikverordnung
BYOD              Bring Your Own Device
CAZ               Central Access Zone
CC                Common Criteria
CyRV              Verordnung über den Schutz vor Cyberrisiken in der Bundesverwaltung
CZ                Client Zone
DAKO              Datenkommunikation
DDoS              Distributed DoS
DoS               Denial-of-Service
DTI               Digitale Transformation und IKT-Lenkung
EAL               Evaluation Assurance Level
FIDO              Fast IDentity Online
FT                Fremdterminal
HTTPS             Hypertext Transfer Protocol Secure
IDS               Intrusion Detection System
IKT               Informations- und Kommunikationstechnik
IoT               Internet of Things
IP                Internet Protocol
IPS               Intrusion Prevention System
ISDS              Informationssicherheit und Datenschutz
ISZ               Interne Server Zone
JSON              JavaScript Object Notation
JWT               JSON Web Token
KLR               Kosten- und Leistungsrechnung
LB                Leistungsbezüger
LE                Leistungserbringer
LEMF              Law Enforcement Monitoring Facility
LoA               Level of Assurance
MDM               Mobile Device Management
NCSC              Nationale Zentrum für Cybersicherheit
NW                Full Network Access
OAuth             Open Authorization
OIDC              OpenID Connect
OSI               Open Systems Interconnection
OTP               One-Time Password
PEP               Policy Enforcement Point
PEZ               Policy Enforcement Zone
PIN               Personal Identification Number
RA                Restricted Access
REST              Representational State Transfer
SAML              Security Assertion Markup Language
Schuban           Schutzbedarfsanalyse
SD                Standarddienst
SG-PKI            Swiss Government Public Key Infrastructure
SMS               Short Messaging Service
SOAP              Simple Object Access Protocol
SSZ               Shared Service Zone
SZ                Server Zone

                                                                                        12/15
Si003 - Netzwerksicherheit in der Bundesverwaltung

SZ+               Server Zone mit erhöhtem Schutzbedarf
TCP               Transport Control Protocol
TPM               Trusted Platform Module
UCC               Unified Communication & Collaboration
XML               Extensible Markup Language

Referenzen
[1]     Verordnung über den Schutz vor Cyberrisiken in der Bundesverwaltung (CyRV) vom
        27. Mai 2020
[2]     Si002 – Zugriffsmatrix, Version 5.1 vom 19. Dezember 2013 (Stand 22. Mai 2019)
[3]     Si001 – IKT-Grundschutz in der Bundesverwaltung, Version 4.4 vom 19. Dezember
        2013 (Stand 1. Januar 2020)
[4]     IKT-Standard I050 - Verlässlichkeit von Identitätsbestätigungen, Version 1.0, 1.7.2019
[5]     IKT-Sicherheitsempfehlungen für den IKT-Grundschutz – Kryptografische Verfahren:
        Algorithmen und Protokolle, Version 1.2 vom 13.12.2019
[6]     Si004 – Regelung der Zugriffe auf Ressourcen im Internet, Web Proxy Richtlinie BV,
        Version 1.3 vom 4. Oktober 2016 (Stand 1. April 2019)

                                                                                                 13/15
Si003 - Netzwerksicherheit in der Bundesverwaltung

Anhang A: Zonenpolicy «Netzdomäne blau»
A.1 Anforderungen und Vorgaben an die IKT-Systeme
1
  Ein IKT-System darf in der Netzdomäne blau betrieben werden, wenn es die Anforderun­
gen aus Kapitel 3a der CyRV [1] namentlich in Bezug auf Schutzbedarfsanalyse (Schuban),
IKT-Grundschutz und ISDS-Konzept erfüllt.

A.2 Anforderungen und Vorgaben an die Netzdomäne blau
1
     Die Netzdomäne blau kann netzwerkmässig segmentiert sein.
2
     Eine Unterzonierung in Netz-Subdomänen im Sinne von Ziffer 1.3 Buchstabe d) ist möglich.

A.3 Anforderungen und Vorgaben an die zulässige Kommunika­
tion
A.3.1 Interne Kommunikation
1
 Die interne Kommunikation kann direkt erfolgen und unterliegt keinen über eine Netzwerk­
segmentierung im Sinne von Ziffer A.3 Absatz 1 hinausgehenden Einschränkungen.

A.3.2 Externe Kommunikation
1
  Die externe Kommunikation darf nicht direkt und muss über einen oder mehrere PEPs (z.B.
in einer PEZ) erfolgen.
2
  Es muss sichergestellt sein, dass ein IKT-System in der Netzdomäne blau nicht gleichzeitig
mehrere externe Kommunikationsbeziehungen mit IKT-Systemen in anderen Zonen unter­
halten kann.
3
  Für eingehende Kommunikationsbeziehungen gelten die folgenden Anforderungen und
Vorgaben:
       a) Als Protokolle werden ausschliesslich Protokolle verwendet, die offengelegt und stan­
          dardisiert sind oder für die es einen vertrauenswürdigen Reverse Proxy Server gibt.
          Für Webservices müssen die Protokolle/Datenformate SOAP/XML, REST/XML
          und/oder REST/JSON verwendet werden.
       b) Die Kommunikation wird über einen Reverse Proxy Server geführt, der (i) die die
          Kommunikationsbeziehung anstossende Person authentifiziert, (ii) den Datenverkehr
          absichert und (iii) die Randdaten der Kommunikation aufzeichnet und zeitnah aus­
          wertet. Im Falle von Webservices ist eine Authentifizierung der Prozesse (Webservice
          Consumer und Webservice Provider) auf der Basis von anerkannten SSL/TLS-Zertifi­
          katen ausreichend, und die Absicherung des Datenverkehrs muss durch eine Über­
          prüfung der Nachrichteninhalte17 und eine transparente Datenverschlüsselung und -
          authentifizierung auf der Basis von HTTPS erfolgen.
       c) Ein unbeschränkter Netzwerkzugriff ist nur von einem IKT-System aus möglich, das
          von einer Organisationseinheit der Bundesverwaltung betrieben wird.
3
     Für ausgehende Kommunikationsbeziehungen gilt die Web Proxy Richtlinie BV [6].

17
     Falls eine End-zu-End-Verschlüsselung zwischen Webservice Consumer und Webservice Provider erforderlich
    ist und der Webservice Firewall die Nachrichteninhalte entsprechend nicht direkt überprüfen kann, sind komple­
    mentäre Massnahmen einzusetzen, damit die Nachrichteninhalte wenigstens indirekt überprüft werden können.

                                                                                                                     14/15
Si003 - Netzwerksicherheit in der Bundesverwaltung

Anhang B: Zugriffsmatrix blaue Netzdomäne und SSZ
Die folgenden Tabellen sind der Version 4.0 der Zugriffsmatrix entnommen und gelten für die
Authentifizierung von Personen an der blauen Netzdomäne und der SSZ (Tabelle B.1), bzw.
für die Authentifizierung von Partnersystemen und Prozessen (Tabelle B.2). Die Ausnahme­
bestimmungen bezüglich E-Government-Anwendungen aus Kapitel 4 Ziffer 4 gelten auch
hier.

                                 Schutzniveau               Basis (SN0)                  1 (SN1)                           2 (SN2)

                                Benutzerterminal     BC BC FT FT BC BC FT FT BC                                            BC     FT FT

                                Zugriffsmethode      NW RA NW RA NW RA NW RA NW                                            RA NW RA

                               Hard Crypto Token      j        j    n        j       j    j       n     j       j           j     n   j
          Blaue Netzdomäne

                                      OTP             j        j    n        j       j    j       n     j       j           j     n   j

                                OTP ohne Device       n        j    n        j       n    j       n     j       n           n     n   n

                                Soft Crypto Token     n       n     n       n        n    n       n     n       n           n     n   n

                             Password or PIN token    n       n     n       n        n    n       n     n       n           n     n   n

                               Hard Crypto Token     j18)      j    n        j    j18)    j       n     j      j18)         j     n   j

                                      OTP            j18)      j    n        j    j18)    j       n     j      j18)        j18)   n   j
          SSZ

                                OTP ohne Device       n        j    n        j       n    j       n     j       n           n     n   n

                                Soft Crypto Token     n        j    n        j       n    j       n     j       n           n     n   n

                             Password or PIN token    n        j    n        j       n    j       n     j       n           n     n   n

Tabelle B.1: Authentifizierung von Personen an der blauen Netzdomäne bzw. der SSZ

                                 Schutzniveau             Basis (SN0)                1 (SN1)                2 (SN2)

                                Zugriffsmethode       NW           RA            NW       RA          NW            RA
     Blaue Netzdomäne /

                               Hard Crypto Token          n         j            n            j         n             j

                             OTP / OTP ohne Device                      Keine praktischen Anwendungen
             SSZ

                               Soft Crypto Token          n         j            n            j         n           j19)

                             Password or PIN token        n        j20)          n            n         n            n

Tabelle B.2: Authentifizierung von Partnersystemen und entsprechenden Prozessen

18
   Der einzige Anwendungsfall ist die Administration von Systemen via Admin-LAN (Management Zone LE).
19
   Nur zulässig für den Zugriff auf Sedex und andere Anwendungen, über die nur standardisierte Nachrichten aus­
  getauscht und/oder definierte Abläufe verfolgt werden können.
20
   Nur zulässig für Telemetriedaten (Messgeräte).

                                                                                                                                          15/15
Sie können auch lesen