Zum Hauptinhalt springen
Früher Entwurf

Dieses Dokument ist ein früher Entwurf (Early Draft) und wird aktiv überarbeitet. Es basiert auf der Referenzarchitektur Sicherheitsinfrastruktur (Version 0.82, Stand 28.03.2025) des BMI.

Erstellt am: 26. März 2026 | Zuletzt geändert: 26. März 2026

Fachanwendungen absichernfeedback

Dieses Dokument beschreibt den DA-Anwendungsfall „Fachanwendungen absichern", also die Anbindung und den Schutz von Basis- und Fachanwendungen der Bundesverwaltung an die zentrale Sicherheitsinfrastruktur unter Beachtung der Zero-Trust-Prinzipien.

info Einordnung als DA-Anwendungsfallfeedback

AspektBeschreibung
AnwendungsfallAbsicherung von Basis- und Fachanwendungen der Bundesverwaltung
Beteiligte CapabilitiesSicherheit, Identitätsmanagement, Plattformbetrieb, Netzinfrastruktur
FunktionsbausteineZero-Trust-Governance, IAM, PKI, Zero-Trust-Governance (SASEBund), Detektion und Reaktion (DaaS), SSO für Behörden, Machine Identity
StakeholderDomänenarchitekten, Lösungsarchitekten, ITZBund, BSI, BDBOS
ArchitekturmusterApp-Gateway → Zero-Trust-Architektur (ZTA)

1. Ausgangssituation und Motivationfeedback

Die IT-Strategie Bund fordert die Hoheit und Kontrollfähigkeit über IT-Systeme, Informationen und Daten der Bundesverwaltung zu jeder Zeit. Im Rahmen der IT-Konsolidierung Bund und der Gemeinsamen IT des Bundes (GIB) werden zentrale IT-Systeme bereitgestellt und mit bestehenden IT-Landschaften verbunden. Zusätzlich soll die medienbruchfreie Zusammenarbeit mit Ländern und EU-Behörden ermöglicht werden.

Die daraus erwachsende Komplexität der IT-Landschaft erfordert einen Security-by-Design-Ansatz. Im Kern geht es um die Einführung von Zero Trust, einer Methode mit weitreichenden identitätszentrierten Sicherheitskontrollen, die über herkömmliche Netzwerkperimeter-Absicherungen hinausgehen und die Ausbreitung erfolgreicher Angriffe erheblich erschweren.

Fokus

Die Referenzarchitektur Sicherheitsinfrastruktur konzentriert sich auf Aspekte zu Data-in-Transit inkl. Data Loss Prevention. Themen zu Data-in-Rest und Data-in-Compute (Enclave Computing) sind vorerst nicht betrachtet.


architecture 2. Architekturrahmenfeedback

2.1 Funktionale Grundstrukturfeedback

Die Sicherheitsinfrastruktur basiert auf dem Zusammenspiel folgender Dienste der Domäne Infrastruktur:

DienstFunktion
Personaladministration (ERP)Erfasst personenbezogene Informationen und stellt dem IAM die Daten zur Berechnung des Unique Identifiers (UID) zur Verfügung
PKISichere Zertifikatsverwaltung; stellt dem Dienstausweis personenbezogene Zertifikate für qualifizierte digitale Identitäten bereit
Dienstausweis (meDA)Speichermedium für personenbezogene Daten und signierte UID; dient als Authentifizierungsmittel
Identity-Access-Management (IAM)Zentrale Verwaltung von Identitäten; prüft UID-Signatur über PKI; verwaltet Attribute für Autorisierung
Zero-Trust-GovernanceAutorisiert Netz- und Anwendungszugriffe basierend auf Identität, Gerätezustand und Bedrohungsinformationen
Detektion und Reaktion (DaaS)Einsammeln und Auswerten von Logging-Daten; Echtzeit-Bedrohungsanalyse

2.2 Zero-Trust-Prinzipienfeedback

Die folgenden Prinzipien (nach NIST 800-207 und ISO 29149) bilden das Fundament:

  1. „Assume Breach": Entscheidungen werden unter der Annahme getroffen, dass Systeme wahrscheinlich kompromittiert sind
  2. „Never Trust, Always Verify": Vor allen Zugriffen auf Ressourcen wird die Identität bestätigt
  3. „Verify Explicitly and Continuously": Einmal erteilte Rechte werden nicht zeitlich unbegrenzt erteilt
  4. „Apply Least Privilege": Zugriffsrechte auf das notwendige Mindestmaß reduzieren
  5. „Probabilistic and Explainable Security Decisions": Zugriffsentscheidungen basieren auf messbaren Sicherheitsparametern
  6. „Transparency": Bereitschaft zur Transparenz zwischen Föderationspartnern

2.3 ZTA-Rollen der Dienstefeedback

Die Dienste werden den Zero-Trust-Bausteinen PEP (Policy Enforcement Point), PDP (Policy Decision Point) und PIP (Policy Information Point) zugeordnet:

RolleDienstAufgabe
PIPPersonaladministrationPersonalstammdaten für Identitätsinitialisierung
PIPIAMBundIdentitäts- und Attributdaten für Authentifizierung und Autorisierung
PIPPKIDigitale Zertifikate für Identitätsprüfung und sichere Kommunikation
PIPDetektion & ReaktionEchtzeitinformationen zu Anomalien und Bedrohungen
PDPZero-Trust-GovernanceKontextbezogene Zugriffsentscheidungen; dynamische Richtlinienanpassung
PEPSASEBund / PEP-GatewayDurchsetzung der Zugriffsentscheidungen

3. IT-Lösungen der Sicherheitsinfrastrukturfeedback

3.1 IAMBundfeedback

Die IT-Lösung setzt die Funktionalitäten des Dienstes Identity-Access-Management für die GIB um:

  • Identitätsverwaltung: Erzeugt eineindeutige Nutzerkennungen (UID) unter Nutzung der Personalverwaltungssysteme gemäß BSI TR-03107
  • Authentifizierung: Erfolgt gemäß OpenID Connect (OIDC); nach Anmeldung werden ID-Token und Access-Token ausgestellt (zeitlich begrenzt, Zero-Trust-konform)
  • Autorisierung: Kombination aus RBAC (initiale Zugriffsentscheidung) und ABAC (feingranulare, dynamische Autorisierung)
  • Multi-Faktor-Authentifizierung (MFA): Durch Integration personenbezogener Zertifikate (Dienstausweis)
  • Step-up Authentication: Bei besonders sensiblen Zugriffen kann eine zusätzliche Authentifizierungsebene eingeführt werden

3.2 Dienstausweis (meDA)feedback

Multifunktionaler elektronischer Dienstausweis mit Nachladefähigkeit:

  • Träger von digitalen Zertifikaten und Schlüsseln als Authentifizierungsmittel
  • Enthält die vom IAMBund generierte signierte UID
  • Ermöglicht Identitätsnachweis und Multi-Faktor-Authentifizierung

3.3 Public Key Infrastructure (PKI)feedback

Die PKI stellt Zertifikate aus, verifiziert deren Gültigkeit und bindet kryptografische Schlüssel an geprüfte Identitäten:

AnwendungsfallBeschreibung
Benutzer-AuthentisierungBenutzer-Zertifikat gegenüber IAMBund
Geräte-AuthentisierungGeräte-Zertifikat gegenüber SASEBund
TLS / mTLSAufbau authentisierter und verschlüsselter Kommunikationsbeziehungen
S/MIMESignatur und Verschlüsselung von E-Mails
E-SignaturSiegel-Signatur-Zertifikat

Zentral ist die Zertifikatsverwaltung (Certificate Lifecycle Management, CLM): sichere Schlüsselgenerierung, Zertifikatsausstellung, -verteilung, -widerruf und automatisierte Erneuerung.

Zusammenwirken mit eIDAS: Die Sicherheitsinfrastruktur kann eIDAS-konforme Prozesse bei der Identifizierung nachnutzen, sodass auf Anwendungsebene Vertrauensdienste (z. B. qualifizierte digitale Signaturen) bereitstehen.

3.4 Detection as a Service (DaaS)feedback

DaaS bezieht sich auf das Einsammeln und Auswerten von Logging-Daten sowie die zentrale Überwachung:

  • Aggregierte Sicht auf Zugriffsprotokolle, Sicherheitswarnungen und Benutzerverhalten
  • Bereitstellung eines Bedrohungslevels in Echtzeit
  • Unterstützt dynamische Anpassung von Sicherheitsrichtlinien
  • Kann durch Machine-Learning-Mechanismen verbessert werden

3.5 SASEBund (Secure Access Service Edge)feedback

SASEBund ist eine Netz-Infrastruktur mit integrierten Sicherheitsfunktionen:

FunktionBeschreibung
ZTNA / ZTAAIdentitäts-, kontext- und richtlinienbasierter sicherer Zugriff auf Anwendungen via PEP-Agent und PEP-Gateway
Administration Center (AC/PAP)Zentrale Verwaltung feingranularer Sicherheitsrichtlinien; Federation Master für externe IDPs
CASBCloud Access Security Broker; analysiert und kontrolliert Datenverkehr zu SaaS-Diensten (auch ohne Föderation)
SWG / RBISecure Web Gateway und Remote Browser Infrastructure für gesicherten Internet-Zugang

PEP-Agent: Auf Endgeräten installiert; signiert alle ausgehenden Kommunikationen; fügt kontextuelle Informationen hinzu (Standort, Gerätezustand). Kann als L4 TCP Proxy, L7 DNS/HTTP Proxy agieren; sammelt Geräteinformationen; unterstützt Split-Mode.

PEP-Gateway: Policy-Enforcement-Point für Netzsegmente (ZTNA) oder einzelne Anwendungen/API-Endpunkte (ZTAA). Baut Verbindungen von innen nach außen auf und bewertet Zugriffe kontinuierlich in Zusammenarbeit mit dem PDP.


4. Technischer Ablauf: Fachanwendung absichernfeedback

4.1 Variante ohne Zero-Trust (klassisches App-Gateway)feedback

In der klassischen Architektur vermittelt ein zentrales App-Gateway zwischen Clients und Backend-Diensten:

  1. Anfrage: Client-Anwendung sendet Anfrage an App-Gateway
  2. Authentisierung: SignaturApp liest UID-Zertifikat vom Dienstausweis; PIN-Eingabe; IAMBund prüft Zertifikat via PKI und stellt ID-Token aus
  3. Zugriffs-Autorisierung: Client beantragt mit ID-Token ein Access-Token beim IAMBund (statische Regeln)
  4. Zugriff: App-Gateway prüft Access-Token und erlaubt Zugriff (keine dynamische Überwachung)
  5. Anwendungsdaten: Anwendung prüft Token und liefert Daten direkt an Client

Einschränkungen: Statische Regeln, zentraler Flaschenhals, begrenzte feingranulare Zugriffskontrolle.

4.2 Variante mit Zero-Trust-Architektur (Zielbild)feedback

Die Transformation überführt das App-Gateway in spezialisierte, dynamische Komponenten:

SchrittKlassisch (App-Gateway)Zero-Trust (Zielbild)
1. AnfrageClient sendet Anfrage direkt an GatewayPEP-Agent signiert Anfrage, fügt Kontext hinzu (Standort, Gerätezustand)
2. AuthentisierungIAMBund prüft Zertifikat, stellt ID-Token ausIdentisch; zusätzlich kann Step-up-MFA bei erhöhtem Risiko verlangt werden
3. AutorisierungIAMBund erstellt Access-Token anhand statischer RegelnPDP erstellt Access-Token based auf kontextbezogenen Regeln; PEP-Gateway wird konfiguriert
4. ZugriffApp-Gateway prüft Token einmaligPEP-Gateway prüft kontinuierlich; Zugriff kann bei veränderten Bedingungen widerrufen werden
5. DatenDaten direkt an ClientDatenfluss durch PEP-Gateway kontrolliert und verschlüsselt

4.3 Single Sign-On (SSO)feedback

SSO folgt dem Zero-Trust-Ablauf mit folgenden Erweiterungen:

  1. Initiale Authentifizierung beim IDP (IAMBund) → ID-Token → SASEBund stellt anwendungsspezifisches Access-Token aus
  2. Zugriff auf zweite Anwendung: SASEBund prüft ob ID-Token/Refresh-Token gültig ist, ob sich der Sicherheitskontext geändert hat, und stellt ggf. neues Access-Token aus
  3. Kontextüberprüfung: Bestehende Access-Tokens können ungültig werden bei geändertem Bedrohungslevel oder Compliance-Status

4.4 On-Behalf-of (Delegation)feedback

Wenn Dienste im Namen von Nutzern auf andere Dienste zugreifen:

  1. Nutzer authentisiert sich am IAMBund → Access Token für Dienst A
  2. Dienst A führt Token Exchange beim IAMBund durch (RFC 7521/7522 bzw. RFC 8693)
  3. IAMBund prüft Berechtigung und Kontext → kurzlebiges On-Behalf-of-Token für Dienst B
  4. Dienst B validiert Token über IAMBund/PDP und führt Anfrage mit Rechten der Person aus
  5. Token ist zeitlich beschränkt und kann bei Sicherheitsereignissen entwertet werden

public 5. Föderiertes IAMfeedback

In der Praxis liegen nicht alle Aspekte der Identitäts- und Zugriffsverwaltung in einer Hand. Das föderierte IAM adressiert:

  • Externe Behörden/Partner mit eigenem IDP
  • SaaS-Dienste mit eigenem User-Access-Management
  • Externe Geräte ohne eigenes Gerätemanagement

5.1 Föderationsprinzipienfeedback

  1. Identitätsnachweis durch Heimat-IDP: Die Heimatorganisation prüft die Identität und stellt ein ID-Token aus
  2. Prüfung durch SASEBund (Federation Master): Validiert das ID-Token und vergibt ein Access-Token für die gewünschten Dienste
  3. Autorisierung in Fachanwendungen: Anwendungen vertrauen auf SASEBund; es werden generische Zugriffsrichtlinien oder konkrete Rollenzuordnungen für Föderations-Accounts konfiguriert

5.2 Nicht-föderierte Dienste absichernfeedback

Wenn eine direkte Identitätsföderation nicht möglich ist:

MechanismusBeschreibung
CASB-FunktionSASEBund analysiert und kontrolliert Datenverkehr zu SaaS-Diensten (DLP, Anomalie-Erkennung, Zugriffsbeschränkungen)
Remote Browser Isolation (RBI)Browser-Sitzungen laufen in isolierter Serverumgebung; nur sichere Darstellungsinformationen gelangen zum Endgerät
Adaptive ZugriffssteuerungZusätzliche Step-up-Authentifizierungen bei weniger vertrauenswürdigen IDPs oder erhöhtem Risiko

6. Kontinuierliche Überwachungfeedback

Alle sicherheitsrelevanten Informationen fließen kontinuierlich zu DaaS als zentralem PIP:

QuelleDatenfluss
SASEBund / PDPÜberwachungsrelevante Informationen aus Autorisierungsvorgängen
IAMBundFehlgeschlagene Anmeldeversuche, Identitätsanalysen
PKIZertifikatsausstellung, Sperrungen
Basis-/FachanwendungenAnwendungsspezifische Logdaten (jede angebundene Anwendung muss DaaS nutzen)
GerätemanagementGerätezustand und Compliance-Status

DaaS ermöglicht:

  • Zentralisierte Sichtbarkeit aller Anwenderaktivitäten
  • Echtzeit-Risikoanalyse bei allen Autorisierungsentscheidungen
  • Integration von Analysen über mehrere Sensortypen mit automatisch konfigurierten Policies und Triggern
  • Metadaten- und kontextbasierte Filterung des Netzverkehrs (Anomalie-Erkennung)

7. Integration in die Zonenarchitektur des Bundesfeedback

Die aktuelle Zonenarchitektur definiert verschiedene Schutzzonen:

  • Internet, Schutzbedarf Hoch
  • Intern, Schutzbedarf Normal
  • Intern, Schutzbedarf Hoch
  • Intern, Schutzbedarf Hoch + VS-NfD
  • Intern, Schutzbedarf Sehr Hoch

SASEBund ermöglicht einen Cloud-Plattform-übergreifenden Zero-Trust-Ansatz. Implementierungspfade umfassen:

PfadBeschreibung
Datenverkehr und SaaS absichernKontrolle des Datenverkehrs zu internen und externen SaaS-Angeboten
VPN ersetzenPEP-Agent auf Endgeräten + PEP-Gateways in Zonen; Zonen in feingranulare Segmente aufteilen
Web-Zugriff absichernInternet-Proxy / ReCoBS durch SWG und RBI ersetzen

Zero Trust innerhalb der Zonenarchitektur ermöglicht die dynamische Anpassung von Sicherheitsmechanismen zur Laufzeit und stellt einen evolutionären Fortschritt gegenüber rein struktureller Zonenabsicherung dar.


shield 8. BSI ZT-Integrationsmodell: Abdeckungfeedback

Die Referenzarchitektur adressiert die fünf Säulen des BSI Zero-Trust-Integrationsmodells:

Identitätfeedback

FunktionAbdeckung
Authentisierung (ID-01)MFA für Zugriffe separat auf allen Anwendungen; bei Vertrauensverlust wird ein weiterer Faktor eingefordert
Autorisierung (ID-02)RBAC + ABAC; Identitätsattribute (Gerät, Netzzugang) als Quelle für dynamische ABAC-Entscheidungen
Identitätsprovider (ID-03)Alle Anmeldungen über zentral verwaltete Identitäten im IAMBund
Identitätsverwaltung (ID-04)Gesamter Identitätslebenszyklus; dynamische Gruppenzugehörigkeiten; Just-in-time-Prinzip
Detektion & Reaktion (ID-DET)Zentralisierte Sichtbarkeit; Echtzeit-Analyse des Anwenderverhaltens

Gerätfeedback

FunktionAbdeckung
Compliance Monitoring (GE-01)Vollständige Übersicht über Compliance-Status aller Geräte
Compliance Durchsetzung (GE-02)Automatisierte Mechanismen über Gerätemanagement, Monitoring, Autorisierung
Ressourcenzugriff (GE-03)Aktueller Sicherheitszustand des Geräts wird bei jedem Zugriff berücksichtigt
Authentisierung (GE-04)Eindeutiges, gegen Kopieren geschütztes Authentisierungsmerkmal (z. B. TPM 2.0)
Asset-Management (GE-05)Automatisierte Integration aller Geräte/Systemkomponenten per Discovery

Netzfeedback

FunktionAbdeckung
Netzsegmentierung (NET-01)Mikrosegmentierung via SASEBund, PEP-Agent und PEP-Gateway
Perimeterschutz (NET-02)Dynamische Paketfilterung basierend auf aktuellem Kommunikationsbedarf
IDS/IPS (NET-03)DaaS-Anbindung zur Überwachung der Netzkomponenten inkl. PEP-Gateways
Verschlüsselung (NET-04)Jeder externe und interne Netzverkehr wird verschlüsselt; auch Metadaten wenn möglich

Anwendungfeedback

FunktionAbdeckung
Zugriffsautorisierung (AW-01)Basierend auf Echtzeitrisikoanalysen; angefragte Berechtigungen als Teil der Analyse
Anwendungssicherheit (AW-06)Erweiterte Anforderungen an selbst entwickelte und beschaffte Anwendungen (Logging, feingranulare Berechtigungen)
Detektion & Reaktion (AW-DET)Auswertungen für alle anwendungsspezifischen Logdateien; automatische Trigger

Datenfeedback

FunktionAbdeckung
Dateninventarisierung (DA-01)Kontinuierliche Kategorisierung mit vertrauenswürdigem Tagging und Tracking
Zugriffs-Ermittlung (DA-02)Dynamischer Zugriff nach Least-Privilege; Just-in-time-Berechtigungen
Verschlüsselung (DA-03)Verschlüsselung von Daten „in use" und „at rest"

9. Anforderungen an Fachanwendungenfeedback

Aus der Referenzarchitektur ergeben sich folgende konkrete Anforderungen an Basis- und Fachanwendungen, die an die Sicherheitsinfrastruktur angebunden werden:

Nr.AnforderungBeschreibung
FA-01OIDC-AnbindungAuthentifizierung über OpenID Connect (OIDC) mit IAMBund als Identity Provider; SAML nur als Rückfall
FA-02Token-ValidierungValidierung von Access-Tokens (zeitlich begrenzt); Unterstützung von Token-Widerruf
FA-03ABAC-FähigkeitAnwendungen müssen attributbasierte Zugriffsentscheidungen unterstützen (über Rollen hinaus)
FA-04DaaS-AnbindungJede Fachanwendung muss sicherheitsrelevante Logdaten an DaaS bereitstellen
FA-05PEP-Gateway-IntegrationAnbindung über SASEBund PEP-Gateways (ZTAA) für kontrollierten Zugriff
FA-06On-Behalf-ofUnterstützung von Delegation-Tokens (RFC 7521/7522, RFC 8693) für Service-zu-Service-Kommunikation
FA-07mTLSMutual TLS für Service-zu-Service-Kommunikation
FA-08Feingranulares LoggingAnwendungsspezifische Logging-Anforderungen für Detektion und forensische Analysen
FA-09VerschlüsselungVerschlüsselung aller Kommunikation (Data-in-Transit); perspektivisch Data-at-Rest
FA-10Fachliche AutorisierungDie endgültige Entscheidung über spezifische Daten-Zugriffsrechte liegt bei der Fachanwendung selbst

description Quellenfeedback

  • Referenzarchitektur Sicherheitsinfrastruktur, BMI, v0.82 ÄND (28.03.2025)
  • NIST SP 800-207: Zero Trust Architecture
  • ISO 29149: Information technology, Security techniques
  • BSI TR-03107: Elektronische Identitäten und Vertrauensdienste im E-Government
  • BSI TR-03145: Secure Certification Authority operation
  • BSI Zero Trust Integrationsmodell / Reifegradmodell
  • RFC 7521/7522: OAuth 2.0 Assertion Framework / SAML Assertion Profile
  • RFC 8693: OAuth 2.0 Token Exchange

arrow_forward Siehe auchfeedback