Funktionsbaustein: Zero-Trust-Governancefeedback
| Eigenschaft | Wert |
|---|---|
| Kennung | SZT |
| Hauptfähigkeit | Infrastruktur und IT-Betrieb |
| Geschäftsfähigkeit | Sicherheitsinfrastruktur |
| Bausteintyp | Infrastrukturfunktion |
1 Management Summaryfeedback
Dieser Funktionsbaustein stellt unter Beachtung des Zero-Trust-Paradigmas (“Never trust, always verify”) Funktionalitäten zur zentralen Definition, Verteilung und Durchsetzung von Basis-Sicherheitsrichtlinien über alle IT -Komponenten hinweg zur Verfügung. Zudem wird die Signatur bzw. Verschlüsselung jeglicher elektronischen Kommunikationen unterstützt.
2 Kernfunktionalitätenfeedback
2.1 Basis-Sicherheitsrichtlinien verwaltenfeedback
Grundlegende Sicherheitsrichtlinien und Rechtegruppen werden zentral definiert und verwaltet und für die dezentralen Komponenten bereitgestellt.
2.2 Sicherheitsrichtlinien durchsetzenfeedback
Die Konsistenz der dezentralen Implementierung und Anwendung von Basis-Sicherheitsrichtlinien wird überprüft und gewährleistet. Mit der konsistenten Anwendung der Sicherheitsrichtlinien werden Kernfunktionalitäten einer logischen zentralen Steuerungskomponente bzw. eines Policy Administration Center (PAC) im Rahmen eines Zero-Trust-Ansatzes umgesetzt.
2.3 Kommunikation signierenfeedback
Jegliche elektronische Kommunikation wird signiert. Die Signatur dient als Authentifizierungsmethode und Identifizierungsmerkmal und sichert die Authentizität und Integrität der Kommunikation, indem sie die Herkunft und Unversehrtheit jeder Anfrage verifizierbar macht. Damit werden Kernfunktionalitäten einer logischen Schlüsselkomponente bzw. eines Policy Enforcement Point (PEP) im Rahmen Zero-Trust-Architektur bereitgestellt.
2.4 Endgeräte verwaltenfeedback
Die Gerätemanagement-Komponente ermöglicht die zentrale Verwaltung und eindeutige Identifizierung Schnittstelle von Geräten zu Identitäten über Infrastrukturgrenzen hinweg. Zusätzlich können Sicherheitsrichtlinien für diese Geräte verwaltet und durchgesetzt werden.
3 Schnittstellenfeedback
- Basis-Sicherheitsrichtlinien und Geräte-Informationen austauschen : Die Basis-Sicherheitsrichtlinien und Geräte-Informationen können an den Funktionsbaustein Identity-Access-Management übermittelt und dort im föderierten Systemverbund verteilt werden, damit dezentrale Zugriffsentscheidungen getroffen werden können (Autorisierungen). Authentifizierungsanfragen senden : Der Funktionsbaustein kann von einem Endgerät aus Authentifizierungsanfragen an das zentrale ( Identity-Access-Management ) für eine bestimmte Zieladresse senden, die ggf. hinter einem dezentralen Access-Management liegt. Hierfür kann er eine speziell gesicherte Verbindung aufbauen (Control Plane). Bei erfolgreicher Authentifizierung erhält er u.a. einen Autorisierungs-Token für die angefragte Zieladresse vom zentralen ( Identity-Access-Management ). Schnittstellen zu Infrastrukturdiensten : Identity-Access-Management
- Standard-Arbeitsplatz und Ultramobile IT
- Betriebsplattform und Netze .
4 Abgrenzungfeedback
Der Funktionsbaustein fokussiert auf die einheitliche Verwaltung von Basis-Sicherheitsrichtlinien für Identitäten und Geräte in heterogenen IT -Infrastrukturen innerhalb der Bundesverwaltung. Externe Identitäten (Bürger, Unternehmen etc.) sind nicht Gegenstand der Betrachtung. Aspekte des Identity-Managements (z.B. Provisionierung) werden in einem gesonderten Dienst betrachtet ( Identity-Access-Management ).