Contents
Protokolle für das Management der Netzwerksicherheit (Art. 13 RTS RMF)
Im Rahmen der DORA-Verordnung müssen Finanzunternehmen technische und organisatorische Protokolle für den Netzwerkschutz etablieren. Diese Protokolle regeln, wie Netzwerke segmentiert, gesichert, verschlüsselt, überwacht und regelmäßig bewertet werden – mit besonderem Fokus auf kritische und wichtige Funktionen.
Protokollanforderungen nach Art. 13 RTS RMF
1. Segmentierungs- und Trennprotokolle
- Trennung von Netzwerken je nach Kritikalität der unterstützten Funktionen
- Dokumentierte Regeln für VLAN-Zuordnung, DMZ-Grenzen, interne/externe Netze
- Anwendung gemäß Risikoklassifizierung und Asset-Profil
2. Protokolle zur Zugriffskontrolle und Verbindungssicherheit
- Regeln zur Zugangskontrolle von Endgeräten
- Erkennung und Blockierung nicht-autorisierter Geräte
- Vorgaben zur Verschlüsselung über alle Netzwerktypen (LAN, WAN, WLAN, Drittanbieter)
3. Firewall- und Verbindungsfilter-Protokolle
- Regelwerke für Spezifikation, Freigabe und Änderung von Firewall-Regeln
- Turnusmäßige Prüfung:
– alle sechs Monate bei kritischen Systemen
– risikoorientiert bei nicht-kritischen Netzbereichen - Protokollierung der gesamten Konfigurationshistorie
4. Sicherheitsprotokolle für Netzwerkinfrastruktur
- Sichere Basis-Konfiguration für Router, Switches, Gateways
- Absicherung durch Anbieter-Vorgaben, Normen (z. B. ISO/IEC 27001, ETSI), Best Practices
- Protokolle zur Überwachung, Detektion, Logging und Alarmierung
5. Isolierungs- und Notfallprotokolle
- Vorgehen zur temporären Trennung kompromittierter Teilnetzwerke
- Automatisierte Triggerszenarien bei Anomalien
- Eskalationsstufen zur sofortigen Netzsegmentierung
6. Dienstleister-Protokolle (Netzwerkdienste)
- Anforderungen an Servicequalität, Security-Niveau, Managementprozesse
- Erkennung: intern vs. externer IKT-Dienstleister
- Protokolle für Monitoring, Vertragsprüfung, SLA-Messung
Umsetzung in der Praxis – Beispielprotokolle
Bereich | Beispiel-Protokoll | Tool / Framework |
---|---|---|
Segmentierung | VLAN-Konfigurationsprotokoll | Cisco DNA Center, Aruba Central |
Zugriffskontrolle | NAC-Zugriffsrichtlinie | Cisco ISE, FortiNAC |
Firewall | Change-Protokoll Firewallregelwerk | Palo Alto Panorama, Check Point SmartConsole |
Netzwerkinfrastruktur | Secure Config Template für Netzwerkgeräte | Ansible, Cisco Secure Configuration Guides |
Netzwerkdienste (extern) | Netz-SLA & Sicherheitsprotokoll | Vertragsmanagement-Tool, SLA-Reviewprozess |