„Passwort123” steht noch immer auf Platz 3 der meistverwendeten Passwörter in Deutschland. Über 80% aller erfolgreichen Angriffe beginnen mit kompromittierten Zugangsdaten — gestohlene Passwörter, wiederverwendete Credentials, fehlende Multi-Faktor-Authentifizierung. A.5.17 fordert organisatorische Regeln für die sichere Vergabe, Verwaltung und Nutzung aller Authentifizierungsinformationen.
Was verlangt die Norm?
- Vergabeprozess sichern. Initiale Passwörter und Authentifizierungsmittel werden über einen sicheren Kanal übermittelt. Temporäre Passwörter müssen bei der ersten Anmeldung geändert werden.
- Passwortrichtlinie definieren. Anforderungen an Länge, Komplexität, Einzigartigkeit und Aufbewahrung von Passwörtern werden dokumentiert und technisch durchgesetzt.
- MFA einsetzen. Multi-Faktor-Authentifizierung wird für kritische Systeme und Remote-Zugänge implementiert.
- Verantwortung der Nutzenden. Beschäftigte sind verpflichtet, ihre Authentifizierungsinformationen vertraulich zu halten und bei Kompromittierungsverdacht sofort zu melden.
- Sichere Speicherung. Passwörter werden in Systemen nur als Hash gespeichert, nie im Klartext.
In der Praxis
Passwortrichtlinie an aktuelle Standards anpassen. Weg von der erzwungenen Rotation, hin zu starken Passwörtern mit MFA. Mindestlänge 12 Zeichen, keine Wiederverwendung der letzten 10 Passwörter, Sperrung nach 5 Fehlversuchen. Technisch durchsetzen über Group Policy oder IAM-Konfiguration.
MFA für kritische Zugriffe einführen. Priorisiere: VPN/Remote-Zugang, Admin-Konten, Cloud-Dienste, E-Mail. TOTP-Apps (Authenticator) oder Hardware-Tokens (FIDO2/YubiKey) sind die gängigsten Methoden. SMS-basierte MFA ist besser als keine MFA, aber anfällig für SIM-Swapping.
Initiale Passwortübergabe absichern. Temporäre Passwörter werden persönlich oder über einen separaten, sicheren Kanal übergeben — nie per unverschlüsselter E-Mail zusammen mit dem Benutzernamen. Das System erzwingt die Änderung bei der ersten Anmeldung.
Kompromittierte Passwörter erkennen. Implementiere Prüfungen gegen bekannte Passwort-Leaks (z. B. Have I Been Pwned API-Integration) und blockiere Passwörter, die in Datenlecks aufgetaucht sind.
Typische Audit-Nachweise
Auditoren erwarten bei A.5.17 typischerweise diese Nachweise:
- Passwortrichtlinie — dokumentierte Anforderungen an Passwörter und Authentifizierung
- Technische Konfiguration — Group Policy, IAM-Konfiguration, die die Richtlinie durchsetzt
- MFA-Rollout-Status — Übersicht, welche Systeme und Kontengruppen MFA nutzen
- Passwort-Manager-Lizenzierung — Nachweis, dass ein Unternehmens-Passwort-Manager bereitgestellt ist
- Schulungsnachweise — Nachweis, dass Beschäftigte in sicherer Passworthandhabung geschult sind
KPI
% der Konten, die der Richtlinie für Authentifizierungsinformationen entsprechen
Gemessen über technische Compliance-Checks: Wie viele Konten erfüllen die Mindestanforderungen (Passwortlänge, MFA aktiv, letzte Änderung bei Kompromittierung)? Ziel: über 95%. Die letzten Prozent sind oft Dienstkonten und Altlasten.
Ergänzende KPIs:
- Anteil der Konten mit aktivierter MFA
- Anzahl der gesperrten Konten durch Brute-Force-Versuche pro Monat
- Anteil der Beschäftigten, die den Unternehmens-Passwort-Manager nutzen
BSI IT-Grundschutz
A.5.17 mappt auf den BSI-Baustein zum Berechtigungsmanagement:
- ORP.4 (Identitäts- und Berechtigungsmanagement) — enthält detaillierte Anforderungen an Passwortrichtlinien, sichere Übermittlung von Authentifizierungsinformationen und den Einsatz von MFA. BSI empfiehlt seit 2020 den Verzicht auf erzwungene Passwortrotation bei gleichzeitigem Einsatz starker Passwörter und MFA.
Verwandte Kontrollen
A.5.17 ergänzt den Zugriffskontroll-Block:
- A.5.16 — Identitätsmanagement: Verwaltet die Identitäten, deren Authentifizierungsinformationen A.5.17 schützt.
- A.5.15 — Zugriffskontrolle: Die übergeordneten Zugriffsregeln, die A.5.17 technisch unterstützt.
- A.5.18 — Zugriffsrechte: Der Prozess der Rechtevergabe, der auf authentifizierten Identitäten basiert.
Quellen
- ISO/IEC 27001:2022 Annex A, Control A.5.17 — Authentifizierungsinformationen
- ISO/IEC 27002:2022 Abschnitt 5.17 — Umsetzungshinweise
- BSI IT-Grundschutz, ORP.4 — Identitäts- und Berechtigungsmanagement