Zum Hauptinhalt springen
Annex A · Technologische Kontrolle

A.8.27 — Sichere Systemarchitektur und Ingenieurprinzipien

Aktualisiert am 3 Min. Geprüft von: Cenedril-Redaktion
A.8.27 ISO 27001ISO 27002BSI CON.8

Defense in Depth, Least Privilege, Zero Trust — diese Prinzipien klingen abstrakt, haben aber konkrete Auswirkungen auf jede Architekturentscheidung. Wo steht die Datenbank? Wie authentifiziert sich der Microservice? Welche Daten fließen über welche Grenzen? A.8.27 fordert, dass Sicherheitsprinzipien dokumentiert werden und bei der Entwicklung und dem Betrieb aller Informationssysteme angewandt werden.

Die Kontrolle richtet sich an Architekten und Entwicklungsverantwortliche: Sicherheit wird in das Design eingebaut, bevor die erste Zeile Code geschrieben wird.

Was verlangt die Norm?

  • Architekturprinzipien definieren. Dokumentierte Richtlinien für die sichere Systemarchitektur auf allen Ebenen (Geschäft, Daten, Anwendung, Infrastruktur).
  • Defense in Depth. Mehrere unabhängige Schutzschichten, damit der Ausfall einer Schicht nicht zum Gesamtversagen führt.
  • Zero Trust. Kein implizites Vertrauen innerhalb oder außerhalb des Systems — jeder Zugriff wird authentifiziert und autorisiert.
  • Regelmäßige Überprüfung. Das Systemdesign wird regelmäßig überprüft, um mit neuen Bedrohungen und technologischen Veränderungen Schritt zu halten.
  • Outsourcing einbeziehen. Wenn Entwicklung ausgelagert wird, muss der Lieferant die definierten Architekturprinzipien einhalten.

In der Praxis

Architekturprinzipien-Dokument erstellen. Definiere die verbindlichen Sicherheitsprinzipien: Defense in Depth, Least Privilege, Zero Trust, Fail Secure, Separation of Duties. Für jedes Prinzip konkrete Umsetzungshinweise (z.B. „Jeder Microservice authentifiziert sich mit mTLS”).

Threat Modeling bei neuen Systemen. Vor der Implementierung: Architekturdiagramm erstellen, Vertrauensgrenzen einzeichnen, Datenflüsse analysieren, Bedrohungen identifizieren und Gegenmaßnahmen ableiten. Das Ergebnis ist ein dokumentiertes Bedrohungsmodell.

Architektur-Reviews durchführen. Bei jeder wesentlichen Architekturänderung und mindestens jährlich: Stimmt die Architektur noch mit den Sicherheitsprinzipien überein? Sind neue Bedrohungen aufgetaucht? Gibt es technologische Veränderungen, die das Design beeinflussen?

Cloud-Architektur besonders prüfen. Shared-Responsibility-Modell dokumentieren: Was sichert der Cloud-Anbieter, was liegt in deiner Verantwortung? Cloud-native Sicherheitsdienste (WAF, IAM, KMS, Security Hub) konsequent nutzen.

Typische Audit-Nachweise

  • Architekturprinzipien-Dokument — definierte und genehmigte Sicherheitsprinzipien (→ Richtlinie sichere Softwareentwicklung im Starter Kit)
  • Threat Models — dokumentierte Bedrohungsanalysen für kritische Systeme
  • Architektur-Review-Protokolle — Nachweis regelmäßiger Überprüfungen
  • Architekturdiagramme — aktuelle Darstellungen mit Sicherheitszonen und Vertrauensgrenzen
  • Cloud-Responsibility-Matrix — dokumentierte Verantwortlichkeitsverteilung bei Cloud-Nutzung

KPI

Anteil der Systeme, die nach dokumentierten sicheren Architekturprinzipien entworfen wurden

Gemessen als Prozentsatz: Wie viele deiner kritischen Systeme haben ein dokumentiertes Bedrohungsmodell und einen Architektur-Review innerhalb der letzten 12 Monate? Ziel: 100%.

Ergänzende KPIs:

  • Anteil der neuen Projekte mit Threat Modeling vor Implementierungsbeginn
  • Anzahl der Architektur-Findings pro Review (Trend-Indikator)

BSI IT-Grundschutz

  • CON.8 (Software-Entwicklung) — sichere Architekturprinzipien als Teil des Entwicklungsprozesses. Verlangt Bedrohungsanalyse, Entwurfsmuster und regelmäßige Reviews.
  • APP.6/APP.7 — Architekturanforderungen für allgemeine und webbasierte Anwendungen.

Verwandte Kontrollen

Quellen

Häufig gestellte Fragen

Was sind sichere Ingenieurprinzipien?

Defense in Depth (mehrere Schutzschichten), Least Privilege (minimale Rechte), Zero Trust (kein implizites Vertrauen), Fail Secure (bei Fehler in sicheren Zustand), Separation of Duties (Aufgabentrennung). Diese Prinzipien werden auf alle Architekturebenen angewandt.

Wie oft sollte die Systemarchitektur überprüft werden?

Bei jeder wesentlichen Änderung und mindestens jährlich. Die Bedrohungslandschaft verändert sich — eine Architektur, die vor zwei Jahren sicher war, kann heute Schwachstellen aufweisen.

Gilt A.8.27 auch für Cloud-Architekturen?

Ja. Cloud-Architekturen erfordern besondere Aufmerksamkeit: Shared-Responsibility-Modell verstehen, Cloud-native Sicherheitsdienste nutzen, Datenflüsse über Cloud-Grenzen dokumentieren, Verschlüsselung und Identitätsmanagement korrekt umsetzen.