OH SzA Mapping

Mapping picture

Die Orientierungshilfe Angriffserkennung vom BSI legt umfangreiche Vorgaben für die Organisation und Infrastruktur zur Erkennung von Cyberangriffen fest. Die SzA-Anforderungen sind seit 2024 Teil der Konkretisierung der Anforderungen des BSI und werden im folgenden verbreiteten Sicherheitsstandards zugeordnet.

Mapping Angriffserkennung

OH SzA auf C5 und ISO 27001

Das OpenKRITIS-Mapping ordnet die Anforderungen der Orientierungshilfe Angriffserkennung zu Security-Standards zu: Konkretisierung der Anforderungen, C5:2020, ISO 27001/27002 und RUN Grade.

Angriffserkennung OH SzA Zuordnung C5:2020 und ISO 27002:2021, eigene Zusammenstellung, Stand 20241031, PDF-Version (alt)
SzA Thema BSI KRITIS
KdA
C5
2020
ISO 27001
2022
RUN
Grad
SZA-A Allgemeine Anforderungen
Kap 1.2 Rahmenbedingungen BSI-2
BSI-17
OIS-02
OIS-01
BCM-01
A.5.2
A.5.24
4-10
A.5.31
3
Kap 1.2 Angriffsmuster BSI-96
BSI-21
BSI-97
OPS-20
OPS-05
OIS-05
A.8.8
A.5.7
3
Kap 1.2 Plattform BSI-25 OPS-23 A.8.19
A.8.8
3
Kap 1.2 Signaturen BSI-21 OPS-05 A.8.7 3
Kap 1.2 Konfiguration BSI-93
BSI-91
OPS-15
OPS-13
A.8.9 3
SZA-P Protokollierung und Logging
BSI-101 Planung BSI-1
BSI-20
BSI-90
BSI-91
BSI-45
OIS-01
OPS-01
OPS-10
DEV-03
ISMS
4.2
A.8.6
A.8.15
3/4/5
BSI-102 Richtlinie Protokollierung BSI-87
BSI-88
BSI-2
BSI-66
BSI-87
COM-02
SIM-01
OIS-02
SP-02
COM-03
A.5.36
A.5.1
A.5.24
3
BSI-102.S Planung
SOLL
BSI-20
BSI-90
BSI-91
OPS-01
OPS-10
A.8.6
A.8.15
4
BSI-103 Protokollierung Systeme,
Netze, Daten, Infrastruktur
BSI-36
BSI-37
BSI-80
BSI-85
BSI-20
COS-01
OPS-01
OPS-10
OPS-12
OPS-14
SIM-05
COS-01
COM-01
A.8.6
A.8.20
A.8.15
A.8.16
A.5.31
A.5.34
A.5.33
7.1
3
BSI-103.S Sichtbarkeit, Infrastruktur
SOLL
BSI-90 OPS-10
OPS-14
A.8.15
A.8.20
4/5
SZA-D Erkennung (Detektion)
BSI-104 Bedrohungen und Risiken BSI-14 OIS-07 8.2 8.3 3/5
BSI-105 Richtlinie Detektion BSI-2
BSI-66
BSI-77
BSI-87
OIS-02
SP-02
SIM-01
COM-03
A.5.1
A.5.24
3
BSI-106 Regulierung Detektion BSI-85 COM-01 A.5.31
A.5.34
A.5.33
3
BSI-107 Meldewege BSI-81 SIM-04 A.6.8 3
BSI-107.S Überprüfung Meldewege
SOLL
BSI-81
BSI-82
SIM-04
SIM-05
A.6.8
A.5.27
4
BSI-108 Awareness BSI-68
BSI-82
HR-03
SIM-05
A.6.3
A.5.27 7.3
3
BSI-109 Systemfunktionen BSI-36
BSI-90
BSI-91
BSI-93
COS-01
OPS-13
A.8.26
A.8.27
A.8.15
3
BSI-109.S Kontrolle Meldungen
SOLL
BSI-91
BSI-92
OPS-13
OPS-14
A.8.15 4
BSI-110 Kontinuierliche Überwachung BSI-90
BSI-77
OPS-13
OPS-10
A.8.16
A.5.24
3/5
BSI-111 Schadcode, Netze, IDS BSI-21
BSI-36
BSI-37
OPS-04
OPS-05
COS-01
COS-02
COS-03
A.8.7
A.8.20
A.8.21
A.8.23
3
BSI-112 Korrelation und Signaturen BSI-80
BSI-21
SIM-05
OPS-05
A.8.15 3
BSI-112.S Korrelation
SOLL
BSI-90
BSI-21
OPS-10
OPS-05
A.8.15
A.8.17
3
BSI-113 Externe Quellen BSI-97 OIS-05 A.5.5
A.5.6
3
BSI-114 Personal Detektion BSI-20
BSI-78
OPS-01
SIM-02
A.8.6
7.1
A.5.26
3
BSI-114.S Personal Detektion
SOLL
BSI-20
BSI-78
OPS-01
SIM-02
A.8.6
A.5.26
4
BSI-115 Zentral und dauerhaft BSI-80
BSI-91
COS-01
SIM-05
OPS-13
A.6.8
A.8.16
3
BSI-116 Sicherheitsrelevante Ereignisse BSI-96
BSI-07
BSI-78
BSI-82
OPS-20
OIS-05
SIM-02
SIM-05
A.5.7
A.5.26
A.5.27
3
BSI-116.S Sicherheitsrelevante Ereignisse
SOLL
BSI-77
BSI-80
COS-01
SIM-01
SIM-02
A.5.24
A.5.25
A.5.26
4
SZA-R Reaktion und Wiederherstellung
BSI-117 Sicherheitsvorfall BSI-77 SIM-01 A.5.24
A.5.25
3
BSI-117.S Umgang mit Vorfällen
SOLL
BSI-77 SIM-01 A.5.24
A.5.25
4
BSI-118 Richtlinie Reaktion BSI-2
BSI-66
BSI-77
BSI-87
OIS-02
SP-02
SIM-01
COM-03
A.5.1
A.5.24
3
BSI-118.S Schnittstellen
SOLL
BSI-77 SIM-01 A.5.24
A.5.26
4
BSI-119 Verantwortlichkeiten Reaktion BSI-17
BSI-77
BCM-01
SIM-01
A.5.24
A.5.29
3
BSI-120 Benachrichtigungen BSI-100 OIS-05 A.5.5
A.5.31
3
BSI-121 Behebung BSI-77
BSI-78
SIM-01
SIM-02
A.5.24
A.5.25
A.5.26
3
BSI-122 Wiederherstellung BSI-18 BCM-03 A.5.30 3
BSI-122.S Wiederherstellung
SOLL
BSI-18 BCM-03
OPS-19
A.5.30
A.5.29
A.8.8
4
BSI-123 Vorgehensweise
SOLL
BSI-77
BSI-78
SIM-01
SIM-02
A.5.24
A.5.25
A.5.26
4
BSI-124 Organisationsstruktur
SOLL
BSI-77 SIM-02 A.5.24
A.5.25
4
BSI-125 Meldewege
SOLL
BSI-81
BSI-100
SIM-04
OIS-05
A.6.8
A.5.24
A.5.5
4
BSI-126 Eindämmen
SOLL
BSI-78 SIM-02 A.5.26 4
BSI-127 Einstufung
SOLL
BSI-77
BSI-78
SIM-01
SIM-02
A.5.24
A.5.25
A.5.26
4
BSI-128 Schnittstellen
SOLL
BSI-77
BSI-3
SIM-01
OIS-01
OIS-03
A.5.24
A.5.26
A.5.2
4
BSI-129 Einbindung
SOLL
BSI-77
BSI-18
SIM-02
BCM-03
A.5.26
A.5.29
A.5.30
4
BSI-130 Eskalation
SOLL
BSI-77 SIM-01 A.5.24 4
BSI-131 Schulungen
SOLL
BSI-20
BSI-68
OPS-01
SIM-02
A.5.26
A.6.3
4
BSI-132 Dokumentation
SOLL
BSI-79 SIM-03 A.5.26
A.5.28
4
BSI-133 Nachbereitung
SOLL
BSI-82 SIM-05 A.5.27 4
BSI-134 Weiterentwicklung
SOLL
BSI-82 SIM-05 A.5.27 4
BSI-135 Automatische Reaktion BSI-36
BSI-78
BSI-100
COS-01
COS-02
SIM-02
OIS-05
A.8.21
A.8.22
A.5.26
A.5.5
3
BSI-135.S Auswertung
SOLL
BSI-36
BSI-78
COS-01
COS-02
SIM-02
A.8.21
A.8.22
A.5.26
4

up

Weitere Informationen

Quellen

  1. Konkretisierung der KRITIS-Anforderungen (§ 8a Absatz 1 und Absatz 1a BSIG), OH SzA, Bundesamt für Sicherheit in der Informationstechnik, September 2024
  2. Orientierungshilfe zum Einsatz von Systemen zur Angriffserkennung (PDF), OH SzA, Bundesamt für Sicherheit in der Informationstechnik, September 2022
  3. IT-Grundschutz-Baustein (200-1): DER.1: Detektion von sicherheitsrelevanten Ereignissen, Bundesamt für Sicherheit in der Informationstechnik, Februar 2021
  4. IT-Grundschutz-Baustein (200-1): DER.2.1: Behandlung von Sicherheitsvorfällen, Bundesamt für Sicherheit in der Informationstechnik, Februar 2021