ISO 27001 - Informationssicherheits-Managementsystem¶
ISO/IEC 27001 ist der internationale Standard für Informationssicherheits-Managementsysteme (ISMS). Er bietet einen systematischen Ansatz zur Verwaltung sensibler Unternehmensinformationen, sodass diese sicher bleiben.
Überblick¶
ISO 27001 spezifiziert die Anforderungen für die Einrichtung, Implementierung, Aufrechterhaltung und kontinuierliche Verbesserung eines Informationssicherheits-Managementsystems (ISMS).
Die ayedo Kubernetes Distribution wurde mit Blick auf ISO 27001-Konformität entwickelt und implementiert zahlreiche technische Controls aus Annex A.
Scope und Zertifizierung
Diese Dokumentation beschreibt, wie die ayedo Kubernetes Distribution technische Controls aus ISO 27001 Annex A unterstützt. Eine vollständige ISO 27001-Zertifizierung umfasst auch organisatorische Aspekte, Managementprozesse und die ISMS-Dokumentation, die über den Scope einer technischen Plattform hinausgehen.
ISO 27001:2022 Annex A Controls¶
Die 2022er-Version von ISO 27001 enthält 93 Controls in Annex A, gruppiert in vier Kategorien:
- Organizational Controls (37 Controls)
- People Controls (8 Controls)
- Physical Controls (14 Controls)
- Technological Controls (34 Controls)
Die ayedo Kubernetes Distribution unterstützt primär die Technological Controls und einige Organizational Controls.
Relevante Controls für die Plattform¶
A.5.34 - Privacy and Protection of PII¶
Persönliche Informationen und Datenschutz
Die Plattform unterstützt GDPR-Compliance (siehe GDPR-Dokumentation):
- Verschlüsselung personenbezogener Daten
- Zugriffskontrolle via RBAC
- Audit Logging aller Zugriffe
- Recht auf Löschung (GDPR Art. 17)
Dokumentation: GDPR
A.8.1 - User Endpoint Devices¶
Verwaltung von Endgeräten
- Zugriffskontrollen via RBAC
- Zertifikat-basierte Authentifizierung
- Network Policies zur Segmentierung
A.8.2 - Privileged Access Rights¶
Privilegierte Zugriffsrechte
- Least Privilege: Minimale Berechtigungen für alle ServiceAccounts
- Just-in-Time Access: Temporäre Berechtigungen über Vault
- Audit Logging: Vollständige Protokollierung privilegierter Zugriffe
- MFA: Multi-Factor Authentication für Admin-Zugriff
Dokumentation:
A.8.3 - Information Access Restriction¶
Zugriffsbeschränkungen
- RBAC: Kubernetes Role-Based Access Control
- Network Policies: L3/L4/L7-basierte Segmentierung
- Namespace Isolation: Mandantentrennung
- Secrets Management: Verschlüsselte Speicherung in Vault
Dokumentation:
A.8.4 - Access to Source Code¶
Zugriff auf Quellcode
- GitLab: Self-hosted Git mit RBAC
- Code Review: Merge Request Workflows
- Branch Protection: Schutz von Production Branches
- Audit Trail: Git History als Audit Log
Dokumentation:
A.8.5 - Secure Authentication¶
Sichere Authentifizierung
- OIDC/SAML: Integration mit Enterprise Identity Providern
- MFA: Multi-Factor Authentication
- Strong Password Policies: Erzwingung sicherer Passwörter
- Session Management: Sichere Session-Verwaltung
Dokumentation:
A.8.6 - Kapazitätsplanung¶
Kapazitätsmanagement
- Resource Monitoring: VictoriaMetrics für Metriken
- Auto-Scaling: HPA und Cluster Autoscaler
- Capacity Planning: Proaktive Ressourcenplanung
- Alerting: Benachrichtigung bei Ressourcenengpässen
Dokumentation:
A.8.7 - Protection Against Malware¶
Malware-Schutz
- Image Scanning: Vulnerability Scanning in Harbor
- Runtime Protection: Falco für anomalous behavior
- Admission Control: Verbot vulnerabler Images
- Regular Updates: Automatische Security Patches
Dokumentation:
A.8.8 - Management of Technical Vulnerabilities¶
Management technischer Schwachstellen
- Continuous Scanning: Automatisches Vulnerability Scanning
- Patch Management: Regelmäßige Security Updates
- CVE Tracking: Nachverfolgung bekannter Schwachstellen
- Remediation: Prozesse zur Behebung
Dokumentation:
A.8.9 - Configuration Management¶
Konfigurationsmanagement
- Infrastructure as Code: Polycrate für deklarative Konfiguration
- GitOps: Flux/ArgoCD für Git-basiertes Deployment
- Version Control: Git für alle Konfigurationen
- Change Tracking: Audit Trail aller Änderungen
Dokumentation:
A.8.10 - Information Deletion¶
Löschung von Informationen
- PVC Deletion: Sichere Löschung von Persistent Volumes
- Backup Deletion: Prozesse zur Löschung in Backups
- Audit Trail: Protokollierung aller Lösch-Operationen
- GDPR Art. 17: Support für Recht auf Löschung
Dokumentation:
A.8.11 - Data Masking¶
Datenmaskierung
Verantwortung: Application Developer
Datenmaskierung muss auf Anwendungsebene implementiert werden. Die Plattform bietet:
- Secrets Management zur Speicherung von Masking-Keys
- Network Isolation zur Trennung von Produktions- und Test-Daten
A.8.12 - Data Leakage Prevention¶
Verhinderung von Datenlecks
- Network Policies: Egress-Filterung
- Secrets Management: Sichere Credential-Verwaltung
- Audit Logs: Erkennung verdächtiger Zugriffsmuster
- RBAC: Granulare Zugriffskontrollen
A.8.13 - Information Backup¶
Informationssicherung
- Velero: Automatisierte Backups
- Offsite Storage: Geografisch getrennte Speicherung
- Encrypted Backups: Verschlüsselte Backup-Speicherung
- Tested Recovery: Regelmäßige Recovery-Tests
Dokumentation:
A.8.14 - Redundancy of Information Processing Facilities¶
Redundanz
- Multi-Node Control Plane: HA für Kubernetes
- Distributed Storage: Ceph/Rook für redundanten Storage
- Multi-AZ: Deployment über mehrere Availability Zones
- Load Balancing: Hochverfügbare Load Balancer
A.8.15 - Logging¶
Protokollierung
- Kubernetes Audit Logs: Alle API-Zugriffe
- Application Logs: Container stdout/stderr
- System Logs: OS-Level Events
- Centralized: VictoriaLogs für zentrale Log-Speicherung
- Tamper-Proof: Logs in separatem System
Dokumentation:
A.8.16 - Monitoring Activities¶
Überwachung von Aktivitäten
- 24/7 Monitoring: VictoriaMetrics & Grafana
- Alerting: Automatische Benachrichtigungen
- Anomaly Detection: Falco für anomalous behavior
- Network Monitoring: Cilium Observability
Dokumentation:
A.8.17 - Clock Synchronization¶
Zeitsynchronisation
- NTP: Network Time Protocol auf allen Nodes
- Synchronized Logs: Präzise Zeitstempel in allen Logs
- Audit Trail: Korrekte zeitliche Reihenfolge
A.8.18 - Use of Privileged Utility Programs¶
Verwendung privilegierter Programme
- Pod Security: Verbot privilegierter Container via Policy
- Admission Control: Validierung aller Pod-Specs
- Audit Logging: Protokollierung privilegierter Operationen
Dokumentation:
A.8.19 - Installation of Software on Operational Systems¶
Software-Installation
- Immutable Infrastructure: Container Images als Deployment-Einheit
- Image Approval: Admission Control für signierte Images
- Version Control: Alle Changes via Git
- Audit Trail: Vollständige Nachvollziehbarkeit
A.8.20 - Networks Security¶
Netzwerksicherheit
- Network Policies: Mikrosegmentierung via Cilium
- Encryption: TLS 1.3 und mTLS
- Firewall: Perimeter und Host-based Firewalls
- DDoS Protection: Protection auf Infrastruktur-Ebene
Dokumentation:
A.8.21 - Security of Network Services¶
Sicherheit von Netzwerkdiensten
- Service Mesh: Cilium für secured service-to-service
- mTLS: Automatische Verschlüsselung
- Network Policies: Zugriffskontrolle auf Service-Ebene
A.8.22 - Segregation of Networks¶
Netzwerksegmentierung
- Namespace Isolation: Logische Trennung
- Network Policies: Enforcement auf Netzwerk-Ebene
- Multi-Tenancy: Mandantentrennung
A.8.23 - Web Filtering¶
Web-Filterung
- Egress Filtering: Kontrolle ausgehender Verbindungen
- Network Policies: Whitelist-basierte Filterung
- DNS Filtering: Kontrolle von DNS-Auflösungen
A.8.24 - Use of Cryptography¶
Verwendung von Kryptographie
- TLS 1.3: Modernste Verschlüsselungsstandards
- Certificate Management: Automatisierte PKI via Cert-Manager
- Secrets Encryption: Vault für Secrets
- Disk Encryption: Full-Disk-Encryption (Infrastructure-Level)
Dokumentation:
A.8.25 - Secure Development Life Cycle¶
Sicherer Entwicklungszyklus
- Security by Design: Sicherheit von Anfang an
- Code Review: Peer Reviews für alle Changes
- Automated Testing: CI/CD mit Security Tests
- Image Scanning: Vulnerability Scanning vor Deployment
A.8.26 - Application Security Requirements¶
Anwendungssicherheit
Verantwortung: Application Developer
Die Plattform bietet Guardrails:
- Pod Security Standards
- Network Policies
- Secrets Management
- Security Scanning
A.8.27 - Secure System Architecture and Engineering Principles¶
Sichere Systemarchitektur
- Defense in Depth: Mehrschichtige Sicherheit
- Least Privilege: Minimale Berechtigungen
- Zero Trust: Keine impliziten Vertrauensbeziehungen
- Separation of Duties: Rollenbasierte Trennung
A.8.28 - Secure Coding¶
Sichere Programmierung
Verantwortung: Application Developer
ayedo kann Schulungen und Code Reviews anbieten.
A.8.29 - Security Testing in Development and Acceptance¶
Sicherheitstests
- Automated Security Scans: In CI/CD-Pipeline
- Penetration Tests: Regelmäßige externe Tests
- Vulnerability Assessments: Kontinuierliche Bewertung
A.8.30 - Outsourced Development¶
Ausgelagerte Entwicklung
- Code Review: Alle externen Beiträge werden geprüft
- Supply Chain Security: SBOM für alle Dependencies
- Security Scanning: Automatisches Scannen
Dokumentation:
A.8.31 - Separation of Development, Test and Production Environments¶
Trennung von Umgebungen
- Namespace-basiert: Separate Namespaces/Cluster
- RBAC: Unterschiedliche Berechtigungen
- Network Policies: Isolation zwischen Umgebungen
- Separate Credentials: Vault für umgebungsspezifische Secrets
A.8.32 - Change Management¶
Änderungsmanagement
- GitOps: Alle Changes via Git
- Approval Workflows: Merge Request Reviews
- Automated Testing: Tests vor Produktions-Deployment
- Rollback: Einfaches Zurückrollen bei Problemen
A.8.33 - Test Information¶
Testinformationen
- Anonymisierung: Test-Daten sollten anonymisiert sein
- Separate Environments: Eigene Test-Cluster
- Data Masking: Support via Application-Level
A.8.34 - Protection of Information Systems During Audit Testing¶
Schutz während Audit-Tests
- Read-Only Access: Auditoren erhalten read-only Zugriff
- Separate Audit Logs: Tamper-proof Log-Speicherung
- Non-Intrusive: Monitoring ohne Performance-Impact
Compliance-Nachweis¶
Für ISO 27001-Audits bietet die ayedo Kubernetes Distribution:
- Umfassende Dokumentation: Alle Controls dokumentiert
- Audit Logs: Vollständige Nachvollziehbarkeit
- Policies: Technische Policies via OPA/Kyverno
- Penetration Test Reports: Auf Anfrage
Weiterführende Ressourcen¶
Offizielle Quellen¶
ayedo-Dokumentation¶
Support¶
Für Fragen zur ISO 27001-Compliance:
- E-Mail: security@ayedo.de
- Support: ayedo.de/support