BSI - bke Grundschutz-Kompendium (siehe [BSI GSK-2019]). • Exemplarisch wird in Kapitel . 8 dargestellt,

  • View
    0

  • Download
    0

Embed Size (px)

Text of BSI - bke Grundschutz-Kompendium (siehe [BSI GSK-2019]). • Exemplarisch wird in Kapitel . 8...

  • BSI

    Kompendium Videokonferenzsysteme

    KoViKo - Version 1.0.1

  • Das Dokument reflektiert den Stand der Technik bis April 2020

    An der Erstellung waren folgende Mitarbeiter des BSI (Bundesamt für Sicherheit in der Informationstechnik) beteiligt: Norbert Landeck, Christian Korbach und Markus Hermes

    Weiterhin haben folgende Mitarbeiter der ComConsult Beratung und Planung GmbH maßgeblich mitgewirkt: Oliver Flüs, Daniela Gies, Leonie Herden, Dr. Simon Hoff, Dietlind Hübner, Benjamin Wagner und Nils Wantia

    Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 228 99 9582-0 E-Mail: bsi@bsi.bund.de Internet: https://www.bsi.bund.de © Bundesamt für Sicherheit in der Informationstechnik 2020

  • Inhaltsverzeichnis

    Inhaltsverzeichnis Abbildungsverzeichnis....................................................................................................................................................................... 7

    Tabellenverzeichnis............................................................................................................................................................................. 8

    1 Vorbemerkungen.................................................................................................................................................................................. 9

    2 Systembeschreibung......................................................................................................................................................................... 11

    2.1 Charakterisierung von Videokonferenzsystemen.................................................................................................... 12

    2.2 Funktionen und Leistungsmerkmale............................................................................................................................. 14

    2.3 Einsatzgebiete............................................................................................................................................................................. 18

    2.4 Abgrenzung zu anderen Anwendungen und Systemen der TK........................................................................20

    3 Technischer Aufbau........................................................................................................................................................................... 21

    3.1 Grundlegende Funktionsweise.......................................................................................................................................... 21

    3.1.1 Übertragung von Daten........................................................................................................................................... 21

    3.1.2 Speicherung von Daten............................................................................................................................................ 22

    3.1.3 Verschlüsselung von Daten.................................................................................................................................... 22

    3.1.4 Integration von Mehrwertdiensten................................................................................................................... 22

    3.2 Komponenten einer Videokonferenzlösung.............................................................................................................. 23

    3.2.1 Multipoint Control Unit.......................................................................................................................................... 24

    3.2.2 Registrierungseinheit................................................................................................................................................ 25

    3.2.3 Routing-Einheit........................................................................................................................................................... 25

    3.2.4 Management-Einheit................................................................................................................................................ 26

    3.2.5 Session Border Controller....................................................................................................................................... 26

    3.2.6 Cloud Connector......................................................................................................................................................... 27

    3.2.7 Video Edge Server....................................................................................................................................................... 28

    3.2.8 Weitere Komponenten............................................................................................................................................. 29

    3.2.9 Video-Endpunkte........................................................................................................................................................ 30

    3.3 Architekturen............................................................................................................................................................................. 32

    3.3.1 On-Premises.................................................................................................................................................................. 32

    3.3.2 Cloud................................................................................................................................................................................. 34

    3.3.3 Hybrid............................................................................................................................................................................... 37

    3.4 Schnittstellen und Protokolle............................................................................................................................................. 39

    3.4.1 Integration externer Dienste................................................................................................................................. 39

    3.4.2 Protokolle........................................................................................................................................................................ 41

    4 Operative Aspekte............................................................................................................................................................................... 45

    4.1 Planungsaspekte........................................................................................................................................................................ 45

    4.2 Nutzungsszenarien.................................................................................................................................................................. 46

    4.2.1 Nutzung am Arbeitsplatz......................................................................................................................................... 46

    4.2.2 Nutzung dedizierter Besprechungsräume...................................................................................................... 47

    4.2.3 Mobile Nutzung........................................................................................................................................................... 47

    Bundesamt für Sicherheit in der Informationstechnik 3

  • Inhaltsverzeichnis

    4.3 Betriebliche Aspekte................................................................................................................................................................ 48

    4.3.1 Nutzerbetreuung......................................................................................................................................................... 48

    4.3.2 Administration............................................................................................................................................................. 49

    4.3.3 Monitoring..................................................................................................................................................................... 50

    4.3.4 Protokollierung............................................................................................................................................................ 51

    4.3.5 Datensicherung............................................................................................................................................................ 52

    5 Gefährdungslage.................................................................................................................................................................................. 53

    5.1 Bezug zu Bausteinen des IT-Grundschutz-Kompendiums..................................................................................53

    5.2 Spezifische Gefährdungslage............................................................................................................................................... 53

    5.2.1 Abhören von Videokonferenzen......................................................................................................................... 53

    5.2.2 Manipulation der Signalisierung......................................................................................................................... 54

    5.2.3 Ungeschützte oder unkontrollierte Verschlüsselungsendpunkte......................................................54

    5.2.4 U