Kontrolle des Zugriffs auf Systeme und Anwendungen
Betroffene Basis-Ziele
- die Vertraulichkeit der Daten (auch unserer Kunden) wahren
- die Verfügbarkeit von Informationen, besonders unserer Softwareprodukte und Dienste, sicherstellen
- die Integrität von Informationen sicherstellen
Konkretes Ziel
Verhinderung des unautorisierten Zugriffs auf Systeme und Anwendungen.
Beschränkung des Zugriffs auf Informationen
Maßnahme
Der Zugriff auf Funktionen von Informations- und Anwendungssystemen muss entsprechend der Zugangssteuerungsrichtlinie beschränkt werden.
Umsetzung
- Der Zugriff auf Dateien im Unternehmen ist durch Freigaben bzw. dem Windows Rechtesystem geregelt. Diese nutzen die Benutzerkonten des Active Directories. Rechte werden auf Gruppen = Rollenebene verwaltet und über das Dateisystem NTFS durchgesetzt.
- Der Zugriff innerhalb der Applikationen ist durch die Möglichkeiten innerhalb der Applikationen umgesetzt. Das etablierte Rechtesystem berücksichtigt die unterschiedlichen Zugriffsmuster, wobei hier der Geschäftszweck im Vordergrund steht.
- Im Unternehmen ist der Zugriff auf Windows-basierten Betriebssystemen grundsätzlich durch das Active Directory (AD) implementiert. Es gibt nur einen Active Directory-Baum.
- Anmeldungen auf Terminalservern erfolgen ebenfalls über die persönlichen AD-Konten. Durch Roaming Profiles kann sich jeder Benutzer prinzipiell an jedem Rechner anmelden und bekommt seine persönliche Umgebung, eigene Dateien und Netzwerklaufwerke automatisch zugewiesen.
- Der Zugriff auf die Verwaltungsoberfläche der virtuellen Maschinen erfolgt über vSphere-Konten.
- Einige virtuelle Dienste laufen auf Linuxsystemen. Applikationen, die darauf laufen, werden ebenfalls nach Möglichkeit in das Active Directory integriert.
- Zur Administration werden allerdings lokale Konten angelegt. In der Regel ist der root-Zugang nicht über eine ssh-Shell zugänglich.
- Der ausgelagerte First-Level-Support bekommt gemäß der Leitlinie für Lieferantenbeziehungen keinen direkten Systemzugriff. Vielmehr ist hier eine eigene Supportapplikation im Einsatz, die die Sichtbarkeit der Daten einschränkt.
Rechenzentrum
- Im Rechenzentrum wird mit Verwaltungskonten und Zertifikatszugang gearbeitet. Dies geschieht automatisiert und zentral über die OpenStack-Verwaltung.
- Dort können auch zentral die Zertifikate gesperrt bzw. ausgetauscht werden.
- Die OpenStack-Verwaltung selbst wird über lokale Rechenzentrumskonten geregelt. Der Zugang hier ist nur über VPN möglich.
- Für die Applikationen im Rechenzentrum wird ein Single-Sign-On-Verfahren genutzt. Das heißt, dass die intern verwendeten Benutzeraccounts immer auf den selben Daten basieren. Rechte, die zentral vergeben oder entzogen werden, wirken sich daher immer global aus. Dies ist bei der Entwicklung neuer Anwendungssysteme immer zu berücksichtigen, weswegen der Einsatz von Spring Security in Verbindung mit CAS verbindlich ist.
- Systemadministratoren im Rechenzentrum haben Vollzugriff auf die Daten. Sie sind per Geheimhaltungserklärung und besonderer Ausbildung hierzu autorisiert.
Sichere Anmeldeverfahren
Maßnahme
Der Zugriff auf Systeme und Anwendungen muss über ein sicheres Anmeldeverfahren an jenen Stellen kontrolliert werden, wo dies (gemäß der Zugangssteuerungsrichtlinie) erforderlich ist.
Umsetzung
S.o. (Beschränkung des Zugriffs auf Informationen).
Kennwortmanagementsystem
Maßnahme
Kennwortmanagementsysteme müssen interaktiv sein und starke Kennwörter erfordern.
Umsetzung
Active Directory
Zugänge, die über das Active Directory verwaltet werden, sind mit den dort hinterlegten Kennwort-Richtlinien verknüpft.
Diese entsprechen der Kennwortrichtlinie (Wiki)).
CAS (u-form Webanwendungen)
Die über den CAS verwalteten Zugänge sind momentan noch nicht mit der Kennwortrichtlinie konform.
Ein entsprechendes Projekt ist jedoch in der Umsetzungsphase.
Andere, externe Systeme
Sofern ein Passwort-Sicherheitslevel gemäß der Kennwortrichtlinie möglich ist, wird dies in anderen / externen Anmeldesystemen genutzt.
Im Zweifelsfall wird die geringere Passwort-Sicherheit toleriert.
Verwendung von Dienstprogrammen mit Sonderberechtigungen
Maßnahme
Die Verwendung von Dienstprogrammen, mit denen sich u.U. System- und Anwendungskontrollen ungehen lassen, muss beschränkt und streng kontrolliert werden.
Umsetzung
Grundsätzlich dürfen Programme nur mit Einverständnis der IT-Leitung installiert werden (s.a. Kontrolle von Softwre im Betrieb).
Der Einsatz von Systemwerkzeugen, die einen Einblick in sensible Daten erlauben und standardmäßig nur mit lokalen Administrator-Rechten ausführbar sind, ist ebenso durch die IT-Leitung explizit zu genehmigen.
Dieses Recht kann auch zeitlich eingeschränkt sein. Darunter fallen insbesondere Netzwerksniffer wie Wireshark u.ä.
Kontrolle des Zugriffs auf Software-Quellcode
Maßnahme
Der Zugriff auf den Software-Quellcode muss beschränkt werden.
Umsetzung
Der Software-Quellcode wird in einem GIT-Repository verwaltet, auf das nur Mitarbeiter der Entwicklungs-Abteilung über ein eigenes Anmeldeverfahren zugreifen können. Änderungen am Quellcode werden mit persönlichem Account durchgeführt und können so zurückverfolgt werden.
S.a. Leitlinie für sichere Entwicklung (Wiki).
Reviewdatum: 12.11.2024, Johannes Imhof