Grundpfeiler “Sicherheit”

Sicherheit ist ein wesentlicher Aspekt für alle IT-Systeme, insbesondere für Unternehmenssysteme, die von vielen Benutzern oder Geschäftsprozessen umfassend genutzt werden. Da viele moderne Systeme auf internetfähigen serviceorientierten Architekturen basieren, hat die Bedeutung eines starken Sicherheitsstatus zugenommen. Die Bandbreite der Sicherheitsherausforderungen hat sich deutlich verändert, und der Aufwand, ein System zu sichern, entsprechend zugenommen.

Bei gut konzipierten Systemen werden die Sicherheitsanforderungen und der Sicherheitsstatus bereits in den frühen Phasen des Systementwurfs berücksichtigt. Gleichzeitig wird Wert darauf gelegt, starke Sicherheitsprinzipien mit Benutzerfreundlichkeit und angemessenen Zugriffsmechanismen in Einklang zu bringen. ArcGIS unterstützt diese Ziele, indem es auf standardmäßigen IT-Sicherheitsgrundlagen aufbaut – von der verschlüsselten Kommunikation über die sichere Speicherung von Benutzeranmeldeinformationen bis zu der Verwendung vorhandener Technologien wie Webserver und Datenbanken oder der Implementierung neuer Sicherheitsstandards wie SAML und OpenID Connect, die sich zunehmender Beliebtheit erfreuen. Bei richtiger Konzeption können ArcGIS-Systeme mit den Sicherheits- und Datenschutzstandards der Organisation kompatibel sein und dennoch einen offenen Zugang und eine Vielzahl von Workflows unterstützen.

Dieser Grundpfeiler der Architektur beschäftigt sich mit einigen Leitgedanken zur Sicherheit, und zwar sowohl in Bezug auf lokale Anwendungen als auch in Bezug auf SaaS-Anwendungen. Diese reichen von Verschlüsselungs- und Zertifikatsüberlegungen bis hin zur Integration mit modernen Sicherheits-Appliances wie WAFs und identitätsbewussten Proxys. Die Empfehlungen beschränken sich nicht auf die hier beschriebenen Muster, sondern gelten für alle ArcGIS-Systeme.

Dabei ist jedoch zu beachten, dass sich Sicherheitsstandards und Sicherheitsanforderungen von Organisation zu Organisation sehr stark unterscheiden. Die wichtigsten Sicherheitsempfehlungen kommen von den organisationsinternen Sicherheitsteams, die effektiver mit ihren Systemen, Standards, Richtlinien und Risiken umgehen können als jeder externe Anbieter. Prüfen Sie die folgenden Konzepte und ihre Anwendbarkeit auf Ihr eigenes System, und arbeiten Sie eng mit Ihren Teams zusammen, um zu ermitteln, wie Sie sie für Ihre Organisation nutzen können.

Sicherheitskonzepte in ArcGIS

Die Sicherheitskonfiguration von ArcGIS-Komponenten umfasst in der Regel die Integration von Esri Produktfunktionen, Drittanbieterlösungen und unterschiedlichen Implementierungsansätzen. Im Folgenden werden wichtige technische Sicherheitsmechanismen wie Benutzerauthentifizierung und -autorisierung, Filter, Verschlüsselung, Protokollierung und Überwachung sowie Härtung beschrieben.

Authentifizierung

Als Authentifizierung wird der zum Überprüfen von Anmeldeinformationen verwendete Prozess bezeichnet, mit dem die Identität einer Anwendung oder eines Benutzers bestätigt wird, die bzw. der versucht, eine Verbindung zu einem System herzustellen. Sobald die Identität bestätigt wurde, wird durch einen Autorisierungsprozess ermittelt, ob die Anwendung oder der Benutzer berechtigt ist, auf Ressourcen wie Daten, Karten oder Apps zuzugreifen. Sie können die Anzahl der von einem Benutzer zu verwaltenden Anmeldeinformationen reduzieren, indem Sie eine Single-Sign-On-Umgebung konfigurieren, um die Ressourcen Ihrer Organisation zu schützen.

ArcGIS unterstützt mehrere zentralisierte Identitätsstandards, darunter die folgenden:

  • Lightweight Directory Access Protocol (LDAP)
  • Integrierte Windows-Authentifizierung (IWA)
  • Security Assertion Markup Language (SAML)
  • OpenID Connect (OIDC)

Basierend auf dem von Ihnen verwendeten Identitätsspeicher können für die Authentifizierung und Autorisierung bestimmte Technologiekonfigurationen erforderlich sein, um Benutzern und Anwendungen den Zugriff auf Systemressourcen zu ermöglichen.

Autorisierung

Nachdem ein Authentifizierungsschritt abgeschlossen ist und ein Benutzer über ein Zugriffstoken für ArcGIS verfügt, werden Autorisierungs- und Zugriffsregeln angewendet. Diese können eine Vielzahl von Formen annehmen. ArcGIS wurde so konzipiert, dass komplexe, organisationsspezifische Autorisierungsmodelle oder -strukturen unterstützt werden.

Zu den Autorisierungskonzepten in ArcGIS gehören:

  • Freigeben von Inhalten in den Home-Anwendungen für Gruppen oder Organisationen
  • Standardbenutzerrollen, benutzerdefinierte Rollen und Benutzertypen, die den Zugriff auf Funktionen steuern
  • Add-on-Lizenzierung oder bestimmte Einstellungen für eine Organisation zur Steuerung des Zugriffs auf Inhalte
  • Besitzbasierte Zugriffssteuerung auf Features über einen Feature-Service

Filtern

Durch das Filtern von Hardware und Software können ungültige Anfragen oder Angriffe abgefangen werden, bevor sie von einem Server empfangen werden. Firewalls können verwendet werden, um unbefugten Zugriff auf private Ressourcen zu verhindern oder um Pakete zu überprüfen und sie auf der Grundlage definierter Regeln, die auf akzeptablen Risikostufen basieren, zu akzeptieren oder abzulehnen. Reverse-Proxys verschleiern Details des internen Netzwerks und können für die Inhaltsfilterung, das URL-Rewriting und das Load-Balancing konfiguriert werden.

Verschlüsselung

Die Verschlüsselung von Daten während der Übertragung ist eine Standardanforderung an heutige Unternehmenssysteme. Die meisten Webbrowser stellen standardmäßig HTTPS-Verbindungen zu Websites und SaaS-Anwendungen her, wodurch die Verwendung einer unverschlüsselten Verbindung unzulässig ist. ArcGIS ist standardmäßig so konfiguriert, dass TLS (Transport Layer Security) für Client-Verbindungen mit ArcGIS Enterprise und ArcGIS Online verwendet wird. Darüber hinaus sollten starke Verschlüsselungsmethoden wie Advanced Encryption Standard (AES) und Secure Hash-Algorithmen (SHA) eingesetzt werden, um Daten zu codieren und zu erkennen, ob sie manipuliert oder verändert wurden. Die Verschlüsselung von Daten im Ruhezustand kann vor einem böswilligen Zugriff auf Hardware- oder Speichersysteme schützen. ArcGIS-Systeme können im Allgemeinen über den standardmäßigen Schutz des Betriebssystems auf verschlüsselten Speicher zugreifen.

Überwachung

Die regelmäßige Überwachung und Analyse von System- und Anwendungsprotokollen kann ein grundlegendes Verständnis der Nutzung während des Routinebetriebs vermitteln. Anomalien, die als Abweichung von dieser Baseline identifiziert werden, können helfen, Sicherheitsvorfälle zu identifizieren und zu untersuchen, oder Informationen über Systemprobleme und ungewöhnliche Bedingungen bereitstellen. Anwendungsprotokolle können außerdem Details auf Ereignisebene zu bestimmten Sicherheitsvorfällen und Richtlinienverstößen enthalten.

Härtung

Bei der Härtung wird ein System sicher konfiguriert, um möglichst viele Sicherheitsrisiken zu reduzieren. Die Härtung umfasst u. .a. folgende Maßnahmen:

  • Implementierung von Sicherheitsansätzen auf Anwendungsebene
  • Entfernung unnötiger Software
  • Deaktivierung unnötiger Services
  • Einhaltung von anwendungs- und betriebssystemspezifischen Richtlinien und Vorgaben
  • Überprüfung von Sicherheitsrichtlinien nach Industriestandard

Esri hat kürzlich einen umfassenden ArcGIS Enterprise Hardening Guide veröffentlicht, der zusammen mit weiteren Ressourcen im ArcGIS Trust Center verfügbar ist.

Top