安全性是所有 IT 系统的基本考虑因素,尤其是在企业系统中广泛用于许多用户或业务流程。 随着许多现代系统发展到依赖于面向 Internet 的服务定向架构,强大的安全态势的重要性也随之增加,安全挑战的阵列发生了巨大变化,保护系统的工作量也相应增加。
架构完善的系统从系统设计的最早阶段就考虑安全要求和态势,旨在平衡强大的安全原则与易用性和对系统的适当访问。 ArcGIS 通过构建标准 IT 安全基础来支持这些目标,从加密通信到用户凭据的安全存储,使用 Web 服务器和数据库等现有技术,或实施 SAML 和 OpenID Connect 等越来越受欢迎的新安全标准。 如果设计得当,ArcGIS 系统可以与组织的安全和隐私标准兼容,同时仍提供开放访问和广泛的工作流集。
此架构支柱提供了一些与安全性相关的指导性注意事项,包括本地和软件即服务应用程序,范围从加密和证书注意事项到与 WAF 和身份感知代理等现代安全设备的集成。 这些建议适用于任何 ArcGIS 系统,并不仅限于此站点中描述的模式。
请注意,不同组织之间的安全标准和要求存在显著差异。 最重要的安全建议来自组织专用安全团队,这些团队比任何外部提供商都更有效地维护专用系统、标准、策略和风险。 请考虑以下概念及其是否适用于您的专用系统,并与团队密切合作确定它们与组织的适配性。
通常,ArcGIS Components 的安全配置涉及集成 Esri 产品功能、第三方解决方案和各种实施方法。 下面介绍了关键的技术安全机制,例如用户身份验证和授权、过滤器、加密、日志记录和审核以及强化。
身份验证过程用于验证凭据以确认尝试连接到系统的应用程序或用户的身份。 在确认身份后,授权过程将确定应用程序或用户是否有权访问数据、地图或应用程序等资源。 您可以通过配置单点登录体验,减少用户需要管理的用户凭据数量,从而保护组织的资源。
ArcGIS 支持多种集中式身份标准,如下所示:
根据所用身份存储,身份验证和授权可能需要特定的技术配置,才能允许用户和应用程序访问系统资源。
在完成身份验证步骤并且用户拥有 ArcGIS 的访问令牌后,将应用授权和访问规则。 这些规则采用多种形式,ArcGIS 的设计和构建旨在支持复杂的组织特定授权模型或结构。
ArcGIS 中的授权概念包括:
过滤硬件和软件的过程可用于在服务器接收无效请求或攻击请求之前拦截这些请求。 防火墙可用于防止未经授权访问私有资源,或检查数据包并根据基于可接受风险级别的定义规则接受或拒绝数据包。 反向代理会掩盖内部网络的详细信息,并且可以针对内容过滤、URL 重写和负载平衡进行配置。
传输数据加密是当今企业系统的标准预期,大多数 Web 浏览器将默认使用与网站和 SaaS 应用程序的 HTTPS 连接,不允许使用未加密的连接。 默认情况下,ArcGIS 配置为使用传输层安全性 (TLS) 进行与 ArcGIS Enterprise 和 ArcGIS Online 的客户端连接。 此外,应采用高级加密标准 (AES) 和安全哈希算法 (SHA) 等强加密方法来编码数据并检测数据是否被篡改或修改。 静态数据加密可以防止对硬件或存储系统进行恶意访问的可能性,并且 ArcGIS 系统通常可以使用标准操作系统保护来访问加密存储。
定期审计和分析系统和应用程序日志的做法可以提供对日常操作期间使用情况的基本了解。 被识别为偏离此基准的异常有助于识别和调查安全事件,或提供有关系统问题和异常情况的信息。 应用程序日志还可以提供有关特定安全事件和策略冲突的事件级详细信息。
强化是指安全配置系统以尽可能地减少安全风险的过程。 强化涉及以下操作:
Esri 最近发布了全面的 ArcGIS Enterprise 强化指南,可在 ArcGIS 信任中心中访问该指南以及其他资源。