Letzte Änderung: März 19, 2025
Richtlinie Nr. 4204 Server-Sicherheitsverfahren
Übersicht
Ungesicherte und anfällige Server sind nach wie vor ein Haupteinfallstor für böswillige Bedrohungsakteure. Konsistente Richtlinien für die Serverinstallation, das Eigentum und die Konfigurationsverwaltung erfordern eine gute Umsetzung der Grundlagen.
Zweck
Zweck dieses Verfahrens ist die Festlegung von Standards für die Basiskonfiguration interner Serverausrüstung, die sich im Besitz des PCSD befindet und/oder von diesem betrieben wird. Durch die wirksame Umsetzung dieses Verfahrens wird der unbefugte Zugriff auf PCSD-eigene Informationen und Technologien minimiert.
Umfang
Alle Mitarbeiter, Auftragnehmer und Berater müssen sich an dieses Verfahren halten. Dieses Verfahren gilt für Servergeräte, die sich im Besitz der PCSD-internen Netzwerkdomäne befinden, dort betrieben werden oder dort registriert sind. Dieses Verfahren legt die Anforderungen für Geräte im internen Netzwerk fest.
Verfahren
Allgemeine Anforderungen
- Alle internen Server, die bei PCSD eingesetzt werden, müssen Eigentum einer Betriebsgruppe sein, die für die Systemverwaltung zuständig ist. Genehmigte Serverkonfigurationsleitfäden müssen von jeder Betriebsgruppe auf der Grundlage der Geschäftsanforderungen erstellt und gepflegt und vom InfoSec-Team genehmigt werden. Die operativen Gruppen sollten die Einhaltung der Konfiguration überwachen und ein auf ihre Umgebung zugeschnittenes Ausnahmeverfahren einführen. Jede Betriebsgruppe muss ein Verfahren zur Änderung der Konfigurationsleitfäden einrichten, das die Überprüfung und Genehmigung durch das InfoSec-Team umfasst.
- Die Server müssen im Bestandsverwaltungssystem registriert werden, und es muss ein CSI-Dokument (Critical System Information) erstellt werden. Mindestens die folgenden Informationen sind erforderlich:
- Kontaktperson(en) und Standort des Servers sowie eine Ersatzkontaktperson und ein Ersatzstandort
- Hardware und Betriebssystem/Version
- Hauptfunktionen und Anwendungen, falls zutreffend
- Seriennummer
- HW-Adresse
- Informationen zum Kauf
- Informationen zur Unterstützung
- Informationen zum Anbieter
- Die Informationen im Bestandsverwaltungssystem und in der CSI müssen auf dem neuesten Stand gehalten werden.
- Zu Sicherheits-, Compliance- und Wartungszwecken kann autorisiertes Personal Geräte, Systeme, Prozesse und Netzwerkverkehr gemäß dem Audit-Verfahren überwachen und prüfen.
Anforderungen an die Konfiguration
- Die Konfiguration des Betriebssystems sollte in Übereinstimmung mit den genehmigten InfoSec-Richtlinien erfolgen.
- Dienste und Anwendungen, die nicht genutzt werden sollen, müssen nach Möglichkeit deaktiviert werden.
- Der Zugang zu den Diensten sollte protokolliert und/oder durch Zugangskontrollmethoden wie eine Web Application Firewall geschützt werden, wenn möglich.
- Die neuesten Sicherheitspatches müssen so schnell wie möglich auf dem System installiert werden. Eine Ausnahme gilt nur dann, wenn die sofortige Anwendung den Unterricht und die Ausbildung beeinträchtigen würde.
- Vertrauensbeziehungen zwischen Systemen sind ein Sicherheitsrisiko und sollten vermieden werden. Verwenden Sie keine Vertrauensbeziehung, wenn eine andere Methode der Kommunikation ausreichend ist.
- Verwenden Sie immer die Standardsicherheitsprinzipien des am wenigsten erforderlichen Zugriffs, um eine Funktion auszuführen. Verwenden Sie nicht root, wenn ein nicht privilegiertes Konto ausreicht.
- Wenn eine Methode für eine sichere Kanalverbindung zur Verfügung steht (d. h. technisch machbar ist), muss der privilegierte Zugang über sichere Kanäle erfolgen (z. B. verschlüsselte Netzverbindungen mit SSH oder IPSec).
- Die Server sollten sich physisch in einer zugangskontrollierten Umgebung befinden.
- Der Betrieb von Servern über nicht zugelassene Geräte und Netzwerke ist ausdrücklich untersagt.
Überwachung
- Alle sicherheitsrelevanten Ereignisse auf kritischen oder sensiblen Systemen müssen protokolliert werden.
- Sicherheitsrelevante Ereignisse werden dem InfoSec-Team gemeldet, das die Protokolle überprüft und die Vorfälle der IT-Leitung meldet. Bei Bedarf werden Abhilfemaßnahmen angeordnet.
- Zu den sicherheitsrelevanten Ereignissen gehören unter anderem:
- Port-Scan-Angriffe
- Beweise für unbefugten Zugriff auf privilegierte Konten
- Anomale Vorkommnisse, die nicht mit bestimmten Anwendungen auf dem Host zusammenhängen
Letzter Aktualisierungsstatus:
Aktualisiert Januar 2015
Verwandte Richtlinien und Verfahren
- 4204 Technologieeinsatz
- 4204 Zulässige Nutzung
- 4204 Rechnungsprüfung
- 4204 Sauberer Schreibtisch
- 4204 Plan zur Wiederherstellung im Katastrophenfall
- 4204 E-Mail
- 4204 Sicherheitsschulung für Mitarbeiter
- 4204 Verschlüsselung
- 4204 Passwort
- 4204 Fernzugriff
- 4204 Router- und Switch-Sicherheit
- 4204 Sicherheit für sensible Workstations
- 4204 Sicherheits-Reaktionsplan
- 4204 Server-Sicherheit
- 4204 Software-Installation
- 4204 Website-Dienste Sicherheit
- 4204 Drahtlose Gerätekommunikation
- 4204 Drahtlose Infrastrukturkommunikation