Zum Inhalt springen Zum Menü Übersetzung springen
Search Icon

Letzte Änderung: März 19, 2025

Richtlinie Nr. 4204 Server-Sicherheitsverfahren

Übersicht

Ungesicherte und anfällige Server sind nach wie vor ein Haupteinfallstor für böswillige Bedrohungsakteure. Konsistente Richtlinien für die Serverinstallation, das Eigentum und die Konfigurationsverwaltung erfordern eine gute Umsetzung der Grundlagen.

Zweck

Zweck dieses Verfahrens ist die Festlegung von Standards für die Basiskonfiguration interner Serverausrüstung, die sich im Besitz des PCSD befindet und/oder von diesem betrieben wird. Durch die wirksame Umsetzung dieses Verfahrens wird der unbefugte Zugriff auf PCSD-eigene Informationen und Technologien minimiert.

Umfang

Alle Mitarbeiter, Auftragnehmer und Berater müssen sich an dieses Verfahren halten. Dieses Verfahren gilt für Servergeräte, die sich im Besitz der PCSD-internen Netzwerkdomäne befinden, dort betrieben werden oder dort registriert sind. Dieses Verfahren legt die Anforderungen für Geräte im internen Netzwerk fest.

Verfahren

Allgemeine Anforderungen

  • Alle internen Server, die bei PCSD eingesetzt werden, müssen Eigentum einer Betriebsgruppe sein, die für die Systemverwaltung zuständig ist. Genehmigte Serverkonfigurationsleitfäden müssen von jeder Betriebsgruppe auf der Grundlage der Geschäftsanforderungen erstellt und gepflegt und vom InfoSec-Team genehmigt werden. Die operativen Gruppen sollten die Einhaltung der Konfiguration überwachen und ein auf ihre Umgebung zugeschnittenes Ausnahmeverfahren einführen. Jede Betriebsgruppe muss ein Verfahren zur Änderung der Konfigurationsleitfäden einrichten, das die Überprüfung und Genehmigung durch das InfoSec-Team umfasst.
  • Die Server müssen im Bestandsverwaltungssystem registriert werden, und es muss ein CSI-Dokument (Critical System Information) erstellt werden. Mindestens die folgenden Informationen sind erforderlich:
    • Kontaktperson(en) und Standort des Servers sowie eine Ersatzkontaktperson und ein Ersatzstandort
    • Hardware und Betriebssystem/Version
    • Hauptfunktionen und Anwendungen, falls zutreffend
    • Seriennummer
    • HW-Adresse
    • Informationen zum Kauf
    • Informationen zur Unterstützung
    • Informationen zum Anbieter
  • Die Informationen im Bestandsverwaltungssystem und in der CSI müssen auf dem neuesten Stand gehalten werden.
  • Zu Sicherheits-, Compliance- und Wartungszwecken kann autorisiertes Personal Geräte, Systeme, Prozesse und Netzwerkverkehr gemäß dem Audit-Verfahren überwachen und prüfen.

Anforderungen an die Konfiguration

  • Die Konfiguration des Betriebssystems sollte in Übereinstimmung mit den genehmigten InfoSec-Richtlinien erfolgen.
  • Dienste und Anwendungen, die nicht genutzt werden sollen, müssen nach Möglichkeit deaktiviert werden.
  • Der Zugang zu den Diensten sollte protokolliert und/oder durch Zugangskontrollmethoden wie eine Web Application Firewall geschützt werden, wenn möglich.
  • Die neuesten Sicherheitspatches müssen so schnell wie möglich auf dem System installiert werden. Eine Ausnahme gilt nur dann, wenn die sofortige Anwendung den Unterricht und die Ausbildung beeinträchtigen würde.
  • Vertrauensbeziehungen zwischen Systemen sind ein Sicherheitsrisiko und sollten vermieden werden. Verwenden Sie keine Vertrauensbeziehung, wenn eine andere Methode der Kommunikation ausreichend ist.
  • Verwenden Sie immer die Standardsicherheitsprinzipien des am wenigsten erforderlichen Zugriffs, um eine Funktion auszuführen. Verwenden Sie nicht root, wenn ein nicht privilegiertes Konto ausreicht.
  • Wenn eine Methode für eine sichere Kanalverbindung zur Verfügung steht (d. h. technisch machbar ist), muss der privilegierte Zugang über sichere Kanäle erfolgen (z. B. verschlüsselte Netzverbindungen mit SSH oder IPSec).
  • Die Server sollten sich physisch in einer zugangskontrollierten Umgebung befinden.
  • Der Betrieb von Servern über nicht zugelassene Geräte und Netzwerke ist ausdrücklich untersagt.

Überwachung

  • Alle sicherheitsrelevanten Ereignisse auf kritischen oder sensiblen Systemen müssen protokolliert werden.
  • Sicherheitsrelevante Ereignisse werden dem InfoSec-Team gemeldet, das die Protokolle überprüft und die Vorfälle der IT-Leitung meldet. Bei Bedarf werden Abhilfemaßnahmen angeordnet.
  • Zu den sicherheitsrelevanten Ereignissen gehören unter anderem:
    • Port-Scan-Angriffe
    • Beweise für unbefugten Zugriff auf privilegierte Konten
    • Anomale Vorkommnisse, die nicht mit bestimmten Anwendungen auf dem Host zusammenhängen

Letzter Aktualisierungsstatus:

Aktualisiert Januar 2015

Verwandte Richtlinien und Verfahren

de_DEDeutsch