In diesem Thema werden einige Empfehlungen zu Bereitstellungen von Anwendungen unter ArcGIS Desktop beschrieben. Es ist unbedingt zu erwähnen, dass ArcGIS Desktop-Produkte entsprechend der United States Government Configuration Baseline (USGCB, zuvor FDCC) selbst zertifiziert sind. ArcGIS Pro (1.4.1 und höher) ist ebenfalls USGCB-zertifiziert. Weitere Informationen finden Sie unter Compliance.
Desktop-basierter Schutz
Sie können Folgendes auf dem Desktop-Client bereitstellen und konfigurieren, um potenzielle Risiken zu reduzieren:
- Hostbasierte Antivirensoftware (A/V)
- Hostbasierte Firewall
- Hostbasierte IDS (Intrusion Detection Systems)
Authentifizierung
Authentifizierung beinhaltet die Überprüfung der Anmeldeinformationen bei einem Verbindungsversuch zur Überprüfung der Identität des Clients. Ziehen Sie eine Lösung zum Single Sign-On (SSO, einmaliges Anmelden) oder eine Lösung zur Verbundauthentifizierung in Betracht.
- Für ArcGIS Desktop kann die integrierte Windows-Authentifizierung für SSO verwendet werden.
- Für ArcGIS Pro finden Sie hierzu weitere Informationen unter Verwalten von Portal-Verbindungen über ArcGIS Pro.
Autorisierung
Autorisierung ist der Vorgang, mit dem Client-Berechtigungen überprüft werden, bevor auf eine Ressource zugegriffen wird. Dies erfolgt nach einer erfolgreichen Authentifizierung. Es ist wichtig, das Prinzip der geringsten Berechtigung und die rollenbasierte Zugriffssteuerung zu implementieren. Da die Anwendungsarchitektur unter ArcGIS Desktop traditionell die Interaktion zwischen dem Client-Desktop und einer zentralen Quelle wie einem Verwaltungssystem für relationale Datenbanken (RDBMS) umfasst, sollte genau überlegt werden, welche Berechtigungen auf Ebene der einzelnen Datenbanken gewährt werden. Benutzerberechtigungen können wie folgt auf verschiedenen Ebenen festgelegt werden:
- Datenbankmanagementsystem (DBMS)
- Berechtigungen auf dieser Ebene gelten für das gesamte Datenbankmanagementsystem. Dies gilt im Allgemeinen nur für Datenbankadministratoren, die zu Verwaltungszwecken auf alle Objekte im System zugreifen müssen.
- Datenbank
- Anhand der Berechtigungen auf dieser Ebene wird bestimmt, welche Aktionen ein Benutzer oder eine Gruppe von Benutzern in der Geodatabase ausführen können.
- Geodatabase-Version
- Berechtigungen können zur Steuerung des Benutzerzugriffs auf eine Geodatabase-Version festgelegt werden. Dabei handelt es sich um einen speziellen Typ von Berechtigung, der nicht über das DBMS festgelegt wird. Weitere Informationen finden Sie unter Erstellen von Versionen und Festlegen von Berechtigungen.
- Dataset
- Anhand von Dataset-Berechtigungen wird bestimmt, welche Aktionen ein Benutzer mit einem bestimmten Dataset ausführen kann, z. B.: Auswählen, Aktualisieren, Einfügen oder Löschen. Weitere Informationen finden Sie unter Gewähren und Widerrufen von Berechtigungen für Datasets.
Verschlüsselung
Bei der Verschlüsselung werden Daten so transformiert, dass sie für Benutzer ohne Entschlüsselungsschlüssel nicht lesbar sind.
- Verschlüsseln Sie Daten während der Übermittlung per HTTPS (TLS 1.2 und höher) für die gesamte über den Desktop-Client eingehende und ausgehende Kommunikation.
- Verwenden Sie die vorhandene Zertifikatinfrastruktur und vertrauenswürdige Zertifikate, die von einer dritten vertrauenswürdigen Zertifizierungsstelle signiert wurden.
- Verschlüsseln Sie ruhende Daten (nach Möglichkeit).
- Für Workstations können Sie die vollständige Datenträgerverschlüsselung verwenden.
- Für Datenbanken können Sie die transparente Datenverschlüsselung (Transparent Data Encryption, TDE) verwenden.
- Für Datei-Repositorys können Sie die vollständige Datenträgerverschlüsselung verwenden.
- Stellen Sie sicher, dass starke Verschlüsselungsalgorithmen verwendet werden.
- Kryptografie ist ein sich ständig änderndes Feld und ältere Algorithmen werden weiterhin als unsicher erachtet.
- Informieren Sie sich regelmäßig über Empfehlungen von Normungsorganisationen wie NIST
Protokollierung und Überwachung
Die Protokollierung umfasst das Aufzeichnen von relevanten Ereignissen in einem System. Unter Überwachung versteht man die Überprüfung der Protokolle, um sicherzustellen, dass das System wie gewünscht funktioniert, oder um bestimmte Fragestellungen zu einer bestimmten Transaktion zu klären, die stattgefunden hat.
- Protokollieren Sie Ereignisse wie erfolgreiche oder fehlgeschlagene Anmeldungen und andere Ereignisse entsprechend der geltenden Organisationsrichtlinie.
- Protokollieren Sie möglichst auf Anwendungs-, Betriebssystem- und Netzwerkebene.
- Sie können eine SIEM-Lösung (Security Information and Event Management) für Unternehmen verwenden, um Analysen und die Korrelation von Ereignissen durchzuführen. Dies ist hilfreich bei der Identifizierung potenzieller Angriffe.
Härtung
Bei der Härtung werden Systeme sicher konfiguriert, um möglichst viele Sicherheitsrisiken zu reduzieren. Die Angriffsfläche eines Systems kann folgendermaßen minimiert werden:
- Implementierung einer Härtung auf Anwendungsebene wie beispielsweise die Anleitung oben.
- Entfernen unnötiger Software.
- Deaktivieren unnötiger Services.
- Verwenden eines sicherheitsgehärteten Image. ArcGIS Desktop- und ArcGIS Pro-Produkte sind entsprechend der United States Government Configuration Baseline (USGCB, zuvor FDCC) selbst zertifiziert.