Skip To Content

Guida all'implementazione di ArcGIS Enterprise

I seguenti dettagli mostrano le procedure consigliate nell'installazione di ArcGIS Enterprise.

Impostazioni di sicurezza delle applicazioni

Le procedure consigliate descritte di seguito sono quelle raccomandate per le istanze protette di ArcGIS Enterprise. A seconda del caso di uso specifico, si consiglia ai clienti di applicare le seguenti impostazioni per le applicazioni all'implementazione di ArcGIS Enterprise:

  • Richiedere HTTPS in tutta l’implementazione di ArcGIS Enterprise.
    • Richiedere che HTTPS cripti e protegga i dati in transito.
  • Non esporre le interfacce di ArcGIS Server Manager, Server Admin o Portal Admin al pubblico.
    • Ciò può essere eseguito distribuendo Web Adaptor o il proxy inverso.
  • Disattivare le directory del portale e dei servizi per i sistemi di produzione.
    • La directory dei servizi può costituire uno strumento di sviluppo molto utile. Tuttavia, Esri consiglia di disabilitare la directory dei servizi per i sistemi di produzione se non si desidera consentire agli utenti di esplorare l'elenco dei servizi, trovare i servizi dell'organizzazione tramite una ricerca Web o inviare richieste ai servizi tramite i moduli HTML.
  • Disattivare le operazioni di interrogazione (quando è possibile).
    • Se non sono necessarie delle operazioni di interrogazione per un determinato servizio, dovranno essere disattivate per ridurre la superficie di attacco potenziale.
  • Disabilitare l’account di ArcGIS Server Primary Site Administrator (PSA), e sospendere o cancellare l’account di Portal for ArcGIS Initial Administrator (IAA).
    • La disattivazione degli account predefiniti consente un percorso di accesso unico agli amministratori identificati nell’archivio delle identità aziendali e offre tracciabilità aggiuntiva.
  • Limitare l'uso di database commerciali nel sito Web.
    • Non permettere l'accesso diretto (o indiretto) degli utenti pubblici al database aziendale. Un file di geodatabase può essere un utile intermediario e contribuire a mitigare potenziali attacchi per iniezione di codice SQL.
  • Attivare query SQL standardizzate.
    • Attivare questa opzione di sicurezza in ArcGIS Enterprise per fornire una maggiore protezione da attacchi per iniezione di codice SQL.
  • Limitare le richieste tra domini.
    • Restringere l'utilizzo delle risorse ArcGIS Enterprise solo alle applicazioni ospitate in una lista consentita di domini attendibili.
  • Utilizzare il servizio di stampa di ArcGIS Online anziché il servizio di stampa di ArcGIS Server per le applicazioni pubbliche (accessibile all’esterno del firewall aziendale).
    • In questo modo viene attivato l’offloading delle richieste nell’infrastruttura cloud e vengono bloccate le richieste di servizi Web dirette a un ArcGIS Server interno.
    • Se occorre utilizzare il servizio di stampa di ArcGIS Server esternamente, installare sempre l’ArcGIS Enterprise rivolto al pubblico nel DMZ e non internamente su una rete attendibile.

Per ulteriori dettagli, consultare le Procedure di sicurezza consigliate per ArcGIS Server e le Procedure di sicurezza consigliate per Portal for ArcGIS.

Aggiornamenti di sicurezza

Le vulnerabilità, a partire da quelle di rischio moderato fino a quelle di rischio elevato, vengono trattate come parte dei patch di sicurezza standard, che vengono rilasciati per le versioni di supporto rilasciate a lungo termine (LTS) dei prodotti ArcGIS Enterprise che sono ancora nelle fasi disponibilità generale e supporto esteso. Il rischio viene determinato tramite un punteggio interno utilizzando la formula CVSSv3. Consultare le definizioni di ciclo di vita dei prodottti Esri per le fasi di supporto, e il post del blog Aggiornare al ciclo di vita del prodotto ArcGIS Enterprise che descrive le release STS e LTS.

È davvero raro trovare vulnerabilità utilizzabili reali e critiche nei prodotti Esri. Se dovesse essere scoperta una vulnerabilità utilizzabile reale e critica all'interno del software di Esri, Esri potrebbe rilasciare un patch per tutte le versioni supportate del software di ArcGIS colpito, a prescindere dalla loro fase di supporto o disponibilità di nuove release LTS (Long Term Support).

Le patch di sicurezza lanciate per ArcGIS Enterprise sono cumulative e includono tutte le patch precedenti di sicurezza lanciate per la versione ArcGIS Enterprise a cui la patch si riferisce.

Autenticazione

L'autenticazione implica la verifica delle credenziali durante un tentativo di connessione per confermare l'identità del client.

  • Richiedere l'autenticazione ai servizi ArcGIS Enterprise impiegando l'autenticazione a livello GIS o a livello Web. Se si utilizza Portal for ArcGIS federato con ArcGIS Server, i clienti hanno anche la possibilità di utilizzare accessi dell'organizzazione specifici impiegando SAML 2.0 o OpenID Connect.
    • Autenticazione a livello GIS: utilizza l'autenticazione del modello ArcGIS Token e l'archivio utenti incorporato.
    • Autenticazione a livello Web: utilizza i meccanismi di autenticazione esistenti come l'autenticazione integrata di Windows (Integrated Windows Authentication, IWA) o utilizza un'infrastruttura a chiave pubblica (Public Key Infrastructure, PKI).
    • Accessi dell'organizzazione specifici: se Portal for ArcGIS è federato con ArcGIS Server come parte di un'installazione di ArcGIS Enterprise, è possibile anche avvalersi degli accessi SAML o OpenID Connect.
      • Integrarsi con SAML 2.0 Identity Provider (IdP) o con Open ID Connect per fornire il Single Sign On.
      • SAML e OpenID Connect sono standard aperti per lo scambio protetto di dati di autenticazione tra un IdP e un server provider (in questo caso, Portal for ArcGIS).

Autorizzazione

L'autorizzazione è la procedura tramite la quale le autorizzazioni client vengono verificate prima dell'accesso a una risorsa o dell'esecuzione di una funzione specifica.

  • Eseguire il controllo dell’accesso basato sul ruolo (Role-Based Access Control, RBAC).
    • Utilizzare un modello con privilegio minore per la gestione dei ruoli in ArcGIS Enterprise.
    • Assegnare solo i privilegi necessari a un utente per eseguire le funzioni richieste.
  • I ruoli predefiniti esistenti all'interno di ArcGIS Server sono i seguenti:
    • Amministratore
    • Editore
    • Utente
  • Se si utilizza Portal for ArcGIS, è consigliabile utilizzare ruoli personalizzati basati sul principio del privilegio più piccolo per definire più granularmente l'accesso utente.

Crittografia

La crittografia è il processo di trasformazione dei dati per renderli illeggibili da coloro che non hanno accesso a una chiave per decrittografarli.

  • Crittografare i dati in transito attivando HTTPS su ArcGIS Enterprise.
    • Utilizzare TLS 1.2.
    • Utilizzare l'infrastruttura esistente dei certificati e i certificati sottoscritti da un'autorità di certificazione di terzi affidabile.
  • Crittografare i dati statici (laddove possibile), in particolare i set di dati sensibili.
    • Per quanto riguarda i database, è possibile prendere in considerazione l'utilizzo della crittografia TDE (Transparent Data Encryption).
    • Per quanto riguarda i file repository, è possibile prendere in considerazione l'utilizzo della crittografia del disco pieno.
  • Utilizzare degli algoritmi di crittografia complessi.
    • La crittografia è un settore di costante evoluzione e gli algoritmi più datati continueranno a risultare non sicuri.
    • Monitorare gli enti standard come il NIST per eventuali raccomandazioni.

Registrazione e controllo

La registrazione implica la conservazione di record di eventi di interesse provenienti da un sistema. Il controllo consiste nell’esaminare i registri per verificare che il sistema funzioni secondo le aspettative oppure per rispondere a una domanda specifica su una particolare transazione che ha avuto luogo.

  • Registrare eventi di interesse, ad esempio chi pubblica i servizi.
  • Garantire la registrazione nel sistema ai livelli di applicazione, sistema operativo, e layer di rete.
  • Garantire la revisione dei registri a un intervallo-definito dall’organizzazione.
  • L’utilizzo di una soluzione aziendale SIEM (Security Information and Event Management) è vantaggioso per contribuire alla correlazione automatica.

Protezione avanzata

Protezione avanzata è il processo di configurazione protetta dei sistemi per mitigare il maggior numero di rischi alla sicurezza. La superficie di attacco può essere ridotta su un determinato sistema tramite quanto segue:

  • Implementazione della protezione avanzata a livello di applicazione, ad esempio le linee guida indicate.
  • Rimozione dei software inutili.
  • Disattivazione dei servizi inutili.
  • Consultare delle linee guida specifiche di protezione avanzata dell'applicazione, come le Esri ArcGIS Server STIG.
  • Le politiche OS Vendor Baseline, utilizzando strumenti come il kit di strumenti di Microsoft come la Sicurezza e la Conformità.
  • Fare una revisione delle linee guida rigurdanti l'indipendenza e la sicurezza, come le CIS Security Benchmarks.

Validazione della sicurezza di ArcGIS Server

Lo script di serverScan.py si trova nella directory <ArcGIS Server installation location>/tools/admin. Eseguire lo script dalla riga di comando o shell. Durante l'esecuzione dello script è possibile specificare dei parametri.

Se lo script serverScan.py viene eseguito senza specificarne i parametri, verrà richiesto di immetterli manualmente o di selezionare un valore predefinito. Per utilizzare un token, è necessario specificarlo come parametro durante l'esecuzione dello script.

La scansione genera un report in formato HTML che elenca gli eventuali problemi precedenti che sono stati trovati nel sito ArcGIS Server specificato.

Per impostazione predefinita, il report viene salvato nella stessa cartella in cui si esegue lo script ed è denominato serverScanReport_[hostname]_[date].html.

Validazione di sicurezza di Portal for ArcGIS

Lo script portalScan.py si trova nella directory <Portal for ArcGIS installation location>\tools\security. Eseguire lo script dalla riga di comando o shell. Durante l'esecuzione dello script è possibile specificare uno o più parametri.

Se lo script portalScan.py viene eseguito senza specificarne i parametri, verrà richiesto di immetterli manualmente o di selezionare un valore predefinito. Per utilizzare un token, è necessario specificarlo come parametro durante l'esecuzione dello script.

La scansione genera un report in formato HTML che elenca gli eventuali problemi precedenti che sono stati trovati nel portale specificato.

Per impostazione predefinita, il report viene salvato nella stessa cartella in cui si esegue lo script ed è denominato portalScanReport_[hostname]_[date].html.

Risorse aggiuntive

Per ulteriori informazioni e dettagli sulle procedure consigliate relative ad ArcGIS Server consultare la documentazione del prodotto.