Poniższe szczegółowe informacje to najważniejsze wskazówki dotyczące wdrażania oprogramowania ArcGIS Enterprise.
Ustawienia bezpieczeństwa aplikacji
W niniejszej sekcji przedstawiono najważniejsze wskazówki dotyczące w pełni zabezpieczonych instancji oprogramowania ArcGIS Enterprise. O ile to możliwe we własnych implementacjach oprogramowania ArcGIS Enterprise zaleca się stosowanie następujących ustawień na poziomie aplikacji:
- Należy wymagać protokołu HTTPS w całej implementacji oprogramowania ArcGIS Enterprise.
- Należy używać protokołu HTTPS, ponieważ dane przesyłane za jego pośrednictwem są szyfrowane i chronione.
- Nie należy udostępniać publicznie interfejsów administratora serwera ani administratora portalu aplikacji ArcGIS Server Manager.
- W tym celu należy wdrożyć adapter internetowy (web adaptor) lub zwrotny serwer proxy.
- Należy wyłączyć aplikacje Services Directory i Portal Directory w systemach produkcyjnych.
- Services Directory to przydatne narzędzie programistyczne, jednak zaleca się wyłączenie go w systemach produkcyjnych, aby uniemożliwić użytkownikom przeglądanie listy Twoich usług, wyszukiwanie Twoich usług w wyszukiwarkach internetowych lub wysyłanie żądań do usług za pomocą formularzy HTML.
- Należy wyłączyć operacje zapytań o usługi (o ile to możliwe).
- Jeśli operacje zapytań nie są wymagane dla danej usługi, należy je wyłączyć, aby zminimalizować potencjalny zakres ataków.
- Należy wyłączyć konto głównego administratora ArcGIS Server (ArcGIS Server Primary Site Administrator - PSA) i obniżyć uprawnienia konta początkowego administratora Portal for ArcGIS (Portal for ArcGIS Initial Administrator Account - IAA) lub usunąć to konto.
- Wyłączenie kont domyślnych zapewnia pojedynczą ścieżkę dostępu dla administratorów identyfikowanych w korporacyjnym systemie przechowywania tożsamości i zapewnia dodatkowe zabezpieczenie.
- Należy ograniczyć użycie komercyjnych baz danych w swojej witrynie.
- Nie należy zezwalać użytkownikom publicznym na uzyskiwanie bezpośredniego (lub pośredniego) dostępu do profesjonalnej bazy danych. Geobaza plikowa stanowi użyteczny pośredni mechanizm zabezpieczający i może blokować ataki polegające na wstrzykiwaniu kodu SQL.
- Należy włączyć standardowe zapytania SQL.
- Należy włączyć tę opcję zabezpieczeń w oprogramowaniu ArcGIS Enterprise, aby zapewnić wyższy poziom ochrony przed atakami polegającymi na wprowadzaniu kodu SQL.
- Należy ograniczyć żądania cross-domain.
- Należy ograniczyć używanie zasobów oprogramowania ArcGIS Enterprise do aplikacji udostępnianych tylko na podstawie listy zaufanych domen.
- W przypadku aplikacji dostępnych publicznie (dostępnych poza zaporą korporacyjną) należy używać usługi drukowania zawartej w usłudze ArcGIS Online, a nie usługi drukowania dostępnej na serwerze ArcGIS Server.
- W ten sposób można przekazywać żądania do infrastruktury w chmurze i zapobiegać przesyłaniu żądań usług internetowych bezpośrednio do wewnętrznego serwera ArcGIS Server.
- Jeśli wymagane jest zewnętrzne korzystanie z usługi drukowania na serwerze ArcGIS Server, to dostępne publicznie oprogramowanie ArcGIS Enterprise zawsze należy wdrażać w strefie DMZ, a nie wewnętrznie – w sieci zaufanej.
Szczegółowe informacje można znaleźć w tematach Najważniejsze wskazówki w zakresie bezpieczeństwa serwera ArcGIS Server i Najważniejsze wskazówki w zakresie bezpieczeństwa dotyczące oprogramowania Portal for ArcGIS.
Aktualizacje zabezpieczeń
Standardowe poprawki zabezpieczeń dotyczą luk o poziomie ryzyka od średniego do wysokiego. Poprawki te są publikowane dla wersji o wsparciu długoterminowym (LTS) produktów ArcGIS Enterprise, które nadal znajdują się w fazie ogólnej dostępności lub przedłużonej obsługi technicznej. Poziom ryzyka jest ustalany przy użyciu wewnętrznego systemu oceniania wykorzystującego formułę CVSSv3.1. Informacje o fazach obsługi można znaleźć w publikacji Definicje cyklu życia produktów Esri i we wpisie na blogu Aktualizacja dotycząca cyklu życia produktu ArcGIS Enterprise opisującym wersje ze wsparciem krótkoterminowym (STS) i długoterminowym (LTS).
Krytyczne, możliwe do wykorzystania luki to rzadkość w produktach firmy Esri. Gdy krytyczna, możliwa do wykorzystania luka zostanie wykryta w oprogramowaniu Esri, firma Esri może opublikować poprawki dla wszystkich aktualnie obsługiwanych wersji oprogramowania ArcGIS, w których wykryto tę lukę, bez względu na fazę obsługi i dostępność wersji o wsparciu długoterminowym (LTS).
Poprawki zabezpieczeń publikowane dla oprogramowania ArcGIS Enterprise mają charakter zbiorczy i zawierają wszystkie poprzednie poprawki zabezpieczeń opublikowane dla wersji oprogramowania ArcGIS Enterprise, której te poprawki dotyczą.
Uwierzytelnianie
Uwierzytelnianie obejmuje weryfikację poświadczeń podczas próby nawiązania połączenia w celu potwierdzenia tożsamości klienta.
- Wymagaj uwierzytelniania w warstwie WWW lub GIS albo podczas uzyskiwania dostępu do usług ArcGIS Enterprise. Podczas korzystania z oprogramowania Portal for ArcGIS sfederowanego z serwerem ArcGIS Server klienci mogą korzystać z loginów specyficznych dla instytucji zgodnych z protokołem SAML 2.0 lub OpenID.
- Uwierzytelnianie w warstwie GIS: można korzystać z uwierzytelniania za pomocą tokena ArcGIS i wbudowanego magazynu użytkowników.
- Uwierzytelnianie w warstwie internetowej: można korzystać z uwierzytelniania obsługiwanego przez serwer internetowy, np. zintegrowanego uwierzytelniania systemu Windows, lub infrastruktury kluczy publicznych w instytucji.
- Loginy specyficzne dla instytucji: jeśli oprogramowanie Portal for ArcGIS jest sfederowane z serwerem ArcGIS Server w ramach wdrożenia oprogramowania ArcGIS Enterprise, można również korzystać z funkcji loginów SAML lub Open ConnectID.
- Należy skonfigurować integrację z dostawcą tożsamości SAML 2.0 lub Open ConnectID w celu zapewnienia dostępu do mechanizmu jednokrotnego logowania internetowego.
- SAML i Open ConnectID to otwarte standardy bezpiecznej wymiany danych uwierzytelniania i autoryzacji między dostawcą tożsamości i dostawcą serwera (w tym przypadku oprogramowaniem Portal for ArcGIS).
Autoryzacja
Autoryzacja to proces, podczas którego uprawnienia klienta są weryfikowane przed zapewnieniem możliwości wykonania określonej funkcji lub dostępu do zasobu.
- Należy włączyć kontrolę dostępu opartą na rolach.
- Zarządzając rolami w oprogramowaniu ArcGIS Enterprise, należy nadawać możliwie najniższe uprawnienia.
- Należy nadawać tylko uprawnienia wymagane przez użytkownika do wykonywania danych operacji.
- Na serwerze ArcGIS Server istnieją następujące role domyślne:
- Administrator
- Publikujący
- Użytkownik
- W przypadku korzystania z oprogramowania Portal for ArcGIS zaleca się używanie ról niestandardowych zdefiniowanych w oparciu o zasadę minimalnego wymaganego poziomu uprawnień w celu zapewnienia bardziej szczegółowej kontroli dostępu użytkowników.
Szyfrowanie
Szyfrowanie oznacza przekształcanie danych do postaci nieodczytywalnej bez odpowiedniego klucza odszyfrowującego.
- Komunikację w oprogramowaniu ArcGIS Enterprise należy szyfrować za pomocą protokołu HTTPS.
- Należy korzystać z protokołu TLS 1.2.
- Należy stosować istniejącą infrastrukturę certyfikacji oraz certyfikaty podpisane przez zaufane jednostki certyfikujące.
- Należy szyfrować dane przechowywane (o ile jest to możliwe), zwłaszcza w przypadku poufnych zestawów danych.
- W przypadku baz danych należy rozważyć stosowanie szyfrowania Transparent Data Encryption (TDE).
- W przypadku repozytoriów plików należy rozważyć szyfrowanie całego dysku.
- Należy korzystać z silnych algorytmów szyfrowania.
- Kryptografia jest dziedziną, która stale się rozwija, a starsze algorytmy często okazują się niebezpieczne.
- W celu uzyskania rekomendacji należy zapoznać się z informacjami publikowanymi przez jednostki takie jak NIST.
Rejestrowanie i inspekcja
Rejestrowanie oznacza zapisywanie zdarzeń zachodzących w systemie. Inspekcja polega na badaniu dzienników w celu zagwarantowania, że system działa poprawnie. Dzienniki zapewniają również informacje na temat występowania określonych transakcji.
- Należy rejestrować istotne zdarzenia, takie jak informacje o tym, kto publikuje usługi.
- Należy rejestrować zdarzenia na poziomie aplikacji, systemu operacyjnego i sieci.
- Należy się upewnić, że dzienniki są okresowo monitorowane w instytucji.
- Stosowanie rozwiązania zarządzającego zdarzeniami i informacjami związanymi z bezpieczeństwem ułatwia wykonywanie automatycznej korelacji.
Uszczelnianie zabezpieczeń
Proces uszczelniania zabezpieczeń to zapewnianie bezpiecznej konfiguracji systemu w celu zminimalizowania narażenia systemu na zagrożenia. Zakres ataku można zminimalizować w danym systemie poprzez:
- Należy wdrażać uszczelnienia zabezpieczenia na poziomie aplikacji (jak wspomniano powyżej).
- Usuwanie zbędnego oprogramowania.
- Wyłączanie niepotrzebnych usług.
- Należy zapoznać się z dodatkowymi wskazówkami dotyczącymi uszczelniania zabezpieczeń poszczególnych aplikacji, takimi jak Esri ArcGIS Server STIG.
- Należy stosować bazowe zasady dostawców systemów operacyjnych przy użyciu narzędzi, takich jak Microsoft Security Compliance Toolkit.
- Należy zapoznać się z niezależnymi wskazówkami dotyczącymi zabezpieczeń, takimi jak CIS Security Benchmarks.
Weryfikowanie zabezpieczeń serwera ArcGIS Server
Skrypt serverScan.py znajduje się w katalogu <ArcGIS Server installation location>/tools/admin. Uruchom skrypt z poziomu okna lub wiersza poleceń. Podczas uruchamiania skryptu można podać parametry.
Jeśli skrypt serverScan.py zostanie uruchomiony bez parametrów, pojawi się prośba o wprowadzenie ich ręcznie lub wybranie wartości domyślnej. Jeśli ma być używany token, musi on być przekazany jako parametr przy uruchamianiu skryptu.
W wyniku skanowania jest generowany raport w formacie HTML zawierający listę znalezionych w danej witrynie ArcGIS Server problemów spośród przedstawionych wyżej.
Domyślnie raport jest zapisywany w tym samym folderze, w którym został uruchomiony skrypt i ma nazwę serverScanReport_[hostname]_[date].html.
Weryfikowanie zabezpieczeń oprogramowania Portal for ArcGIS
Skrypt portalScan.py znajduje się w katalogu <Portal for ArcGIS installation location>\tools\security. Uruchom skrypt z poziomu okna lub wiersza poleceń. Podczas uruchamiania skryptu można podać jeden lub większą liczbę parametrów.
Jeśli skrypt portalScan.py zostanie uruchomiony bez parametrów, pojawi się prośba o wprowadzenie ich ręcznie lub wybranie wartości domyślnej. Jeśli ma być używany token, musi on być przekazany jako parametr przy uruchamianiu skryptu.
W wyniku skanowania jest generowany raport w formacie HTML zawierający listę znalezionych dla danego portalu problemów spośród przedstawionych wyżej.
Domyślnie raport jest zapisywany w tym samym folderze, w którym został uruchomiony skrypt i ma nazwę portalScanReport_[hostname]_[date].html.
Dodatkowe zasoby
Dodatkowe informacje na temat najważniejszych wskazówek dotyczących serwera ArcGIS Server można znaleźć w dokumentacji produktu.