Skip To Content

Wytyczne dotyczące wdrażania oprogramowania ArcGIS Enterprise

Poniższe szczegółowe informacje to najważniejsze wskazówki dotyczące wdrażania oprogramowania ArcGIS Enterprise.

Ustawienia bezpieczeństwa aplikacji

W niniejszej sekcji przedstawiono najważniejsze wskazówki dotyczące w pełni zabezpieczonych instancji oprogramowania ArcGIS Enterprise. O ile to możliwe we własnych implementacjach oprogramowania ArcGIS Enterprise zaleca się stosowanie następujących ustawień na poziomie aplikacji:

  • Należy wymagać protokołu HTTPS w całej implementacji oprogramowania ArcGIS Enterprise.
    • Należy używać protokołu HTTPS, ponieważ dane przesyłane za jego pośrednictwem są szyfrowane i chronione.
  • Nie należy udostępniać publicznie interfejsów administratora serwera ani administratora portalu aplikacji ArcGIS Server Manager.
    • W tym celu należy wdrożyć adapter internetowy (web adaptor) lub zwrotny serwer proxy.
  • Należy wyłączyć aplikacje Services Directory i Portal Directory w systemach produkcyjnych.
    • Services Directory to przydatne narzędzie programistyczne, jednak zaleca się wyłączenie go w systemach produkcyjnych, aby uniemożliwić użytkownikom przeglądanie listy Twoich usług, wyszukiwanie Twoich usług w wyszukiwarkach internetowych lub wysyłanie żądań do usług za pomocą formularzy HTML.
  • Należy wyłączyć operacje zapytań o usługi (o ile to możliwe).
    • Jeśli operacje zapytań nie są wymagane dla danej usługi, należy je wyłączyć, aby zminimalizować potencjalny zakres ataków.
  • Należy wyłączyć konto głównego administratora ArcGIS Server (ArcGIS Server Primary Site Administrator - PSA) i obniżyć uprawnienia konta początkowego administratora Portal for ArcGIS (Portal for ArcGIS Initial Administrator Account - IAA) lub usunąć to konto.
    • Wyłączenie kont domyślnych zapewnia pojedynczą ścieżkę dostępu dla administratorów identyfikowanych w korporacyjnym systemie przechowywania tożsamości i zapewnia dodatkowe zabezpieczenie.
  • Należy ograniczyć użycie komercyjnych baz danych w swojej witrynie.
    • Nie należy zezwalać użytkownikom publicznym na uzyskiwanie bezpośredniego (lub pośredniego) dostępu do profesjonalnej bazy danych. Geobaza plikowa stanowi użyteczny pośredni mechanizm zabezpieczający i może blokować ataki polegające na wstrzykiwaniu kodu SQL.
  • Należy włączyć standardowe zapytania SQL.
    • Należy włączyć tę opcję zabezpieczeń w oprogramowaniu ArcGIS Enterprise, aby zapewnić wyższy poziom ochrony przed atakami polegającymi na wprowadzaniu kodu SQL.
  • Należy ograniczyć żądania cross-domain.
    • Należy ograniczyć używanie zasobów oprogramowania ArcGIS Enterprise do aplikacji udostępnianych tylko na podstawie listy zaufanych domen.
  • W przypadku aplikacji dostępnych publicznie (dostępnych poza zaporą korporacyjną) należy używać usługi drukowania zawartej w usłudze ArcGIS Online, a nie usługi drukowania dostępnej na serwerze ArcGIS Server.
    • W ten sposób można przekazywać żądania do infrastruktury w chmurze i zapobiegać przesyłaniu żądań usług internetowych bezpośrednio do wewnętrznego serwera ArcGIS Server.
    • Jeśli wymagane jest zewnętrzne korzystanie z usługi drukowania na serwerze ArcGIS Server, to dostępne publicznie oprogramowanie ArcGIS Enterprise zawsze należy wdrażać w strefie DMZ, a nie wewnętrznie – w sieci zaufanej.

Szczegółowe informacje można znaleźć w tematach Najważniejsze wskazówki w zakresie bezpieczeństwa serwera ArcGIS Server i Najważniejsze wskazówki w zakresie bezpieczeństwa dotyczące oprogramowania Portal for ArcGIS.

Aktualizacje zabezpieczeń

Standardowe poprawki zabezpieczeń dotyczą luk o poziomie ryzyka od średniego do wysokiego. Poprawki te są publikowane dla wersji o wsparciu długoterminowym (LTS) produktów ArcGIS Enterprise, które nadal znajdują się w fazie ogólnej dostępności lub przedłużonej obsługi technicznej. Poziom ryzyka jest ustalany przy użyciu wewnętrznego systemu oceniania wykorzystującego formułę CVSSv3.1. Informacje o fazach obsługi można znaleźć w publikacji Definicje cyklu życia produktów Esri i we wpisie na blogu Aktualizacja dotycząca cyklu życia produktu ArcGIS Enterprise opisującym wersje ze wsparciem krótkoterminowym (STS) i długoterminowym (LTS).

Krytyczne, możliwe do wykorzystania luki to rzadkość w produktach firmy Esri. Gdy krytyczna, możliwa do wykorzystania luka zostanie wykryta w oprogramowaniu Esri, firma Esri może opublikować poprawki dla wszystkich aktualnie obsługiwanych wersji oprogramowania ArcGIS, w których wykryto tę lukę, bez względu na fazę obsługi i dostępność wersji o wsparciu długoterminowym (LTS).

Poprawki zabezpieczeń publikowane dla oprogramowania ArcGIS Enterprise mają charakter zbiorczy i zawierają wszystkie poprzednie poprawki zabezpieczeń opublikowane dla wersji oprogramowania ArcGIS Enterprise, której te poprawki dotyczą.

Uwierzytelnianie

Uwierzytelnianie obejmuje weryfikację poświadczeń podczas próby nawiązania połączenia w celu potwierdzenia tożsamości klienta.

  • Wymagaj uwierzytelniania w warstwie WWW lub GIS albo podczas uzyskiwania dostępu do usług ArcGIS Enterprise. Podczas korzystania z oprogramowania Portal for ArcGIS sfederowanego z serwerem ArcGIS Server klienci mogą korzystać z loginów specyficznych dla instytucji zgodnych z protokołem SAML 2.0 lub OpenID.
    • Uwierzytelnianie w warstwie GIS: można korzystać z uwierzytelniania za pomocą tokena ArcGIS i wbudowanego magazynu użytkowników.
    • Uwierzytelnianie w warstwie internetowej: można korzystać z uwierzytelniania obsługiwanego przez serwer internetowy, np. zintegrowanego uwierzytelniania systemu Windows, lub infrastruktury kluczy publicznych w instytucji.
    • Loginy specyficzne dla instytucji: jeśli oprogramowanie Portal for ArcGIS jest sfederowane z serwerem ArcGIS Server w ramach wdrożenia oprogramowania ArcGIS Enterprise, można również korzystać z funkcji loginów SAML lub Open ConnectID.
      • Należy skonfigurować integrację z dostawcą tożsamości SAML 2.0 lub Open ConnectID w celu zapewnienia dostępu do mechanizmu jednokrotnego logowania internetowego.
      • SAML i Open ConnectID to otwarte standardy bezpiecznej wymiany danych uwierzytelniania i autoryzacji między dostawcą tożsamości i dostawcą serwera (w tym przypadku oprogramowaniem Portal for ArcGIS).

Autoryzacja

Autoryzacja to proces, podczas którego uprawnienia klienta są weryfikowane przed zapewnieniem możliwości wykonania określonej funkcji lub dostępu do zasobu.

  • Należy włączyć kontrolę dostępu opartą na rolach.
    • Zarządzając rolami w oprogramowaniu ArcGIS Enterprise, należy nadawać możliwie najniższe uprawnienia.
    • Należy nadawać tylko uprawnienia wymagane przez użytkownika do wykonywania danych operacji.
  • Na serwerze ArcGIS Server istnieją następujące role domyślne:
    • Administrator
    • Publikujący
    • Użytkownik
  • W przypadku korzystania z oprogramowania Portal for ArcGIS zaleca się używanie ról niestandardowych zdefiniowanych w oparciu o zasadę minimalnego wymaganego poziomu uprawnień w celu zapewnienia bardziej szczegółowej kontroli dostępu użytkowników.

Szyfrowanie

Szyfrowanie oznacza przekształcanie danych do postaci nieodczytywalnej bez odpowiedniego klucza odszyfrowującego.

  • Komunikację w oprogramowaniu ArcGIS Enterprise należy szyfrować za pomocą protokołu HTTPS.
    • Należy korzystać z protokołu TLS 1.2.
    • Należy stosować istniejącą infrastrukturę certyfikacji oraz certyfikaty podpisane przez zaufane jednostki certyfikujące.
  • Należy szyfrować dane przechowywane (o ile jest to możliwe), zwłaszcza w przypadku poufnych zestawów danych.
    • W przypadku baz danych należy rozważyć stosowanie szyfrowania Transparent Data Encryption (TDE).
    • W przypadku repozytoriów plików należy rozważyć szyfrowanie całego dysku.
  • Należy korzystać z silnych algorytmów szyfrowania.
    • Kryptografia jest dziedziną, która stale się rozwija, a starsze algorytmy często okazują się niebezpieczne.
    • W celu uzyskania rekomendacji należy zapoznać się z informacjami publikowanymi przez jednostki takie jak NIST.

Rejestrowanie i inspekcja

Rejestrowanie oznacza zapisywanie zdarzeń zachodzących w systemie. Inspekcja polega na badaniu dzienników w celu zagwarantowania, że system działa poprawnie. Dzienniki zapewniają również informacje na temat występowania określonych transakcji.

  • Należy rejestrować istotne zdarzenia, takie jak informacje o tym, kto publikuje usługi.
  • Należy rejestrować zdarzenia na poziomie aplikacji, systemu operacyjnego i sieci.
  • Należy się upewnić, że dzienniki są okresowo monitorowane w instytucji.
  • Stosowanie rozwiązania zarządzającego zdarzeniami i informacjami związanymi z bezpieczeństwem ułatwia wykonywanie automatycznej korelacji.

Uszczelnianie zabezpieczeń

Proces uszczelniania zabezpieczeń to zapewnianie bezpiecznej konfiguracji systemu w celu zminimalizowania narażenia systemu na zagrożenia. Zakres ataku można zminimalizować w danym systemie poprzez:

  • Należy wdrażać uszczelnienia zabezpieczenia na poziomie aplikacji (jak wspomniano powyżej).
  • Usuwanie zbędnego oprogramowania.
  • Wyłączanie niepotrzebnych usług.
  • Należy zapoznać się z dodatkowymi wskazówkami dotyczącymi uszczelniania zabezpieczeń poszczególnych aplikacji, takimi jak Esri ArcGIS Server STIG.
  • Należy stosować bazowe zasady dostawców systemów operacyjnych przy użyciu narzędzi, takich jak Microsoft Security Compliance Toolkit.
  • Należy zapoznać się z niezależnymi wskazówkami dotyczącymi zabezpieczeń, takimi jak CIS Security Benchmarks.

Weryfikowanie zabezpieczeń serwera ArcGIS Server

Skrypt serverScan.py znajduje się w katalogu <ArcGIS Server installation location>/tools/admin. Uruchom skrypt z poziomu okna lub wiersza poleceń. Podczas uruchamiania skryptu można podać parametry.

Jeśli skrypt serverScan.py zostanie uruchomiony bez parametrów, pojawi się prośba o wprowadzenie ich ręcznie lub wybranie wartości domyślnej. Jeśli ma być używany token, musi on być przekazany jako parametr przy uruchamianiu skryptu.

W wyniku skanowania jest generowany raport w formacie HTML zawierający listę znalezionych w danej witrynie ArcGIS Server problemów spośród przedstawionych wyżej.

Domyślnie raport jest zapisywany w tym samym folderze, w którym został uruchomiony skrypt i ma nazwę serverScanReport_[hostname]_[date].html.

Weryfikowanie zabezpieczeń oprogramowania Portal for ArcGIS

Skrypt portalScan.py znajduje się w katalogu <Portal for ArcGIS installation location>\tools\security. Uruchom skrypt z poziomu okna lub wiersza poleceń. Podczas uruchamiania skryptu można podać jeden lub większą liczbę parametrów.

Jeśli skrypt portalScan.py zostanie uruchomiony bez parametrów, pojawi się prośba o wprowadzenie ich ręcznie lub wybranie wartości domyślnej. Jeśli ma być używany token, musi on być przekazany jako parametr przy uruchamianiu skryptu.

W wyniku skanowania jest generowany raport w formacie HTML zawierający listę znalezionych dla danego portalu problemów spośród przedstawionych wyżej.

Domyślnie raport jest zapisywany w tym samym folderze, w którym został uruchomiony skrypt i ma nazwę portalScanReport_[hostname]_[date].html.

Dodatkowe zasoby

Dodatkowe informacje na temat najważniejszych wskazówek dotyczących serwera ArcGIS Server można znaleźć w dokumentacji produktu.