Ratschläge um einen am Internet angeschlossenen Server zu schützen
 

Kurz gefasst

Sicherheitsmaßnahmen bestehen aus Verhaltensregeln, organisatorischen und technischen Maßnahmen mit dem Ziel Vertraulichkeit, l'Integrität und Verfügbarkeit von Werten zu schützen. Sicherheitsmaßnahmen versuchen, die Schwachstellen, welche durch Bedrohungen ausgenutzt werden können, zu verringern um so auch die möglichen Auswirkungen zu verringern. Die Sicherheitsmaßnahmen werden während der Phase "Risikobehandlung" im Risikomangement-Prozess ausgearbeitet.

Sicherheitsmaßnahmen

  1. Es wird dringend empfohlen, das Betriebssystem sowie alle Anwendung, die auf dem Server installiert sind, stets upzudaten . Die Ausnutzung dieser technischen Schwachstellen kann die Funktionsweise des Servers beeinträchtigen, oder eine Raub beziehungsweise eine Zerstörung der Daten verursachen oder sogar eine Umleitung der Kommunikationsflüsse bedingen. (Schreiben Sie eine Leitlinie zur Beschaffung, Entwicklung und Wartung von Informationssystemen - Umgang mit Schwachstellen und sorgen Sie für deren Umsetzung.

  2. Es wird dringend empfohlen, die Funktionalität des Servers jeweils auf nur eine Aufgabe zu beschränken und keine weiteren Anwendung auf diesem physischen oder virtuellen Server zu installieren.

  3. Es wird dringend empfohlen die Netze zu trennen und den Server in eine DMZ zu setzen. Der Zugriff zum Server muss also durch eine Firewall und idealerweise auch durch ein IDS/IPS erfolgen. Schreiben Sie eine Leitlinie zur Zugangskontrolle Verbindungen von außen und Trennung von Netzen und sorgen Sie für deren Umsetzung.

  4. Es wird dringend empfohlen, den Server in einen Backup-Plan zu integrieren. Die Organisation muss eine Leitlinie für das Management der Informationssysteme verfassen und anwenden. Verfassen Sie eine Leitlinie - Betriebs- und Kommunikationsmanagement - Backup von Informationen" und sorgen Sie für deren Umsetzung.

  5. Es wird dringend empfohlen, eine starke Authentifizierung für Zugriffe von außen einzurichten. Sorgen Sie für eine Zugangskontroll-Leitlinie (Schreiben Sie eine Leitlinie zur Zugangskontrolle - Leitlinie zur Zugangskontrolle und Verwaltung von Benutzerberechtigungen und  Kontrolle von Netzverbindungen und Verbindungen von außen und sorgen Sie für deren Umsetzung).

  6. Es wird dringend angeraten, eine gewisse Mindest-Passwortstärke für die Benutzer- und Administrator-Passwörter einzuführen. Schreiben Sie eine Leitlinie zur Zugangskontrolle - Verwaltung von Passwörtern sorgen Sie für deren Umsetzung).

  7. Es wird dringend empfohlen, ein System-Logging (Protokollierung), einzusetzen, falls diese nicht bereits standardmäßig vorgesehen ist. Darüber hinaus ist es klarerweise wichtig, die Protokolldateien auszuwerten; aus diesem Grund können Systeme zur Aggregation, Analyse von Protokolldateien bzw. zur Erzeugung von Warnungen sehr nützlich sein. Die Protokollierung muss konform zum Datenschutzgesetz durchgeführt werden - Überwachung auf dem Arbeitsplatz (Web-Seite der CNPD).

  8. Es wird dringen dazu geraten, den Server vor Schadprogrammen zu schützen. Das Antivirenprogramm muss regelmäßig upgedatet werden um stets die neuesten Schadprogramme finden und entfernen zu können. Schreiben Sie eine Leitlinie zum Betriebs- und Kommunikationsmanagement - Schutz vor Schadprogrammen und sorgen Sie für deren Umsetzung.

  9. Für Server, die als wichtig oder vital eingestuft werden, sollte ein Wartungsvertrag abgeschlossen werden, der eine maximale Interventionszeit je nach Klassifikation des Servers vorsieht. Schreiben Sie eine Leitlinie zur physischen und umgebungsbezogenen Sicherheit - Wartung und sorgen Sie für deren Umsetzung

  10. Für Server, die als wichtig oder vital eingestuft werden, sollten eine USV (Unterbrechungsfreie Stromversorgung) sowie ein Überspannungsschutz verwendet werden. Schreiben Sie eine Leitlinie zur physischen und umgebungsbezogenen Sicherheit - Elektrische Sicherheit der Ausrüstung und sorgen Sie für deren Umsetzung.

  11. Es wird dringend dazu geraten, den physischen Zugang zum Server lediglich auf die berechtigten Personen zu beschränken. Schreiben Sie eine Leitlinie zur physischen und umgebungsbezogenen Sicherheit - Sicherheitsbereiche und Regeln im Sicherheitsbereich und sorgen Sie für deren Umsetzung

  12. Falls ein Server entsorgt werden soll, wird dringend dazu geraten, die Festplatten durch einen Schredder oder einen Entmagnetisierer zu zerstören. Schreiben Sie eine Leitlinie für physische und umgebungsbezogene Sicherheit - Sichere Entsorgung oder Weiterverwendung von Betriebsmitteln und sorgen Sie für deren Umsetzung.

  13. Dokumentieren Sie alle wichtigen Operationen die auf dem Server durchgeführt wurden (Backup, Anhalten, Anlauf,...). Schreiben Sie eine Leitlinie zum Betriebs- und Kommunikationsmanagement - Dokumentierte Verfahren und sorgen Sie für deren Umsetzung.