Bundesamt für Sicherheit in der Informationstechnik

M 2.456 Sichere Administration von Groupware-Systemen

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, Leiter IT

Die Administration von Groupware-Systemen erfordert eine sorgfältige Planung. Dabei sollte auf eine ausreichende Trennung der administrativen Aufgaben und der zugehörigen Administratorkonten geachtet werden. Die im Folgenden beschriebenen sicherheitsrelevanten Aspekte sollten bei der Administration von Groupware-Systemen berücksichtigt werden.

Ernennung von Administratoren

Zum reibungslosen Ablauf eines Groupware-Systems müssen Administratoren ernannt und geschult werden. Administratoren für E-Maildienstes werden auch Postmaster genannt. Zu ihren Aufgaben gehören:

  • Bereitstellen der Groupware-Dienste auf lokaler Ebene,
  • Absicherung der Groupware-Systeme vor missbräuchlicher Nutzung,
  • Überprüfung, ob die externen Kommunikationsverbindungen funktionieren,
  • Anlaufstelle bei Groupware-Problemen für Endbenutzer sowie für die Betreiber von Gateway- und Relaydiensten.

Für die Wahrnehmung dieser Aufgaben sind die Postfächer postmaster@<domain> und abuse@<domain> einzurichten. Diese Postfächer müssen auch für alle am E-Mail-Verkehr teilnehmenden Subdomains eingerichtet werden.

Alle Fehlermeldungen können an die Administratoren über die Adresse postmaster@<domain> weitergeleitet werden, die versuchen sollten, die Fehlerquellen zu beheben. Die Administratoren sollten auch proaktiv in den Protokollen der betreuten IT-Komponenten prüfen, ob Fehler auftauchen und diese beseitigen.

Missbrauch von E-Mail-Diensten wird den Administratoren typischerweise über das Postfach abuse@<domain> mitgeteilt. Laufen in diesem Postfach Beschwerden von externen Mailteilnehmern ein, z. B. Beschwerden über Spamversand aus dem eigenen Netz, müssen die Administratoren zeitnah diese Beschwerden prüfen und die Gründe dafür beseitigen. Andernfalls riskiert sie, dass der E-Mail-Dienst in der Funktionalität einschränkt wird, beispielsweise weil er auf Blacklists gesetzt wird.

Daneben müssen je nach Organisationsstruktur und -größe ein oder mehrere Verantwortliche für die Pflege der angebotenen Kommunikationsdienste benannt werden. Neben dem Serverbetrieb müssen auch die von den Benutzer eingesetzten Kommunikationsclients betreut werden. Alle Betreuer bzw. deren Vertreter sollten jederzeit von den Benutzern telefonisch und per E-Mail erreicht werden können.

Berechtigungen

Bei der Rechtevergabe sollten folgende Grundsätze beachtet werden (siehe auch M 4.355 Berechtigungsverwaltung für Groupware-Systeme ):

  • Es sollte klare Berechtigungsstrukturen geben. Alle administrativen Aufgabenbereiche und Berechtigungen sollten ausreichend dokumentiert werden.
  • Der administrative Zugang zu Groupware-Systemen sollte aufgrund der weitreichenden Berechtigungen besonders geschützt werden. Es sollten nur die unbedingt notwendigen Rechte vergeben werden, die zur Ausübung der administrativen Tätigkeiten erforderlich sind.
  • Die administrativen Aufgaben sollten sorgfältig aufgeteilt und nachvollziehbar den zuständigen Personen zugewiesen werden. Es sollte überprüft werden, ob die Aufgabenteilung durch die Ausnutzung vorhandener Administratorrollen im Groupware-System unterstützt werden kann.
  • Standardmäßig ist im Allgemeinen bei der Erstinstallation eines Groupware-Systems ein übergreifender Administrator angelegt, der auf alle Groupware-Komponenten und alle Datenbank-Objekte volle Zugriffsrechte besitzt. Dies sollte bei der Erstinstallation geändert werden. Die Verteilung der Zugriffsrechte sollte gemäß dem zuvor festzulegenden administrativen Modell erfolgen.

Ausreichende Dimensionierung eines Groupware-Systems

Groupware-Servern muss ausreichend Speicherplatz und -leistung zur Verfügung gestellt werden. Drei der wichtigsten zu berücksichtigenden Faktoren sind die Wahl des Prozessors, die Größe des Arbeitsspeichers und die Auswahl der Speicherlösung. Es sollte regelmäßig überprüft werden, ob das Groupware-System noch ausreichend dimensioniert ist.

Nutzung der Groupware-Dokumentation

Softwarehersteller stellen in der Regel eine Vielzahl von Dokumenten und Informationen zur Verfügung, vieles davon als Online-Dokumentation. Die sicherheitsrelevante Dokumentation muss insbesondere Administratoren bekannt und zugänglich sein. Es sollte, vor allem bei Online-Dokumentation, regelmäßig geprüft werden, ob es neue Versionen und neue Sicherheitshinweise gibt.

Sichere Konfiguration von Groupware-Servern

Nach der Installation der eingesetzten Groupware-Lösung muss die Software sowohl der Server- als auch der Client-Komponenten sicher konfiguriert werden. Bevor ein Administrator nach der erfolgreichen Installation der Groupware mit der Konfiguration fortfährt, sollten allgemeine Empfehlungen zur Administration umgesetzt werden. Bei der eigentlichen Konfiguration der Groupware ist dann vor allem auf folgendes zu achten:

  • Einschränkung der Zugriffsberechtigungen auf das notwendige Maß,
  • sichere Konfiguration der Groupware-Schnittstellen und anderer Komponenten,
  • sichere Konfiguration der Kommunikationsprotokolle und Einrichtung einer angemessenen Protokollierung.

Sichere Konfiguration von Groupware-Clients

Nach der Installation bzw. Verteilung von Groupware-Clients innerhalb einer Institution muss die Client-Software entsprechend konfiguriert werden, um einen sicheren Betrieb der Groupware-Umgebung zu gewährleisten. Als Grundlage ist hier die Maßnahme M 5.57 Sichere Konfiguration der Groupware-/Mail-Clients umzusetzen.

Sichere Konfiguration der Datenbank in Groupware-Systemen

Groupware-Systeme nutzen typischerweise eine Datenbank, um alle wesentlichen Informationen persistent zu speichern. Die Kommunikation zwischen Groupware-System und Datenbank erfolgt über Anfragen, die über das lokale Netz übertragen werden, sofern Datenbank und die Groupware-Systemkomponenten nicht auf demselben Rechner installiert werden. Daher muss der Zugriff auf die Datenbank möglichst gut geschützt werden. Diese Datenbank ist eine kritische Komponente, die vor unberechtigtem Zugriff unbedingt geschützt werden muss. Sie muss sicher installiert und betrieben werden, dafür sind die spezifischen Empfehlungen aus Baustein B 5.7 Datenbanken umzusetzen.

Prüffragen:

  • Sind die Administrationsaufgaben und die vergebenen Berechtigungen ausreichend dokumentiert?

  • Wurden die Groupware-Komponenten nach der Installation sicher konfiguriert?

Stand: 12. EL Stand 2011