Bundesamt für Sicherheit in der Informationstechnik

M 4.239 Sicherer Betrieb eines Servers

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Der sichere Betrieb eines Servers hängt von einer Reihe von Faktoren ab. Besonders wichtig ist dabei, dass die Administration des Servers mit der gebotenen Sorgfalt auf einem sicheren Zugang erfolgt.

Im Folgenden werden einige allgemeine Punkte beschrieben, die für einen sicheren Betrieb eines Servers beachtet werden sollten. Für einzelne Betriebssysteme werden in entsprechenden Maßnahmen der betreffenden Bausteine spezifischere Hinweise gegeben.

Administrationszugänge

Es gibt unterschiedliche Zugriffsmöglichkeiten um Server zu administrieren. Abhängig von der genutzten Zugriffsart müssen eine Reihe von Sicherheitsvorkehrungen getroffen werden. Bei größeren Netzen ist es empfehlenswert, auch die Server in ein zentrales Netzmanagement-System einzubinden, da sonst eine sichere und effiziente Administration kaum gewährleistet werden kann. Die zur Administration verwendeten Methoden sollten in der Sicherheitsrichtlinie festgelegt werden und die Administration darf nur entsprechend der Sicherheitsrichtlinie durchgeführt werden.

Allgemein ist es wichtig, einen Überblick darüber zu erhalten, welcher Teil der Administration eines Servers normalerweise

  • lokal über die Konsole,
  • remote über das Netz, aber unter Nutzung der Standardmechanismen des Betriebssystems, oder
  • über ein zentrales netzbasiertes Administrationswerkzeug

durchgeführt werden soll. Es wird empfohlen, für die verschiedenen Nutzungsarten eine Übersicht zu erstellen, welche Administrationstätigkeiten auf welchem Weg durchgeführt werden können. Insbesondere ist es wichtig festzuhalten, ob bestimmte Tätigkeiten auf einem bestimmten Weg normalerweise nicht durchgeführt werden dürfen.

  • Lokale Administration
    Ein Server sollte prinzipiell in einem Serverraum oder zumindest einem abschließbaren Serverschrank aufgestellt sein. Für den Teil der Administration, der trotzdem teilweise lokal über die Konsole erfolgen soll oder muss, müssen entsprechende Vorgaben dafür gemacht werden, wer Zugang zur Konsole erhält, welche Art der Authentisierung für den lokalen Zugang genutzt werden darf und welche anderen Vorgaben berücksichtigt werden müssen.
  • Remote-Administration
    Meist wird ein Server nicht lokal an der Konsole sondern von einem Arbeitsplatzrechner aus über das Netz administriert. Um zu verhindern, dass dabei Authentisierungsinformationen der Administratoren und Konfigurationsdaten der Server abgehört oder gar von einem Angreifer manipuliert werden, sollte die Administration nur über sichere Protokolle (beispielsweise nicht über Telnet, sondern über SSH, nicht über HTTP, sondern über HTTPS) erfolgen. Alternativ kann ein eigenes Administrationsnetz eingerichtet werden, das vom dem restlichen Netz getrennt ist.
    Eine ungesicherte Remote-Administration über externe (unsichere) Netze hinweg darf in keinem Fall erfolgen. Dies muss bereits bei der Festlegung der Sicherheitsrichtlinie berücksichtigt werden. Auch im internen Netz sollten, soweit möglich, keine unsicheren Protokolle verwendet werden.
  • Administration über ein zentrales Managementsystem
    Falls für die Administration des Servers ein zentrales Managementsystem genutzt werden soll, so sollten für diesen Zugangsweg analoge Vorüberlegungen angestellt werden, wie für die Remote-Administration. Zusätzlich ist es wichtig, dass das zentrale Managementsystem selbst entsprechend sicher konfiguriert und administriert wird. Entsprechende Hinweise finden sich im Baustein B 4.2 Netz- und Systemmanagement .

Routinetätigkeiten bei der Administration

Es wird empfohlen, für die üblichen Routinetätigkeiten der Administratoren entsprechend der Sicherheitsrichtlinie für den Server Hinweise für die Administration zu erstellen. Dies umfasst beispielsweise Tätigkeiten wie

Tests von Konfigurationsänderungen

Verschiedene Serverprogramme bieten die Möglichkeit, Konfigurationsänderungen vor dem Wirksamwerden zumindest auf technische Korrektheit zu überprüfen. Dies hilft zu vermeiden, dass ein Serverprogramm nach einer fehlerhaften Konfigurationsänderung nicht mehr startet und so zu einem Ausfall des betreffenden Dienstes führt. Sofern solche Möglichkeiten vorhanden sind, sollten die Administratoren mit deren Benutzung vertraut sein und sie auch tatsächlich wahrnehmen.

Dokumentation von Arbeiten am System

Änderungen an der Systemkonfiguration oder an der Konfiguration von Serverprogrammen müssen dokumentiert werden. Die Dokumentation muss so beschaffen sein, dass im Falle von Problemen nachvollziehbar ist, was die letzte Änderung war und wann sie von wem durchgeführt wurde. Dabei ist es wichtig, dass die Dokumentation so beschaffen ist, dass sie nicht nur von den Administratoren selbst nachvollzogen werden kann, sondern notfalls auch von einem "fachkundigen Dritten", der mit dem täglichen Betrieb des betreffenden Systems nichts zu tun hat. Außerdem sollte es anhand der Dokumentation möglich sein, eine frühere Konfiguration zu reproduzieren.

Für Änderungen an textbasierten Konfigurationsdateien bieten sich zu diesem Zweck Revisionsverwaltungssysteme an. Zusätzlich sollte direkt in den Konfigurationsdateien durch kurze Kommentare die Auswirkungen und die Funktionsweise der neuen Konfigurationseinstellungen erläutert werden. Für andere Konfigurationsmechanismen existieren teilweise ähnliche Werkzeuge oder die betreffende Software bietet bereits standardmäßig entsprechende Funktionalitäten an. Wird ein zentrales Administrationssystem genutzt, so sollten entsprechende Funktionen vorhanden sein und auch genutzt werden.

Prüffragen:

  • Entsprechen die Zugänge (lokaler Zugriff über die Konsole, Remote Zugriff über das Netzwerk, Zugriff über ein zentrales Managementsystem) für administrative Tätigkeiten an den IT -Systeme der Sicherheitsrichtlinie?

  • Entsprechen die verwendeten Protokolle und Pfade der Administrationszugänge dem Stand der Technik?

Stand: 13. EL Stand 2013

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK