Bundesamt für Sicherheit in der Informationstechnik

M 4.434 Sicherer Einsatz von Appliances

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Als Appliance werden Geräte bezeichnet, die speziell für einen Einsatzzweck konstruiert worden sind, z. B. zum Einsatz als Firewall, Router, Paketfilter, NAS - oder VoIP -System. Dies bietet den Vorteil, dass Hard- und Software optimal aufeinander abgestimmt sind und sich die teilweise komplexen Abläufe für die Anwender einfach darstellen. Auch die Konfiguration wird meist weitgehend bereits durch die Hersteller vorgenommen. Sie werden häufig betriebsfertig ausgeliefert und können nach einigen elementaren Eingaben in Betrieb genommen werden. Appliances sind daher oft einfach zu installieren und zu bedienen. Umgekehrt ist bei einer Appliance allerdings auch die Konfiguration weniger flexibel und bietet dadurch weniger Möglichkeiten zur Anpassung an individuelle Bedürfnisse als eine Lösung, die (in Eigenregie oder durch einen Dienstleister) individuell aus IT -Komponenten zusammengestellt wurde.

Selbst zusammengestellte Geräte wie beispielsweise eine Firewall können oft auf handelsüblicher Hardware mit Standardbetriebssystemen und passenden Software-Komponenten installiert werden. Daher bieten sie eine hohe Flexibilität und sind für viele Anwendungsfälle gut geeignet. Die Installation und Integration der benötigten Komponenten kann jedoch fehlerträchtig sein. Ein weiterer Nachteil ist, dass bei Support-Anfragen meist unterschiedliche Ansprechpartner für die einzelnen Komponenten (z. B. Hardware, Betriebssystem, Software) kontaktiert werden müssen.

Im Folgenden werden einige Vor- und Nachteile von Appliances gegenübergestellt:

Vorteile Nachteile
  • Einfache Installation, geringer Zeitaufwand nötig bis zur Inbetriebnahme
  • Niedriger Aufwand zur Konfiguration, geringe Komplexität
  • Wenig Aufbau von spezifischen Wissen zum Betrieb notwendig
  • Vereinfachte Konfiguration, da Appliances oft Administrationsoberflächen anbieten
  • Appliances unterstützen oft automatische Updates der bereitgestellten Funktionen
  • Im Vergleich zu Lösungen auf Basis für den Einsatzzweck zusammengestellten IT-Komponenten geringere Ausfallwahrscheinlichkeit, da Appliances oft weniger "bewegliche Teile" enthalten (z. B. Festplatte oder Lüfter) als normale Rechner
  • Geringe Erweiterungsmöglichkeiten der proprietären Hard- und Software
  • bei Defekten muss unter Umständen das komplette System ausgetauscht werden
  • Lange Ausfallzeiten, falls das Gerät im Fehlerfalle zum Hersteller gesandt werden muss. Gegebenenfalls muss deshalb ein Ersatzgerät beschafft werden, das als "Cold Standby" vorgehalten wird
  • Wie gut die Sicherheitsmechanismen in den Geräten implementiert sind, ist schwer überprüfbar
  • Wenig Informationen zur sicheren Konfiguration und zum sicheren Betrieb zu speziellen Produkten erhältlich (über die Informationen des Herstellers hinaus). Dies ist besonders dann problematisch, wenn der Hersteller den Support einstellt
  • Einige Appliances besitzen nur eine geringe Verbreitung. In diesem Fall existieren evtl. wenig Berater bzw. Dienstleister zur Administration

Die Gründe für die Entscheidung, Appliances einzusetzen, sowie für die Auswahl bestimmter Geräte sollten dokumentiert werden.

Installation, Konfiguration und Datensicherung

Appliances werden oft mit vorinstalliertem Betriebssystem, der sogenannten Firmware, ausgeliefert. Diese befindet sich in der Regel auf einem fest verbauten Flashspeicher, bei einigen Appliances auch auf Festplatten oder austauschbaren Speicherkarten. Da die vorinstallierte Firmware schon bei der Herstellung der Appliances auf das Gerät kopiert wurde und da zwischen Herstellung und Inbetriebnahme oft sehr viel Zeit vergehen kann, ist die vorinstallierte Firmware bei der Inbetriebnahme in der Regel veraltet und neue Firmware-Versionen sind verfügbar. Daher sollte anhand der Hersteller-Anleitung vor der Inbetriebnahme der Appliance ein Firmware-Update durchgeführt werden. Die zu installierende Firmware-Version muss hierbei aus einer vertrauenswürdigen Quelle stammen, siehe M 4.177 Sicherstellung der Integrität und Authentizität von Softwarepaketen .

In der Regel werden Appliances über Webschnittstellen, per Telnet/ SSH , SNMP oder proprietäre Protokolle konfiguriert. Je nach Produkt und Hersteller werden Konfigurationswerkzeuge angeboten, die auf einem anderen IT-System installiert werden können, um darüber eine oder mehrere Appliances zu konfigurieren. Bei jeder dieser Konfigurationsmöglichkeiten sollte darauf geachtet werden, dass bei einer Konfiguration über das Netz die Kommunikation nicht durch Dritte mitgelesen oder verändert werden kann. Daher sollte die Konfiguration ausschließlich über abgesicherte Verbindungen erfolgen, also beispielweise verschlüsselt oder über ein separates Konfigurationsnetz.

Appliances werden in der Regel mit voreingestellten Passwörtern ausgeliefert. Diese sollten sofort geändert (M 4.7 Änderung voreingestellter Passwörter ) und geeignet hinterlegt (M 2.22 Hinterlegen des Passwortes ) werden.

Nachdem die Konfiguration abgeschlossen wurde, sollten die Konfigurationseinstellungen gesichert werden, damit bei einem Ausfall zeitnah ein baugleiches Gerät in Betrieb genommen werden kann. Wird die Konfiguration der Appliances im laufenden Betrieb geändert, sollten die Konfigurationseinstellungen ebenfalls gesichert und die Änderungen dokumentiert werden.

Protokollierung

Auf Appliances treten oft Ereignisse auf, die protokolliert werden müssen. Oft verfügen Appliances nicht über genügend Speicherplatz, um Protokolldateien abzuspeichern, oder die Speicherart ist nicht für permanente Schreibvorgänge geeignet. Daher wird empfohlen, die Ereignisse auf einem dedizierten IT-System, in der Regel einem separaten Protokollierungsserver, abzulegen. Weitere Informationen sind in B 5.22 Protokollierung zu finden.

Sichere Außerbetriebnahme

Sollen Appliances außer Betrieb genommen oder ersetzt werden, so müssen von den Geräten alle sicherheitsrelevanten Informationen gelöscht werden. Je nach Einsatzzweck können dies beispielsweise

  • Konfigurationsdateien, aus denen Informationen über die Netzstruktur der Institution entnommen werden können,
  • Passwortdateien,
  • Protokolldateien, die sicherheitsrelevante Informationen oder personenbezogene Daten enthalten,
  • Zertifikate und kryptographische Schlüssel (etwa für den Zugang auf andere IT-Systeme)

sein. Das Löschen solcher Informationen kann sich bei Appliances schwieriger gestalten als bei normalen IT-Systemen. Bei Appliances hängt die Vorgehensweise davon ab, wo und wie die Daten gespeichert werden, also beispielsweise auf einer eingebauten Festplatte oder in einem nichtflüchtigen Speicher gespeichert werden. Oft bieten die Geräte eine "Factory-Reset" Option, mit der sämtliche Konfigurationseinstellungen auf die Werte des Auslieferungszustands zurückgesetzt werden können. Auch nach dem Ausführen eines "Factory-Reset" sollte überprüft werden, ob die Daten wirklich gelöscht beziehungsweise zurückgesetzt wurden oder ob bestimmte Daten oder Dateien noch vorhanden sind.

Sind auf dem Gerät besonders sicherheitskritische Informationen gespeichert und kann nicht mit hinreichender Sicherheit gewährleistet werden, dass die Daten wirklich gelöscht sind, so kann es erforderlich sein, die Speicherbausteine oder Festplatten physisch zu zerstören bzw. unbrauchbar zu machen.

Oft sind Appliances von außen mit IP -Adressen, Hostnamen oder sonstigen technischen Informationen beschriftet. Auch diese Beschriftungen sollten vor der Entsorgung entfernt werden.

Prüffragen:

  • Sind die Gründe für die Auswahl einer Appliance dokumentiert?

  • Werden alle Appliances vor Inbetriebnahme aktualisiert und die voreingestellten Passwörter geändert?

  • Werden die Appliances ausschließlich über geschützte Verbindungen (oder direkt am Gerät) konfiguriert?

  • Werden die Konfigurationseinstellungen der Appliances regelmäßig gesichert?

  • Werden Appliances sicher außer Betrieb genommen und alle vertraulichen Informationen gelöscht?

Stand: 13. EL Stand 2013