M 2.267 Planen des IIS-Einsatzes
Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: Leiter IT Administrator
Ein IIS bietet vielfältige Einsatzmöglichkeiten im Intranet und Internet. Er kann als einfacher Informations-Server oder auch als Basis für komplexe Web-Anwendungen genutzt werden. Soll ein IIS eingesetzt werden, so ist ein Betriebskonzept zu entwerfen. Bei der Planung eines IIS ist Folgendes aus Sicherheitssicht zu beachten:
- Die umzusetzenden Sicherheitsvorschriften müssen ausgearbeitet werden (siehe M 2.268 Festlegung einer IIS-Sicherheitsrichtlinie).
- Der Standort der IT-Systeme, auf denen der IIS betrieben wird, ist festzulegen. Alle Systeme mit IIS sollten in Serverräumen oder in einem Rechenzentrum aufgestellt werden. Hierbei zu realisierende Maßnahmen sind in Baustein B 2.4 Serverraum bzw. B 2.9 Rechenzentrum beschrieben. Wenn kein Serverraum zur Verfügung steht, kann ein IIS alternativ in einem Serverschrank aufgestellt werden (vergleiche B 2.7 Schutzschränke).
- Ein Webserver, auf den aus dem Internet zugegriffen wird, muss in einem separaten Netz (einer so genannten Demilitarisierten Zone, DMZ) angesiedelt sein. Der Zugriff auf den Server muss durch eine Firewall abgesichert werden (siehe auch M 2.77 Integration von Servern in das Sicherheitsgateway).
- Bei Installation in der DMZ sollte der IIS ebenso wie andere existierende Systeme in der DMZ überwacht werden (siehe auch M 4.182 Überwachen des IIS-Systems).
- Der Webserver ist als Standalone-Server (nicht Mitglied einer Domäne) zu installieren.
- Ggf. ist die Installation von Systemen zur Erhöhung der Verfügbarkeit und Performance (Standby-Systeme, Lastverteilung) zu planen (siehe auch M 4.183 Sicherstellen der Verfügbarkeit und Performance des IIS).
- Ggf. ist die Anbindung an Datenbanken für komplexe Web-Anwendungen zu planen.
- Für die Server und die Verzeichnisse sind die Zugangs- und Zugriffsbeschränkungen zu planen. Dabei sollten nur die Berechtigungen vergeben werden, die auch wirklich benötigt werden (siehe auch M 4.185 Absichern von virtuellen Verzeichnissen und Web-Anwendungen beim IIS-Einsatz).
- Für die Web-Sites sind Zugriffsberechtigungen und die Authentisierungsmethode zu planen (siehe auch M 4.180 Konfiguration der Authentisierungsmechanismen für den Zugriff auf den IIS).
- Für jeden Server ist festzulegen, welche Komponenten und Dienste aktiviert werden. Nicht benötigte Komponenten und Dienste sind zu deaktivieren (siehe auch M 4.184 Deaktivieren nicht benötigter Dienste beim IIS-Einsatz). Bei der Planung sollte eine Funktionstrennung von
- unterschiedlichen Servertypen berücksichtigt werden, beispielsweise FTP-Server und WWW-Server.
Die Sicherheit des Webservers hängt von vielen Faktoren ab, die wichtigsten sind jedoch
- die sichere Konfiguration des Betriebssystems,
- die sichere Konfiguration des IIS und
- die sichere Einbindung in die Systemumgebung.
Detaillierte Maßnahmen zur Absicherung dieser Hauptkomponenten finden sich in den IIS-spezifischen Maßnahmen der Maßnahmenkataloge 4 Hardware/Software und 5 Kommunikation.
Ergänzende Kontrollfragen:
- Ist der Server vom Internet aus erreichbar?
- Erfolgt der Zugriff durch anonyme oder authentisierte Benutzer?
- Ist der Server durch einen Proxy, eine Firewall oder ähnliches geschützt?