M 2.456 Sichere Administration von Groupware-Systemen

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Leiter IT, Administrator

Die Administration von Groupware-Systemen erfordert eine sorgfältige Planung. Dabei sollte auf eine ausreichende Trennung der administrativen Aufgaben und der zugehörigen Administratorkonten geachtet werden. Die im Folgenden beschriebenen sicherheitsrelevanten Aspekte sollten bei der Administration von Groupware-Systemen berücksichtigt werden.

Ernennung von Administratoren

Zum reibungslosen Ablauf eines Groupware-Systems müssen Administratoren ernannt und geschult werden. Administratoren für E-Maildienstes werden auch Postmaster genannt. Zu ihren Aufgaben gehören:

Für die Wahrnehmung dieser Aufgaben sind die Postfächer postmaster@<domain> und abuse@<domain> einzurichten. Diese Postfächer müssen auch für alle am E-Mail-Verkehr teilnehmenden Subdomains eingerichtet werden.

Alle Fehlermeldungen können an die Administratoren über die Adresse postmaster@<domain> weitergeleitet werden, die versuchen sollten, die Fehlerquellen zu beheben. Die Administratoren sollten auch proaktiv in den Protokollen der betreuten IT-Komponenten prüfen, ob Fehler auftauchen und diese beseitigen.

Missbrauch von E-Mail-Diensten wird den Administratoren typischerweise über das Postfach abuse@<domain> mitgeteilt. Laufen in diesem Postfach Beschwerden von externen Mailteilnehmern ein, z. B. Beschwerden über Spamversand aus dem eigenen Netz, müssen die Administratoren zeitnah diese Beschwerden prüfen und die Gründe dafür beseitigen. Andernfalls riskiert sie, dass der E-Mail-Dienst in der Funktionalität einschränkt wird, beispielsweise weil er auf Blacklists gesetzt wird.

Daneben müssen je nach Organisationsstruktur und -größe ein oder mehrere Verantwortliche für die Pflege der angebotenen Kommunikationsdienste benannt werden. Neben dem Serverbetrieb müssen auch die von den Benutzer eingesetzten Kommunikationsclients betreut werden. Alle Betreuer bzw. deren Vertreter sollten jederzeit von den Benutzern telefonisch und per E-Mail erreicht werden können.

Berechtigungen

Bei der Rechtevergabe sollten folgende Grundsätze beachtet werden (siehe auch M 4.355 Berechtigungsverwaltung für Groupware-Systeme ):

Ausreichende Dimensionierung eines Groupware-Systems

Groupware-Servern muss ausreichend Speicherplatz und -leistung zur Verfügung gestellt werden. Drei der wichtigsten zu berücksichtigenden Faktoren sind die Wahl des Prozessors, die Größe des Arbeitsspeichers und die Auswahl der Speicherlösung. Es sollte regelmäßig überprüft werden, ob das Groupware-System noch ausreichend dimensioniert ist.

Nutzung der Groupware-Dokumentation

Softwarehersteller stellen in der Regel eine Vielzahl von Dokumenten und Informationen zur Verfügung, vieles davon als Online-Dokumentation. Die sicherheitsrelevante Dokumentation muss insbesondere Administratoren bekannt und zugänglich sein. Es sollte, vor allem bei Online-Dokumentation, regelmäßig geprüft werden, ob es neue Versionen und neue Sicherheitshinweise gibt.

Sichere Konfiguration von Groupware-Servern

Nach der Installation der eingesetzten Groupware-Lösung muss die Software sowohl der Server- als auch der Client-Komponenten sicher konfiguriert werden. Bevor ein Administrator nach der erfolgreichen Installation der Groupware mit der Konfiguration fortfährt, sollten allgemeine Empfehlungen zur Administration umgesetzt werden. Bei der eigentlichen Konfiguration der Groupware ist dann vor allem auf folgendes zu achten:

Sichere Konfiguration von Groupware-Clients

Nach der Installation bzw. Verteilung von Groupware-Clients innerhalb einer Institution muss die Client-Software entsprechend konfiguriert werden, um einen sicheren Betrieb der Groupware-Umgebung zu gewährleisten. Als Grundlage ist hier die Maßnahme M 5.57 Sichere Konfiguration der Groupware-/Mail-Clients umzusetzen.

Sichere Konfiguration der Datenbank in Groupware-Systemen

Groupware-Systeme nutzen typischerweise eine Datenbank, um alle wesentlichen Informationen persistent zu speichern. Die Kommunikation zwischen Groupware-System und Datenbank erfolgt über Anfragen, die über das lokale Netz übertragen werden, sofern Datenbank und die Groupware-Systemkomponenten nicht auf demselben Rechner installiert werden. Daher muss der Zugriff auf die Datenbank möglichst gut geschützt werden. Diese Datenbank ist eine kritische Komponente, die vor unberechtigtem Zugriff unbedingt geschützt werden muss. Sie muss sicher installiert und betrieben werden, dafür sind die spezifischen Empfehlungen aus Baustein B 5.7 Datenbanken umzusetzen.

Prüffragen: