M 4.311 Sicherer Betrieb von Verzeichnisdiensten

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, Leiter IT

Die Sicherheit eines komplexen Systems muss im Betrieb permanent aufrecht erhalten werden, da sich im laufenden Betrieb notwendige Veränderungen ergeben. Es genügt daher nicht, eine sichere Anfangskonfiguration einzustellen (siehe M 4.308 Sichere Installation von Verzeichnisdiensten und M 4.307 Sichere Konfiguration von Verzeichnisdiensten).

Nach der Installation und erstmaligen Konfiguration gemäß den im Vorfeld festgelegten Verzeichnisdienst-Konzepten und Sicherheitsrichtlinien erfolgt der Betrieb von Verzeichnisdienst-Servern in der Regel im Netzverbund. Die Sicherheit eines solchen Netzes hängt dabei einerseits von der anfangs eingestellten Konfiguration ab. Sie wird jedoch auch maßgeblich durch die Art und Weise der Konfigurationsänderungen bestimmt, die im laufenden Betrieb erfolgen müssen. Dabei sind insbesondere auch Seiteneffekte zu berücksichtigen, die unter Umständen unbeabsichtigt zu Sicherheitslücken führen können.

Folgende Aspekte sind im laufenden Betrieb für ein Verzeichnisdienst-System aus Sicht der Informationssicherheit zu beachten:

Auch unter Sicherheitsgesichtspunkten ist es wichtig, dass alle den Betrieb eines Verzeichnisdienst-Systems betreffenden Richtlinien, Regelungen und Prozesse dokumentiert werden. Dazu sollten Betriebshandbücher erstellt und bei Systemänderungen aktualisiert werden. Da die Betriebshandbücher sicherheitsrelevante Informationen enthalten, sind sie so aufzubewahren, dass Unbefugte keinen Zugriff auf sie erlangen können. Befugte Administratoren sollten die Handbücher jedoch leicht einsehen können.

Die aufgeführten Empfehlungen können an dieser Stelle nur allgemeinen Charakter haben, da die Aufrechterhaltung der Systemsicherheit auch von lokalen Gegebenheiten abhängt. Daher müssen schon in der Planungsphase eines Verzeichnisbaums entsprechende Richtlinien zum sicheren Betrieb erstellt werden, die die lokalen Anforderungen berücksichtigen. Unter Umständen kann es auch vorkommen, dass bestimmte Mechanismen nicht optimal sicher konfiguriert werden können. Dies ist z. B. der Fall, wenn "alte" Applikationen weiter betrieben werden müssen, die nur auf schwache oder keine Authentisierung ausgelegt sind. Hier muss dann durch alternative Gegenmaßnahmen an anderer Stelle, z. B. auf organisatorischer Ebene, eine angemessene Sicherheit erreicht werden.

Potentielle Sicherheitslücken können nur von kompetenten Administratoren entdeckt bzw. vermieden werden. Daher ist die Schulung und Fortbildung der Systemverwalter eine wichtige Schutzmaßnahme (siehe auch M 3.62 Schulung zur Administration von Verzeichnisdiensten).

Daneben müssen auch die normalen Benutzer in Sicherheitsaspekten geschult werden (siehe auch M 3.63 Schulung der Benutzer zur Authentisierung mit Hilfe von Verzeichnisdiensten), damit potentielle Gefahren bekannt sind und die zur Verfügung stehenden Sicherheitsmechanismen richtig eingesetzt werden können.

Prüffragen: