M 4.159 Sicherer Betrieb von Novell eDirectory

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, Leiter IT

Die Sicherheit eines komplexen Systems muss im Betrieb permanent aufrecht erhalten werden, da sich im laufenden Betrieb notwendige Veränderungen ergeben. Es genügt daher nicht, eine sichere Anfangskonfiguration einzustellen (siehe M 4.153 Sichere Installation von Novell eDirectory, M 4.155 Sichere Konfiguration von Novell eDirectory sowie die entsprechenden Maßnahmen M 4.154 Sichere Installation der Novell eDirectory Clientsoftware und M 4.156 Sichere Konfiguration der Novell eDirectory Clientsoftware).

Nach der Installation und erstmaligen Konfiguration gemäß den im Vorfeld festgelegten eDirectory-Konzepten und Sicherheitsrichtlinien erfolgt der Betrieb von eDirectory-Servern in der Regel im Netzverbund. Die Sicherheit eines solchen Netzes hängt dabei einerseits von der anfangs eingestellten Konfiguration ab. Sie wird jedoch auch maßgeblich durch die Art und Weise der Konfigurationsänderungen bestimmt, die im laufenden Betrieb erfolgen müssen. Dabei sind insbesondere auch Seiteneffekte zu berücksichtigen, die unter Umständen unbeabsichtigt zu Sicherheitslücken führen können.

Folgende Aspekte sind im laufenden Betrieb für ein eDirectory-Verzeichnissystem aus Sicht der Informationssicherheit zu beachten:

Auch unter Sicherheitsgesichtspunkten ist es wichtig, dass alle den Betrieb eines eDirectory-Systems betreffenden Richtlinien, Regelungen und Prozesse dokumentiert werden. Dazu sollten Betriebshandbücher erstellt und bei Systemänderungen aktualisiert werden. Da die Betriebshandbücher sicherheitsrelevante Informationen enthalten, sind sie so aufzubewahren, dass Unbefugte keinen Zugriff auf sie erlangen können. Befugte Administratoren sollten die Handbücher jedoch leicht einsehen können.

Die aufgeführten Empfehlungen können an dieser Stelle nur allgemeinen Charakter haben, da die Aufrechterhaltung der Systemsicherheit auch von lokalen Gegebenheiten abhängt. Daher müssen schon in der Planungsphase eines eDirectory-Verzeichnisbaums entsprechende Richtlinien zum sicheren Betrieb erstellt werden, die die lokalen Anforderungen berücksichtigen. Unter Umständen kann es auch vorkommen, dass bestimmte Mechanismen nicht optimal sicher konfiguriert werden können. Dies ist z. B. der Fall, wenn "alte" Applikationen weiter betrieben werden müssen, die nur auf schwache oder keine Authentisierung ausgelegt sind. Hier muss dann durch alternative Gegenmaßnahmen an anderer Stelle, z. B. auf organisatorischer Ebene, eine angemessene Sicherheit erreicht werden.

Potentielle Sicherheitslücken können nur von kompetenten Administratoren entdeckt bzw. vermieden werden. Daher ist die Schulung und Fortbildung der Systemverwalter eine wichtige Schutzmaßnahme (siehe auch M 3.29 Schulung zur Administration von Novell eDirectory). Daneben müssen auch die normalen Benutzer in Sicherheitsaspekten geschult werden (siehe auch M 3.30 Schulung zum Einsatz von Novell eDirectory Clientsoftware), damit potentielle Gefahren bekannt sind und die zur Verfügung stehenden Sicherheitsmechanismen richtig eingesetzt werden können.

Die Sicherheitseinstellungen und die Protokolldateien eines Servers sollten regelmäßig überprüft werden. Dies kann manuell oder werkzeuggestützt erfolgen. Anderenfalls besteht die Gefahr, dass Abweichungen von den Sicherheitsrichtlinien und Sicherheitsprobleme nicht frühzeitig erkannt und dadurch auch nicht rechtzeitig behoben werden (siehe auch M 4.160 Überwachen von Novell eDirectory).

Beispiel: gruppenbasiertes Zugriffskonzept

Ein Mitarbeiter wechselt die Abteilung, wodurch eine Anpassung der Zugriffsrechte erforderlich ist. Werden benutzerbezogene Access Control Lists (ACLs) genutzt, so muss jedes Verzeichnis überprüft werden, um den Benutzer gegebenenfalls aus der ACL auszutragen bzw. neu einzutragen. Werden dagegen gruppenbezogene ACLs verwendet, so muss der Benutzer lediglich in der Benutzerverwaltung aus den relevanten Gruppen aus- bzw. eingetragen werden. Die Änderung kann zentral am Benutzer-Objekt erfolgen.

Prüffragen: