M 2.206 Planung des Einsatzes von Lotus Notes
Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: IT-Sicherheitsmanagement, Administrator
Vor der Einführung von Lotus Notes muss entschieden werden, für welche Einsatzzwecke Lotus Notes genutzt werden soll. Die Nutzungsart hat zum einen Einfluss auf die zu beschaffende Software (z. B. Domino Application Server oder Domino Mail Server), die festzulegenden Sicherheitsrichtlinien und auch auf die Art und den Umfang der Planungen für die Einsatzszenarien.
Generell kann grob zwischen drei verschiedenen Varianten unterschieden werden:
- Einsatz als Intranetserver und Zugriff über Notes-Clients
- In diesem Szenario liegt der Hauptaugenmerk auf dem Einsatz als internes System zur Bürokommunikation (Datenverwaltung, E-Mail, Terminvereinbarung, Koordination von Gruppenarbeit).
- Einsatz als Intranetserver und Zugriff über Browser
- In diesem Szenario liegt das Hauptaugenmerk auf dem Web-Zugriff auf einen Notes-Server. Da an der Web-Schnittstelle des Notes-Servers gänzlich andere Sicherheitsmechanismen als in Variante 1 genutzt werden, wird die sichere Konfiguration dieser Schnittstelle als eigenes Szenario betrachtet.
- Einsatz als Internet-Server und Zugriff über Browser
- Neben dem primären Einsatz eines Notes-Servers als Intranet-Server kann auch die Nutzung als öffentlich zugreifbarer Informations-Server über das Internet gewünscht sein. Diese Nutzungsart erfordert aufgrund der exponierten Stellung eines solchen Servers besondere Aufmerksamkeit bei der Systemkonfiguration. Insbesondere muss hierbei der Notes-Server in einer DeMilitarisierten Zone (DMZ) aufgestellt sein, also in einem durch Firewalls gegen unbefugte Zugriffe von innen und außen geschütztem Bereich (siehe auch M 2.211 Planung des Einsatzes von Lotus Notes in einer DMZ).
Innerhalb der Einzelszenarien kann weiter dahingehend unterschieden werden, welche Notes-Funktionen genutzt werden sollen (z. B. Datenbankzugriff, Notes-Mail, Internet-Mail, LDAP-Server, HTML-Server). Eine Unterscheidung auf dieser Ebene soll hier nicht erfolgen. Grundsätzlich gilt jedoch, dass für die Nutzung jeder Funktionalität eine eigene Planung erforderlich ist, bei der auch Sicherheitsgesichtspunkte zu berücksichtigen sind. Für einige der genannten Funktionen existieren auch eigene Bausteine in den IT-Grundschutz-Katalogen, die bei deren Nutzung beachtet werden sollten, z. B. Baustein B 5.3 E-Mail und B 5.4 Webserver.
Grundsätzlich müssen bei der Einsatzplanung folgende Aspekte betrachtet werden:
- Lotus Notes baut einen eigenen Namensraum auf, der die Aufteilung in sogenannte Notes-Domänen ermöglicht. Damit dieser effizient genutzt werden kann, muss eine Planung der Domänen erfolgen. Daneben wird durch die Notes-Zertifikate eine hierarchische Zertifikatsstruktur aufgebaut, die unabhängig von der Domänenaufteilung ist und daher eine eigene Planung erfordert. Die dabei zu berücksichtigenden Aspekte sind in der Maßnahme M 2.208 Planung der Domänen und der Zertifikatshierarchie von Lotus Notes beschrieben.
- Begleitend zur Planung des Namensraumes von Lotus Notes und des gewünschten Einsatzszenarios ist eine Notes-spezifische Sicherheitsrichtlinie zu entwerfen. Die dabei zu berücksichtigenden Aspekte sind in der Maßnahme M 2.207 Festlegen einer Sicherheitsrichtlinie für Lotus Notes zusammengefasst.
- Die Detailplanung für das gewünschte Einsatzszenario ist durchzuführen. Für jedes Szenario sind die relevanten Empfehlungen in den folgenden Maßnahmen erfasst:
- M 2.209 Planung des Einsatzes von Lotus Notes im Intranet
- M 2.210 Planung des Einsatzes von Lotus Notes im Intranet mit Browser-Zugriff
- M 2.211 Planung des Einsatzes von Lotus Notes in einer DMZ
- Die Planung des Notes Systems darf nur dann als abgeschlossen betrachtet werden, wenn auch das sogenannte "Roll-out" im Detail geplant worden ist. Durch die Roll-out-Planung wird die Installationsreihenfolge der einzelnen Notes-Server und aller Notes-Clients festgelegt. Insbesondere das Roll-out der Zertifizierungsstellen muss genau geplant werden, um die Zertifizierungshierarchie korrekt nutzen zu können.
Die bei der Planung getroffenen richtungsweisenden Entscheidungen sollten dokumentiert werden, damit später überprüft werden kann, ob diese vollständig umgesetzt worden sind. Insbesondere sollten sie so aufgeschrieben werden, dass die Gründe für diese Entscheidungen nachvollziehbar sind.
Ergänzende Kontrollfragen:
- Wurde eine Anforderungsanalyse für den Einsatz von Lotus Notes durchgeführt?