SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
Security Monitoring und Compliance
Wie gewährleisten Sie die Einhaltung von
Sicherheitsanforderungen an Ihre
Messaging- & Collaboration-Infrastruktur?
Security Monitoring und Compliance für
IBM Domino Umgebungen
Hartmut Koch, IBM ConnectDay Köln, 10. September 2013
Security Monitoring und Compliance
Agenda
Anforderungen und Informationsquellen
Risiken in der „nativen“ Lotus Domino Administration
Live Demo
Exkurs: ID-Vault, Server.ID und ACL
… Empfehlungen BSI & IBM
Security Monitoring und Compliance
Anforderungen
Unternehmenssicherungskonzepte (z. B. BaFin
Vorschiften in Kreditinstituten)
IT-Sicherheitskonzept des einzelnen Unternehmens
Handbuch IT Change Management
Arbeits- und Verfahrensanweisungen
• Definition der konkreten Change Prozesse
• Prozessüberwachung und Eskalation
• Dokumentation
Security Monitoring und Compliance
Informationsquellen
BSI Grundschutzhandbuch
• Sicherer Betrieb IBM Lotus Domino
• Organisationsempfehlungen
• Konfigurationsempfehlungen (System härten)
• Detaillierte Abhandlung zum Thema E-Mail
BSI „ISi Checks“ Handbücher & Checklisten
• ISi Check IBM Lotus Domino
• ISi Check Mail Clients Allgemein
• ISi Check LANA (sichere Anbindung lokaler Netze an das
Internet)
Security Monitoring und Compliance
Informationsquellen
Lotus Domino Administrator Hilfe, Security
• Operating System Security
• Network Security
• Server Security
• ID Security
• Application Security
• Workstation Security
• ID-Vault (siehe Exkurs…)
• …
Security Monitoring und Compliance
Risiken in der „nativen“ Administration
ID Typen und Schutzbedarf
• CERT.IDs > Mehrfachkennwortschutz
• SERVER.IDs > Mehrfachkennwortschutz
• USER.IDs > Kennwortsicherheit
• Alle ID-Typen > Physikalischer Schutz (Diebstahl,
Korruption, Verlust)
lückenlose Historie
Dokumentation von Erstellung,
Änderungen und Löschung
Security Monitoring und Compliance
Risiken in der „nativen“ Administration
Systemdatenbanken und Schutzbedarf
• NAMES.NSF > ACL Schutz, Änderungs-Doku, 4 Augen
• ADMIN4.NSF > ACL Schutz, Änderungs-Doku
• LOG.NSF > ACL Schutz, Änderungs-Doku
• EVENTS4.NSF > ACL Schutz, Änderungs-Doku
• DDM.NSF > ACL Schutz, Änderungs-Doku
• DOMLOG.NSF > ACL Schutz, Änderungs-Doku
• CERT.LOG > ACL Schutz, Änderungs-Doku
• ID-VAULT.NSF > ACL Schutz, Änderungs-Doku
Security Monitoring und Compliance
Praxisdemo Szenarien
Kennwortschutz einer Server-ID
ACL Änderung „Teamroom Betriebsrat“ per Request
Schutz der Funktion „Full Access Admin“ im Names.nsf
Pflege der „Deny“ Gruppe per Request
Automatische Request-Dokumentation
Security Monitoring und Compliance
Exkurs: ID-Vault
Serverbasierte und sichere Applikation zur Speicherung und
Verwaltung von Notes IDs
Einfache Bereitstellung der Notes IDs für (neue) Anwender zu
verschiedenen Notes Clients und mobilen Endgeräten
Automatisches Einsammeln der existierenden Notes IDs
Optimierter Prozess zur Rücksetzung vergessener Notes ID
Passwörter um Aufwände zu reduzieren
Automatischer Abgleich von Änderungen über mehrere verteilte
Notes IDs (Kopien) hinweg
Security Monitoring und Compliance
Exkurs: ID-Vault
Security Monitoring und Compliance
Exkurs: ID-Vault, Server.ID & ACL
Der Zugriff und die Nutzung der Server ID des Vault Servers muss
besonders geschützt werden!
• Setzen von Passwörtern auf die Server ID Dateien
• Upgrade Server ID Keys auf 2048 bit (Keyrollover)
Überwachung der Vault ACL und Auditor Rolle
• SECURE_DISABLE_AUDITOR=1 in der Notes.ini um diese Funktion
auszuschalten
• Schutz der Anwendungs-ACL vor Änderungen
• Beschränkung der „FullAccess-Admin“ Funktion
Security Monitoring und Compliance
Exkurs: ID-Vault, Server.ID & ACL
Security Monitoring und Compliance
Empfehlungen der IBM & des BSI
Was empfielt IBM im Zusammenhand mit ID-Vault?
IBM legt allen Anwendern nahe, die Server-ID unbedingt zu schützen:
„We understand that most Domino servers are not password-protected to make unattended reboots simpler, but the
vault server's ID file is a key element in the security of your ID vault. A sophisticated attacker with a vault database
and one of the corresponding server Ids ... would have all of the cryptographic information needed to masquerade
as the vault server and decrypt all of the ID files stored in the vault.“
Was empfielt BSI?
Die Maßnahmenkataloge des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ermöglichen es den
Unternehmen, Ihre IT-Infrastruktur sicher zu betreiben. Zum Thema Server-ID heißt es im Dokument M 4.129
Sicherer Umgang mit Notes-ID-Dateien:
"Da Server-IDs für ausgezeichnete Systemkomponenten zur Identifikation benutzt werden, müssen sie entsprechend
gut geschützt werden.
[...]
Die Verwendung eines Passwortes erfordert die Passworteingabe bei jedem Serverstart. Falls keine organisatorischen
Gründe dagegen sprechen (z. B. wenn der Remote-boot von Servern an verschiedenen Standorten regelmäßig und
ohne Vor-Ort-Unterstützung erfolgen muss), wird die Nutzung von Server-ID-Passwörtern empfohlen.
Sicherheitskopien müssen immer mit einem Passwort versehen sein. Durch den Einsatz von Dritthersteller-Software
kann auch dann ein automatisierter Systemstart ermöglicht werden, wenn die Server-IDs mit Passwörtern geschützt
sind."
Security Monitoring und Compliance
Relevante Quellen
IBM Lotus Notes and Domino Wiki > Domino security > Securing your Notes ID vault server
BSI: M 4.117 Sichere Konfiguration eines Lotus Notes Servers
BSI: M 2.207 Festlegen einer Sicherheitsrichtlinie für Lotus Notes
BSI: M 4.129 Sicherer Umgang mit Notes-ID-Dateien
Security Monitoring und Compliance
Warum Tool-gestütztes Konfigurations-
management?
Vereinfachung
der Administration durch Standards
Zuwachs an Sicherheit
durch Change Prozesse und Fall Back
Unterstützung
Dokumentation
Automatische aktuelle Doku
Kaum Einarbeitung
bei Personalwechsel
Security Monitoring und Compliance
Weitere Informationen & Kontakt:
BCC Unternehmensberatung GmbH
Frankfurter Straße 80-82
65760 Eschborn
Tel.: 06196 – 64040 – 0
Fax.: 06196 – 64040 – 18
http://www.bcc.biz
info@bcc.biz

Weitere ähnliche Inhalte

Andere mochten auch

Volcán puyehue cordon caulle - problematica post-ceniza.- - copia
Volcán puyehue   cordon caulle - problematica post-ceniza.- - copiaVolcán puyehue   cordon caulle - problematica post-ceniza.- - copia
Volcán puyehue cordon caulle - problematica post-ceniza.- - copiapanchomosquero
 
Ensayo maestria bloque_uno[2]
Ensayo maestria bloque_uno[2]Ensayo maestria bloque_uno[2]
Ensayo maestria bloque_uno[2]mlloza
 
Diversidad cultural en el callejón de huaylas
Diversidad cultural en el callejón de huaylasDiversidad cultural en el callejón de huaylas
Diversidad cultural en el callejón de huaylaselvismelgarejo
 
Wie man mehr Follower auf Twitter gewinnt
Wie man mehr Follower auf Twitter gewinntWie man mehr Follower auf Twitter gewinnt
Wie man mehr Follower auf Twitter gewinntTrajan Tosev
 
Aplicaciones de la web 2
Aplicaciones de la web 2Aplicaciones de la web 2
Aplicaciones de la web 2isa67vv
 
Gesundes Lingenau Jahresprogramm 2012
Gesundes Lingenau Jahresprogramm 2012Gesundes Lingenau Jahresprogramm 2012
Gesundes Lingenau Jahresprogramm 2012gemeindelingenau
 
Jobsuche "social" - der bessere Weg zum richtigen Arbeitgeber
Jobsuche "social" - der bessere Weg zum richtigen ArbeitgeberJobsuche "social" - der bessere Weg zum richtigen Arbeitgeber
Jobsuche "social" - der bessere Weg zum richtigen ArbeitgeberHenrik Zaborowski
 

Andere mochten auch (20)

Mi pueblo
Mi puebloMi pueblo
Mi pueblo
 
Volcán puyehue cordon caulle - problematica post-ceniza.- - copia
Volcán puyehue   cordon caulle - problematica post-ceniza.- - copiaVolcán puyehue   cordon caulle - problematica post-ceniza.- - copia
Volcán puyehue cordon caulle - problematica post-ceniza.- - copia
 
Guerrilla
GuerrillaGuerrilla
Guerrilla
 
Gemma Pont
Gemma PontGemma Pont
Gemma Pont
 
Ensayo maestria bloque_uno[2]
Ensayo maestria bloque_uno[2]Ensayo maestria bloque_uno[2]
Ensayo maestria bloque_uno[2]
 
Español
EspañolEspañol
Español
 
22851 sucre
22851 sucre22851 sucre
22851 sucre
 
Preguntas cuadradas
Preguntas cuadradasPreguntas cuadradas
Preguntas cuadradas
 
Stuttgart
StuttgartStuttgart
Stuttgart
 
Sociedades s.a
Sociedades s.aSociedades s.a
Sociedades s.a
 
Nuclear
NuclearNuclear
Nuclear
 
Diversidad cultural en el callejón de huaylas
Diversidad cultural en el callejón de huaylasDiversidad cultural en el callejón de huaylas
Diversidad cultural en el callejón de huaylas
 
Wie man mehr Follower auf Twitter gewinnt
Wie man mehr Follower auf Twitter gewinntWie man mehr Follower auf Twitter gewinnt
Wie man mehr Follower auf Twitter gewinnt
 
Soledad
SoledadSoledad
Soledad
 
Cambios(sam) (1)
Cambios(sam) (1)Cambios(sam) (1)
Cambios(sam) (1)
 
La comprension del cerebro jun2011
La comprension del cerebro  jun2011La comprension del cerebro  jun2011
La comprension del cerebro jun2011
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Aplicaciones de la web 2
Aplicaciones de la web 2Aplicaciones de la web 2
Aplicaciones de la web 2
 
Gesundes Lingenau Jahresprogramm 2012
Gesundes Lingenau Jahresprogramm 2012Gesundes Lingenau Jahresprogramm 2012
Gesundes Lingenau Jahresprogramm 2012
 
Jobsuche "social" - der bessere Weg zum richtigen Arbeitgeber
Jobsuche "social" - der bessere Weg zum richtigen ArbeitgeberJobsuche "social" - der bessere Weg zum richtigen Arbeitgeber
Jobsuche "social" - der bessere Weg zum richtigen Arbeitgeber
 

Ähnlich wie Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Messaging- & Collaboration-Infrastruktur?

Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...Informatik Aktuell
 
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active Directory
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active DirectoryEin Überblick: One Identity Manager Anbindung von SAP HCM und Active Directory
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active DirectoryIBsolution GmbH
 
Webinar: Online Security
Webinar: Online SecurityWebinar: Online Security
Webinar: Online Securitykuehlhaus AG
 
Teams Nation 2022 - Securing Microsoft 365 data with service encryption
Teams Nation 2022 - Securing Microsoft 365 data with service encryptionTeams Nation 2022 - Securing Microsoft 365 data with service encryption
Teams Nation 2022 - Securing Microsoft 365 data with service encryptionThomas Stensitzki
 
Lotus Foundations Branch Office
Lotus Foundations Branch OfficeLotus Foundations Branch Office
Lotus Foundations Branch OfficeAndreas Schulte
 
Rechtssicheres E-Mail-Management
Rechtssicheres E-Mail-ManagementRechtssicheres E-Mail-Management
Rechtssicheres E-Mail-Managementapachelance
 
Schutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-GeräteSchutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-Geräteteam-WIBU
 
Sicherheit in Single-Page-Web-Anwendungen
Sicherheit in Single-Page-Web-AnwendungenSicherheit in Single-Page-Web-Anwendungen
Sicherheit in Single-Page-Web-AnwendungenPhilipp Burgmer
 
Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1Andreas Schulte
 
AWS Account Management im Unternehmensumfeld - AWS Security Web Day
AWS Account Management im Unternehmensumfeld - AWS Security Web DayAWS Account Management im Unternehmensumfeld - AWS Security Web Day
AWS Account Management im Unternehmensumfeld - AWS Security Web DayAWS Germany
 
Das kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSecDas kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSecMario-Leander Reimer
 
Das kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturDas kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturQAware GmbH
 
Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht @ EA Conn...
Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht @ EA Conn...Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht @ EA Conn...
Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht @ EA Conn...LeanIX GmbH
 
Webinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisWebinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisA. Baggenstos & Co. AG
 
Microsoft security workshop komplett
Microsoft security workshop   komplettMicrosoft security workshop   komplett
Microsoft security workshop komplettAllessandra Negri
 

Ähnlich wie Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Messaging- & Collaboration-Infrastruktur? (20)

MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
 
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...
 
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active Directory
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active DirectoryEin Überblick: One Identity Manager Anbindung von SAP HCM und Active Directory
Ein Überblick: One Identity Manager Anbindung von SAP HCM und Active Directory
 
Webinar: Online Security
Webinar: Online SecurityWebinar: Online Security
Webinar: Online Security
 
Teams Nation 2022 - Securing Microsoft 365 data with service encryption
Teams Nation 2022 - Securing Microsoft 365 data with service encryptionTeams Nation 2022 - Securing Microsoft 365 data with service encryption
Teams Nation 2022 - Securing Microsoft 365 data with service encryption
 
NICE Recording Solutions
NICE Recording SolutionsNICE Recording Solutions
NICE Recording Solutions
 
5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity
 
Lotus Foundations Branch Office
Lotus Foundations Branch OfficeLotus Foundations Branch Office
Lotus Foundations Branch Office
 
Rechtssicheres E-Mail-Management
Rechtssicheres E-Mail-ManagementRechtssicheres E-Mail-Management
Rechtssicheres E-Mail-Management
 
Sichere Webanwendungen
Sichere WebanwendungenSichere Webanwendungen
Sichere Webanwendungen
 
Schutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-GeräteSchutz und Lizenzierung für Embedded-Geräte
Schutz und Lizenzierung für Embedded-Geräte
 
Sicherheit in Single-Page-Web-Anwendungen
Sicherheit in Single-Page-Web-AnwendungenSicherheit in Single-Page-Web-Anwendungen
Sicherheit in Single-Page-Web-Anwendungen
 
Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1
 
AWS Account Management im Unternehmensumfeld - AWS Security Web Day
AWS Account Management im Unternehmensumfeld - AWS Security Web DayAWS Account Management im Unternehmensumfeld - AWS Security Web Day
AWS Account Management im Unternehmensumfeld - AWS Security Web Day
 
SharePoint Claims und FBA
SharePoint Claims und FBASharePoint Claims und FBA
SharePoint Claims und FBA
 
Das kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSecDas kleine Einmaleins der sicheren Architektur @heise_devSec
Das kleine Einmaleins der sicheren Architektur @heise_devSec
 
Das kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturDas kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren Architektur
 
Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht @ EA Conn...
Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht @ EA Conn...Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht @ EA Conn...
Alle reden über Microservices - Wie haben wir es bei LeanIX gemacht @ EA Conn...
 
Webinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisWebinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der Praxis
 
Microsoft security workshop komplett
Microsoft security workshop   komplettMicrosoft security workshop   komplett
Microsoft security workshop komplett
 

Mehr von BCC - Solutions for IBM Collaboration Software

Mehr von BCC - Solutions for IBM Collaboration Software (19)

Connections 5.x to 6.0 migration
Connections 5.x to 6.0 migrationConnections 5.x to 6.0 migration
Connections 5.x to 6.0 migration
 
General Data Protection Regulation
General Data Protection RegulationGeneral Data Protection Regulation
General Data Protection Regulation
 
Systematisch: Von der alten in die neue Welt - Migrations-Szenarien
Systematisch: Von der alten in die neue Welt - Migrations-SzenarienSystematisch: Von der alten in die neue Welt - Migrations-Szenarien
Systematisch: Von der alten in die neue Welt - Migrations-Szenarien
 
Protect your IBM Domino data from leaks with BCC DominoProtect
Protect your IBM Domino data from leaks with BCC DominoProtectProtect your IBM Domino data from leaks with BCC DominoProtect
Protect your IBM Domino data from leaks with BCC DominoProtect
 
IBM Connections Cloud Administration
IBM Connections Cloud AdministrationIBM Connections Cloud Administration
IBM Connections Cloud Administration
 
IBM Connect 2016: Speaker Session with Teresa Deane, Senior Developer, BCC
IBM Connect 2016: Speaker Session with Teresa Deane, Senior Developer, BCCIBM Connect 2016: Speaker Session with Teresa Deane, Senior Developer, BCC
IBM Connect 2016: Speaker Session with Teresa Deane, Senior Developer, BCC
 
Dr. Strangelove, or how I learned to love plug-in development - SNoUG 2014
Dr. Strangelove, or how I learned to love plug-in development - SNoUG 2014Dr. Strangelove, or how I learned to love plug-in development - SNoUG 2014
Dr. Strangelove, or how I learned to love plug-in development - SNoUG 2014
 
Using Social Business Software and being compliant with EU data protection la...
Using Social Business Software and being compliant with EU data protection la...Using Social Business Software and being compliant with EU data protection la...
Using Social Business Software and being compliant with EU data protection la...
 
XPages Performance Master Class - Survive in the fast lane on the Autobahn (E...
XPages Performance Master Class - Survive in the fast lane on the Autobahn (E...XPages Performance Master Class - Survive in the fast lane on the Autobahn (E...
XPages Performance Master Class - Survive in the fast lane on the Autobahn (E...
 
Honey, I shrunk the data - Mehr Platz am IBM Domino Server
Honey, I shrunk the data - Mehr Platz am IBM Domino ServerHoney, I shrunk the data - Mehr Platz am IBM Domino Server
Honey, I shrunk the data - Mehr Platz am IBM Domino Server
 
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
Wie schützen Sie Ihre Messaging- & Collaboration-Infrastruktur? Lessons learn...
 
IBM Connect 2014 SPOT114: No Compromise on Compliance: Streamline Administrat...
IBM Connect 2014 SPOT114: No Compromise on Compliance: Streamline Administrat...IBM Connect 2014 SPOT114: No Compromise on Compliance: Streamline Administrat...
IBM Connect 2014 SPOT114: No Compromise on Compliance: Streamline Administrat...
 
Platz schaffen auf dem Domino - Compact, Compress, De-Duplicate - Ulrich Krau...
Platz schaffen auf dem Domino - Compact, Compress, De-Duplicate - Ulrich Krau...Platz schaffen auf dem Domino - Compact, Compress, De-Duplicate - Ulrich Krau...
Platz schaffen auf dem Domino - Compact, Compress, De-Duplicate - Ulrich Krau...
 
XPages: Performance-Optimierung - Ulrich Krause (eknori) SNoUG 2013
XPages: Performance-Optimierung  - Ulrich Krause (eknori) SNoUG 2013XPages: Performance-Optimierung  - Ulrich Krause (eknori) SNoUG 2013
XPages: Performance-Optimierung - Ulrich Krause (eknori) SNoUG 2013
 
Deep Dive Domino Mail Routing - SMTP Cookbook - DNUG Herbstkonferenz 2013
Deep Dive Domino Mail Routing - SMTP Cookbook - DNUG Herbstkonferenz 2013Deep Dive Domino Mail Routing - SMTP Cookbook - DNUG Herbstkonferenz 2013
Deep Dive Domino Mail Routing - SMTP Cookbook - DNUG Herbstkonferenz 2013
 
Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012
Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012
Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012
 
Platz da! Platz schaffen auf dem Domino Server - Vortrag von Ulrich Krause be...
Platz da! Platz schaffen auf dem Domino Server - Vortrag von Ulrich Krause be...Platz da! Platz schaffen auf dem Domino Server - Vortrag von Ulrich Krause be...
Platz da! Platz schaffen auf dem Domino Server - Vortrag von Ulrich Krause be...
 
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
 
BCC solutions for IBM Notes & Domino Infrastructure & Administration
BCC solutions for IBM Notes & Domino Infrastructure & AdministrationBCC solutions for IBM Notes & Domino Infrastructure & Administration
BCC solutions for IBM Notes & Domino Infrastructure & Administration
 

Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Messaging- & Collaboration-Infrastruktur?

  • 1. Security Monitoring und Compliance Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Messaging- & Collaboration-Infrastruktur? Security Monitoring und Compliance für IBM Domino Umgebungen Hartmut Koch, IBM ConnectDay Köln, 10. September 2013
  • 2. Security Monitoring und Compliance Agenda Anforderungen und Informationsquellen Risiken in der „nativen“ Lotus Domino Administration Live Demo Exkurs: ID-Vault, Server.ID und ACL … Empfehlungen BSI & IBM
  • 3. Security Monitoring und Compliance Anforderungen Unternehmenssicherungskonzepte (z. B. BaFin Vorschiften in Kreditinstituten) IT-Sicherheitskonzept des einzelnen Unternehmens Handbuch IT Change Management Arbeits- und Verfahrensanweisungen • Definition der konkreten Change Prozesse • Prozessüberwachung und Eskalation • Dokumentation
  • 4. Security Monitoring und Compliance Informationsquellen BSI Grundschutzhandbuch • Sicherer Betrieb IBM Lotus Domino • Organisationsempfehlungen • Konfigurationsempfehlungen (System härten) • Detaillierte Abhandlung zum Thema E-Mail BSI „ISi Checks“ Handbücher & Checklisten • ISi Check IBM Lotus Domino • ISi Check Mail Clients Allgemein • ISi Check LANA (sichere Anbindung lokaler Netze an das Internet)
  • 5. Security Monitoring und Compliance Informationsquellen Lotus Domino Administrator Hilfe, Security • Operating System Security • Network Security • Server Security • ID Security • Application Security • Workstation Security • ID-Vault (siehe Exkurs…) • …
  • 6. Security Monitoring und Compliance Risiken in der „nativen“ Administration ID Typen und Schutzbedarf • CERT.IDs > Mehrfachkennwortschutz • SERVER.IDs > Mehrfachkennwortschutz • USER.IDs > Kennwortsicherheit • Alle ID-Typen > Physikalischer Schutz (Diebstahl, Korruption, Verlust) lückenlose Historie Dokumentation von Erstellung, Änderungen und Löschung
  • 7. Security Monitoring und Compliance Risiken in der „nativen“ Administration Systemdatenbanken und Schutzbedarf • NAMES.NSF > ACL Schutz, Änderungs-Doku, 4 Augen • ADMIN4.NSF > ACL Schutz, Änderungs-Doku • LOG.NSF > ACL Schutz, Änderungs-Doku • EVENTS4.NSF > ACL Schutz, Änderungs-Doku • DDM.NSF > ACL Schutz, Änderungs-Doku • DOMLOG.NSF > ACL Schutz, Änderungs-Doku • CERT.LOG > ACL Schutz, Änderungs-Doku • ID-VAULT.NSF > ACL Schutz, Änderungs-Doku
  • 8. Security Monitoring und Compliance Praxisdemo Szenarien Kennwortschutz einer Server-ID ACL Änderung „Teamroom Betriebsrat“ per Request Schutz der Funktion „Full Access Admin“ im Names.nsf Pflege der „Deny“ Gruppe per Request Automatische Request-Dokumentation
  • 9. Security Monitoring und Compliance Exkurs: ID-Vault Serverbasierte und sichere Applikation zur Speicherung und Verwaltung von Notes IDs Einfache Bereitstellung der Notes IDs für (neue) Anwender zu verschiedenen Notes Clients und mobilen Endgeräten Automatisches Einsammeln der existierenden Notes IDs Optimierter Prozess zur Rücksetzung vergessener Notes ID Passwörter um Aufwände zu reduzieren Automatischer Abgleich von Änderungen über mehrere verteilte Notes IDs (Kopien) hinweg
  • 10. Security Monitoring und Compliance Exkurs: ID-Vault
  • 11. Security Monitoring und Compliance Exkurs: ID-Vault, Server.ID & ACL Der Zugriff und die Nutzung der Server ID des Vault Servers muss besonders geschützt werden! • Setzen von Passwörtern auf die Server ID Dateien • Upgrade Server ID Keys auf 2048 bit (Keyrollover) Überwachung der Vault ACL und Auditor Rolle • SECURE_DISABLE_AUDITOR=1 in der Notes.ini um diese Funktion auszuschalten • Schutz der Anwendungs-ACL vor Änderungen • Beschränkung der „FullAccess-Admin“ Funktion
  • 12. Security Monitoring und Compliance Exkurs: ID-Vault, Server.ID & ACL
  • 13. Security Monitoring und Compliance Empfehlungen der IBM & des BSI Was empfielt IBM im Zusammenhand mit ID-Vault? IBM legt allen Anwendern nahe, die Server-ID unbedingt zu schützen: „We understand that most Domino servers are not password-protected to make unattended reboots simpler, but the vault server's ID file is a key element in the security of your ID vault. A sophisticated attacker with a vault database and one of the corresponding server Ids ... would have all of the cryptographic information needed to masquerade as the vault server and decrypt all of the ID files stored in the vault.“ Was empfielt BSI? Die Maßnahmenkataloge des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ermöglichen es den Unternehmen, Ihre IT-Infrastruktur sicher zu betreiben. Zum Thema Server-ID heißt es im Dokument M 4.129 Sicherer Umgang mit Notes-ID-Dateien: "Da Server-IDs für ausgezeichnete Systemkomponenten zur Identifikation benutzt werden, müssen sie entsprechend gut geschützt werden. [...] Die Verwendung eines Passwortes erfordert die Passworteingabe bei jedem Serverstart. Falls keine organisatorischen Gründe dagegen sprechen (z. B. wenn der Remote-boot von Servern an verschiedenen Standorten regelmäßig und ohne Vor-Ort-Unterstützung erfolgen muss), wird die Nutzung von Server-ID-Passwörtern empfohlen. Sicherheitskopien müssen immer mit einem Passwort versehen sein. Durch den Einsatz von Dritthersteller-Software kann auch dann ein automatisierter Systemstart ermöglicht werden, wenn die Server-IDs mit Passwörtern geschützt sind."
  • 14. Security Monitoring und Compliance Relevante Quellen IBM Lotus Notes and Domino Wiki > Domino security > Securing your Notes ID vault server BSI: M 4.117 Sichere Konfiguration eines Lotus Notes Servers BSI: M 2.207 Festlegen einer Sicherheitsrichtlinie für Lotus Notes BSI: M 4.129 Sicherer Umgang mit Notes-ID-Dateien
  • 15. Security Monitoring und Compliance Warum Tool-gestütztes Konfigurations- management? Vereinfachung der Administration durch Standards Zuwachs an Sicherheit durch Change Prozesse und Fall Back Unterstützung Dokumentation Automatische aktuelle Doku Kaum Einarbeitung bei Personalwechsel
  • 16. Security Monitoring und Compliance Weitere Informationen & Kontakt: BCC Unternehmensberatung GmbH Frankfurter Straße 80-82 65760 Eschborn Tel.: 06196 – 64040 – 0 Fax.: 06196 – 64040 – 18 http://www.bcc.biz info@bcc.biz