Beschouwingsmodel server

Uit NORA Online
Ga naar: navigatie, zoeken
Op 19 juni 2017 zijn de Afgeleide Principes die raken aan het thema Beveiliging gewijzigd (zie nieuwsbericht). De beheersmaatregelen, implementatierichtlijnen en beveiligingspatronen uit de oude 'Katern' Beveiliging hangen hiermee beter in het bredere kader van de NORA-afspraken. De komende periode zal hieraan nog de ISOR (Information Security Object Repository) van het Centrum Informatiebeveiliging en Privacybescherming (CIP) worden toegevoegd.


Context

Servers zijn computers die via clients applicatieve diensten beschikbaar stellen aan eindgebruikers of aan andere computersystemen. De gekleurde blokken in onderstaande figuur zijn voorbeelden van verschillende typen servers in de netwerktopologie van een organisatie. Een gebruiker logt vanuit internet aan op een authenticatieserver. Deze server geeft de relevante gebruikersgegevens door aan een portal-toegangsserver, die op zijn beurt applicatieve diensten vanuit backoffice servers beschikbaar stelt. De onderste gebruiker is een medewerker van een vertrouwde partij en zoekt via dat kanaal informatie op een webserver van de partnerorganisatie. Dit beschouwingsmodel beschrijft alle infrastructurele IB-problemen en oplossingen, die servers gemeenschappelijk hebben en daarom als ‘generiek’ gekenmerkt kunnen worden.

Servers van een organisatie

Probleem

  1. Kwetsbaarheden in uitvoerbare code zorgt voor mogelijkheden tot besmetting (virus en malware) waardoor ongeautoriseerde toegang kan plaatsvinden en dataverlies of datalekkage kan ontstaan. De uitvoerbare code betreft Operating Systemen en applicaties.
  2. Meer functionaliteit ingeschakeld dan nodig is voor de bedrijfsvoering, waardoor mogelijkheden tot diefstal of inbreuk toenemen.
  3. Gevoelig voor aanvallen van buitenaf, zoals (D)DoS en SYN (Synchronous) flood, met name servers in de DMZ. Distributed Denial-of-service aanvallen (D)DoS, zijn pogingen om dienstverlening via computers of netwerken van computers onmogelijk te maken voor de bedoelde gebruikers. Wat er gebeurt is dat het doelsysteem verzadigd wordt met dummy-communicatieverzoeken, zodat het systeem overbelast raakt en de bedoelde gebruiker uiteindelijk geen dienst kan afnemen. Iets vergelijkbaars gebeurt met Synchronous flood (SYN), waarbij het doelsysteem TCP-SYN pakketjes ontvangt, SYN-ACK pakketjes terugstuurt, maar nooit een ACK bevestiging krijgt omdat de SYN-ACK pakketjes door de hacker (-tool) naar een fout adres gerouteerd worden. De server raakt vervolgens overbelast omdat het toch blijft proberen voor elk communicatieverzoek een ACK bevestiging terug te krijgen.
  4. Single point of Failure in de informatieketen (SpoF), afhankelijk van de functie van de server.

Oplossing

Servers kunnen worden beschouwd als een stelsel van functieblokken. Elk functieblok is voor de uitvoering van z’n taak uitgerust met beveiligingsfuncties. Per beveiligingsfuctie is in onderstaande tabel aangegeven welke IB-mechanismen per functieblok van toepassing zijn. Beheerfuncties zijn uitgewerkt in het patroon voor interne koppelvlakken met beheer en audit.

Functieblokken van een server met zijn interfaces
Functieblok Continuïteit Geprogrammeerde controles Zonering Filtering Identificatie Authenticatie Autorisatie Vastleggen gebeurtenissen Controleren alarmeren Systeemintegriteit
Beheerinterface Inband & outband beheerinterface Deployment
Configuratie
Fysiek nvt 2-factor Gescheiden account voor beheer- en gebruikersfunct. Logging van elke beheerhandeling Alarm op ongeautoriseerde beheerhandeling nvt
Systeeminterface Dubbele poorten
Inputbuffering
nvt Media-encryptie Virus-/malwarescanning
spamfilter
contentscan
1- of 2-factor Minimaliseren rechten vollopen buffers
IB events
Drempelwaarden Noodstop, foutloos berichtenverkeer
Applicatie Uitwijkgeschikt, load balancing, Broncode deponeren Controle op:
Invoer
Verwerking
Uitvoer
nvt nvt nvt Gebruikersaccounts
Functionele accounts
Vollopen buffers
IB events
Applicatielog
Systeemresources, drempelwaarden, handhaven IB-functionaliteit Hardening
Sandbox
Applicatiepatch
Infrastruct. middleware Uitwijkvoorzieningen
update/rollback
Deployment
Configuratie
TLS/SSL
Alleen noodzakelijke functionaliteit activeren
IDS
firewall
LDAP, DNS, PKI Systeemautorisaties, functionele accounts Syslog
vollopen queues
IB events
Systeemresources, drempelwaarden, handhaven IB-functionaliteit Hardening
Sandbox
Systeempatch
Vulnerabilityscan
Operating system Uitwijkvoorzieningen
update/rollback
nvt Ongebruikte poorten uitgeschakeld of verwijderd nvt Pincodeopstart
Systeem ww
systeemautorisaties syslog, logging, IB events Systeemresources, drempelwaarden, handhaven IB-functionaliteit Hardening
Codescan/hash
OS-patch
Vulnerabilityscan
Hardware Uitwijkvoorzieningen, dubbele PSU en netwerkinterface, fysieke of geografische scheiding nvt Afgesloten systeemkast nvt BIOS ww
Tokens
Fysieke sleutel Syslog
Klok NTP, temperatuur, defecten
CPU load, buffer-overflow, netwerk-bandbreedte Hardening
Firmwarepatch
Uitvoer en opslag Backup & Restore, RAIDx mirroring nvt Media-encryptie nvt WW gescheiden van toepassing-gegevens opgeslagen Temp-bestanden alleen voor systeembeheer toegankelijk Bewaartermijn, vollopen media, rollback alarm vollopen disk, tape en queues Foutloos berichtenverkeer en opslag (RAID)

Afwegingen

Niet alle maatregelen zijn relevant voor- en toepasbaar op elk type server. Per variant; applicatieserver, fileserver, mailserver of communicatieserver van het platformtype PC-OS server, UNIX-Midrange of Mainframe, zal op basis van een risicoafweging bepaald moeten worden welke maatregelen worden toegepast.

Voorbeelden

Applicatieserver, Fileserver, Mailserver, Domainserver, Communicatieserver

Gerelateerde patronen

De volgende patronen zijn gerelateerd aan Beschouwingsmodel server:


Persoonlijke instellingen
Naamruimten

Varianten
Handelingen
Hulpmiddelen