Überprüfen der Prüflisten für Entwürfe sicherer Topologien (Office SharePoint Server)

Inhalt dieses Artikels:

  • Prüfliste für den Entwurf der Servertopologie

  • Prüfliste für den Entwurf der Netzwerktopologie

  • Prüfliste für den Entwurf der logischen Architektur

  • Prüfliste für den Entwurf des Betriebssystems

In Microsoft Office SharePoint Server 2007 ist das erfolgreiche Verstärken der Serversicherheit von einer Servertopologie und logischen Architektur abhängig, die für eine gezielte Isolation und sichere Kommunikation vorgesehen sind.

In den vorherigen Artikeln zur Planung werden Topologie und logische Architektur ausführlich behandelt. Dieser Artikel enthält Prüflisten, mit denen Sie sicherstellen können, dass Ihre Pläne die Kriterien für einen sicheren Entwurf erfüllen.

Verwenden Sie die Prüflisten für den Entwurf einer sicheren Topologie in folgenden Sicherheitsumgebungen:

  • Intern gehostete IT-Umgebung

  • Sichere Zusammenarbeit mit externen Benutzern

  • Externer anonymer Zugriff

Prüfliste für den Entwurf der Servertopologie

Gehen Sie die folgende Prüfliste durch, um sicherzustellen, dass Ihre Pläne die Kriterien für einen sicheren Servertopologieentwurf erfüllen.

[ ]

Die Topologie enthält dedizierte Front-End-Webserver.

[ ]

Server, die Anwendungsserverrollen und Datenbankserverrollen hosten, sind vor direktem Benutzerzugriff geschützt.

[ ]

Die Website für die SharePoint-Zentraladministration wird auf einem dedizierten Anwendungsserver gehostet, beispielsweise auf dem Indexserver.

Prüfliste für den Entwurf der Netzwerktopologie

Gehen Sie die folgende Prüfliste durch, um sicherzustellen, dass Ihre Pläne die Kriterien für einen sicheren Netzwerktopologieentwurf erfüllen.

[ ]

Alle Server in der Farm befinden sich in einem einzigen Rechenzentrum und im selben vLAN.

[ ]

Der Zugriff ist über einen einzigen Eingangspunkt, eine Firewall, zulässig.

[ ]

Zur größeren Sicherheit der Umgebung ist die Farm in 3 Ebenen unterteilt (Front-End-Web, Anwendung und Datenbank), die an den einzelnen VLAN-Grenzen durch Router oder Firewalls voneinander getrennt sind.

Prüfliste für den Entwurf der logischen Architektur

Gehen Sie die folgende Prüfliste durch, um sicherzustellen, dass Ihre Pläne die Kriterien für einen sicheren Entwurf der logischen Architektur erfüllen.

[ ]

Für mindestens eine Zone in den einzelnen Webanwendungen wird die NTLM-Authentifizierung verwendet. Dies ist erforderlich, damit das Suchkonto Inhalte in der Webanwendung crawlen kann. Weitere Informationen finden Sie unter Planen von Authentifizierungsmethoden (Office SharePoint Server).

[ ]

Webanwendungen werden mithilfe von Hostnamen statt mit den zufallsgenerierten Portnummern implementiert, die automatisch zugewiesen werden. Verwenden Sie keine IIS-Hostheaderbindungen (Internetinformationsdienste), wenn die Webanwendung Websitesammlungen mit Hostnamen hosten soll.

[ ]

Erwägen Sie die Verwendung separater Webanwendungen in den folgenden Situationen:

  • Die Unternehmensrichtlinie erfordert Prozessisolation für Inhalt und Anwendungen.

  • Sie implementieren Websites, die mit externen Datenquellen integriert werden. Dabei ist der von diesen Datenquellen bereitgestellte Inhalt vertraulich oder erfordert höhere Sicherheit.

[ ]

Erwägen Sie in einer Reverseproxyumgebung die Verwendung des Standardports für das öffentlich zugängliche Netzwerk und die Verwendung eines nicht standardmäßigen Ports im internen Netzwerk. Dies kann dazu beitragen, einfache Portangriffe im internen Netzwerk zu verhindern, bei denen angenommen wird, dass sich HTTP immer an Port 80 befindet.

[ ]

Beim Bereitstellen von benutzerdefinierten Webparts werden nur vertrauenswürdige Webparts in Webanwendungen bereitgestellt, die vertraulichen oder sicheren Inhalt hosten. Dies schützt den vertraulichen Inhalt vor domäneninternen Skriptangriffen.

[ ]

Für die Zentraladministration und für jede eindeutige Webanwendung werden separate Anwendungspoolkonten verwendet.

Prüfliste für den Entwurf des Betriebssystems

Gehen Sie die folgende Prüfliste durch, um sicherzustellen, dass Ihre Pläne die Kriterien für einen sicheren Betriebssystementwurf erfüllen.

[ ]

Das Serverbetriebssystem ist für die Verwendung des NTFS-Dateisystems konfiguriert.

[ ]

Die Uhren auf allen Servern in der Farm sind synchronisiert.

Herunterladen dieses Buchs

Dieses Thema wurde zum leichteren Lesen und Ausdrucken in das folgende Buch zum Herunterladen aufgenommen:

Die vollständige Liste der verfügbaren Bücher finden Sie unter Bücher zum Herunterladen für Office SharePoint Server 2007.