Avantra Hardening Guide

Wir empfehlen dringend, Ihre Avantra-Installationslandschaft regelmäßig zu überprüfen und geeignete Sicherheitsmaßnahmen zu ergreifen. Jedes Unternehmen oder jeder Managed Service Provider hat einen eigenen Ansatz zur Systemhärtung, und unsere Empfehlungen sollten diesen Ansätzen hinzugefügt werden.

Die in diesem Leitfaden erwähnten Punkte sind als Ergänzung zu Ihren bestehenden Härtungspraktiken gedacht. Dies ist kein vollständiger Leitfaden zur Systemhärtung.

Dieser Leitfaden wird regelmäßig aktualisiert und sollte von Ihrem Betriebsteam und Ihren Sicherheitsexperten regelmäßig überprüft werden, um sicherzustellen, dass Sie weiterhin eine gehärtete Umgebung betreiben.

Avantra Server

Absichern des WebUI-Ports und der Bind-Adresse

AHG-S-01

Beschreibung

Standardmäßig kann Avantra so konfiguriert werden, dass es HTTP oder HTTPS verwendet. In einer produktiven Umgebung empfehlen wir dringend sicherzustellen, dass Ihre WebUI (XANGUI)-Konfiguration so eingestellt ist, dass der sichere Port über HTTPS verwendet wird. Sie können auch die TLS-Chiffren festlegen, die für die Web-UI-Kommunikation verwendet werden dürfen. Schließlich sollten Sie in einem Multi-Netzwerk-Setup mit mehreren Schnittstellen sicherstellen, dass Ihre WebUI nur von der erforderlichen Schnittstelle aus zugänglich ist.

Empfehlung
  • Aktivieren Sie den HTTPS (sicheren) Port in Ihrer Installation auf einem nicht privilegierten Port (z.B. 8443) (siehe hilfreichen Link unten).

  • Vermeiden Sie die Verwendung von HTTP (siehe hilfreichen Link unten).

  • Binden Sie die Avantra-WebUI nur an die erforderliche Netzwerkschnittstelle (siehe hilfreichen Link unten).

  • Binden Sie in den Avantra-Servereinstellungen den Avantra-Server nur an die erforderliche Netzwerkschnittstelle (Administration-Settings-Avantra Master-Network.bind-address).

HTTP vollständig deaktivieren oder HTTP auf HTTPS umleiten

AHG-S-02

Beschreibung

Standardmäßig kann Avantra so konfiguriert werden, dass es HTTP oder HTTPS verwendet. In einer produktiven Umgebung empfehlen wir dringend sicherzustellen, dass unsichere (HTTP) Anfragen an Ihre WebUI abgelehnt oder zumindest automatisch auf die sichere Version (HTTPS) umgeleitet werden.

Empfehlung

Deaktivieren Sie den HTTP-Port, indem Sie ihn aus der Konfigurationsdatei entfernen. Wenn er aktiviert bleiben muss, empfehlen wir, standardmäßig die Umleitung von HTTP auf HTTPS zu aktivieren.

X.509-Webzertifikat

AHG-S-03

Beschreibung

Standardmäßig wird Avantra mit einem vorinstallierten X.509-Zertifikat mit dem allgemeinen Namen "xandria" geliefert. In allen Fällen empfehlen wir dringend, dieses zu ersetzen und Ihr eigenes X.509-Serverzertifikat zu Ihrer Installation hinzuzufügen, um die gesamte Webschnittstellenkommunikation abzusichern.

Empfehlung

Ersetzen Sie das Standard-X.509-Zertifikat durch Ihr eigenes CA-signiertes Zertifikat.

Betriebssystem-Berechtigungen für den Avantra-Dienstbenutzer

AHG-S-04

Beschreibung

Es ist wichtig sicherzustellen, dass der Dienstbenutzer, der die Avantra-OS-Dienste für Server/UI und Agent ausführt, keine anderen Berechtigungen hat, außer die Dienste auszuführen, z.B. nicht in der Administrator- oder SUDO-Gruppe. Ihr Benutzer sollte Lese-, Schreib- und Ausführungsberechtigungen für das Avantra-Installationsverzeichnis und die Gruppenmitgliedschaft für alle anderen Verzeichnisse haben, auf die Zugriff erforderlich ist.

Bitte beachten Sie, dass wir die Verwendung von root als Avantra-Agent-OS-Benutzer dringend abraten. Stattdessen sollten Kunden mit Sudo arbeiten, um nur die erforderlichen Befehle zuzulassen. Z.B. wenn Sie die Automatisierung von OS-Patches in Unix planen, erlauben Sie dem Dienstbenutzer, diesen Befehl nur mit Sudo auszuführen, anstatt ihn in die Sudoers aufzunehmen.

Empfehlung

Beschränken Sie den Betriebssystemdienstbenutzer auf die minimal erforderlichen Berechtigungen zur Ausführung.

Betriebssystem-Härtung

AHG-S-05

Beschreibung

Wir empfehlen dringend, den Härtungsleitfaden des Betriebssystems zu nutzen, der von Ihrem Betriebssystemanbieter bereitgestellt wird, z.B. SUSE, RHEL, Windows oder andere. Diese Leitfäden behandeln Themen wie Firewalls, Protokollierung und mehr.

Empfehlung

Überprüfen Sie regelmäßig den Härtungsleitfaden für Ihr gewähltes Betriebssystem und implementieren Sie dessen Empfehlungen.

Benutzer-Authentifizierung

AHG-S-06

Beschreibung

Avantra unterstützt die Konfiguration externer Identitätsanbieter über SAML oder Active Directory. Wir empfehlen die Verwendung eines externen Identitätsanbieters, da dies eine enge Integration in Unternehmenssysteme ermöglicht, z.B. für Joiner-, Mover- und Leaver-Prozesse (JML) sowie die Unterstützung der Zwei-Faktor-Authentifizierung (2FA). Wir empfehlen dringend die Verwendung von Konzepten wie 2FA über einen externen Identitätsanbieter.

Empfehlung

Konfigurieren Sie einen externen Identitätsanbieter, idealerweise mit aktivierter 2FA.

Betriebssystembefehlsausführung für verwaltete Systeme

AHG-S-07

Beschreibung

Avantra ist als umfassende Managementplattform konzipiert, die leistungsstarke Funktionen zur Ausführung von Skripten und Befehlen auf entfernten Systemen zur Automatisierung bietet. Je nach Umgebung möchten Sie möglicherweise nicht die Ausführung von Betriebssystembefehlen in Ihrer Umgebung zulassen.

Empfehlung

Stellen Sie sicher, dass Sie die Härtungsempfehlung AHG-A-01 anwenden, um die Zugriffsberechtigungen des OS-Benutzers, der die Agent-Dienste ausführt, erheblich einzuschränken. Dieser Agent sollte NUR die Berechtigungen zur Ausführung des Agenten sowie den Zugriff auf alle Skripte oder Befehle haben, die für Ihre spezifischen Szenarien erforderlich sind. Diese Schutzmaßnahme sollte dieses Risiko mindern.

Optionale (zusätzliche Härtung) Empfehlung für validierte Umgebungen, die eine vollständige Härtung erfordern: Sie können jede Fähigkeit zur Ausführung von OS-Befehlen in den Avantra-Servereinstellungen deaktivieren. Bitte beachten Sie, dass dies ein globales Flag ist und die Fähigkeiten in diesem Bereich reduziert werden. Das Flag heißt "Security.EnableOSCodeExec" und ist unter "Administration" → "Settings" → "Master" zu finden.

Ausführung von Schreibabfragen auf Datenbanken für verwaltete Systeme

AHG-S-08

Beschreibung

Avantra ist als umfassende Managementplattform konzipiert, die leistungsstarke Funktionen zur Ausführung von Abfragen und Befehlen auf entfernten Datenbanken bietet (als Teil von Checks oder Automatisierung). Je nach Umgebung möchten Sie möglicherweise nicht die Ausführung von SQL-Befehlen mit Schreibzugriff in Ihrer Umgebung zulassen.

Empfehlung

Stellen Sie sicher, dass Sie die Härtungsempfehlung AHG-A-02 anwenden, um die Zugriffsberechtigungen des Datenbankbenutzers, der zur Überwachung Ihrer verwalteten Datenbankobjekte verwendet wird, erheblich einzuschränken. Dieser Benutzer sollte NUR die Berechtigungen haben, die für Ihre spezifischen Szenarien erforderlich sind (in der Regel nur Lesezugriff und kein Zugriff auf Produktionsdaten). Diese Schutzmaßnahme sollte dieses Risiko mindern.

Optionale (zusätzliche Härtung) Empfehlung für validierte Umgebungen, die eine vollständige Härtung erfordern: Sie können jede Fähigkeit zur Ausführung von Datenbank-Schreibbefehlen in den Avantra-Servereinstellungen deaktivieren. Bitte beachten Sie, dass dies ein globales Flag ist und die Fähigkeiten in diesem Bereich reduziert werden. Das Flag heißt "Security.RUNJSAllowDBWrite" und ist unter "Administration" → "Settings" → "Master" zu finden.

Berechtigungen auf Avantra-Dateien einschränken

AHG-S-09

Beschreibung

Ihre Avantra-Installation sollte vor anderen Benutzern Ihres Betriebssystems geschützt werden. Der einzige Benutzer, der Zugriff auf die Avantra-Dateien zum Lesen, Schreiben oder Ausführen benötigt, sollte der Avantra-Dienstbenutzer sein, der Ihre Betriebssystemdienste ausführt.

Empfehlung

Stellen Sie sicher, dass die Berechtigungen im Avantra-Installationsverzeichnis für Gruppen und andere Benutzer eingeschränkt sind.

Wenn es nicht möglich ist, den Zugriff auf das Avantra-Verzeichnis zu beschränken, stellen Sie sicher, dass der Besitz des Verschlüsselungsschlüssels eingeschränkt ist.

Beispiel Unix-Befehle
// Ersetzen Sie <avantraOSuser> durch Ihren
sudo chown -R <avantraOSuser>:<avantraOSGroup> /opt/avantra
sudo chmod -R go-rwx /opt/avantra

Sichere Kommunikation zwischen UI und Server

AHG-S-10

Beschreibung

Avantra unterstützt die HTTPS-Kommunikation zwischen der UI und dem Server. Für die meisten Kunden ist dies kein Problem, da sich die UI meistens auf demselben Host wie der Server befindet und alle Kommunikationen intern sind. Sie können jedoch Avantra so einstellen, dass die sichere Kommunikationsoption a5s (HTTPS) (anstatt a5 (HTTP)) verwendet wird. Die Flags heißen "Network.master-ui-protocol" und "ui-master-protocol" und sind unter "Administration" → "Settings" → "Avantra Master" und "Administration" → "Settings" → "Avantra UI" zu finden.

Bitte beachten Sie, dass die Umstellung auf a5s für die Kommunikation zwischen Server und UI (wenn sich UI und Server auf demselben Host befinden) aufgrund des HTTPS-Overheads eine geringe Auswirkung auf die Leistung haben kann. Dies ist in der Regel bei modernen Systemgrößen und Ressourcen kein Problem, aber es ist erwähnenswert.

Empfehlung

Setzen Sie das Flag "Network.master-ui-protocol" auf a5s in den Avantra-Servereinstellungen unter "Administration" → "Settings" → "Avantra Master". Setzen Sie das Flag "ui-master-protocol" auf a5s in den Avantra-UI-Servereinstellungen unter "Administration" → "Settings" → "Avantra UI".

TLS-Chiffren und Protokolle festlegen

AHG-S-11

Beschreibung

Avantra unterstützt die TLS-Versionen 1.0 → 1.3 für die Agentenkommunikation, und diese können basierend auf Ihren Organisationsrichtlinien aktiviert/deaktiviert werden. Wir ermutigen Kunden, diese Einstellungen so zu konfigurieren, dass sie den Unternehmensrichtlinien entsprechen.

Empfehlung

Setzen Sie die Flags "Network.tls-cipher-suites" und "Network.tls-enabled-client-protocols" auf geeignete Werte in den Avantra-Servereinstellungen unter "Administration" → "Settings" → "Master".

Protokollstufe reduzieren

AHG-S-12

Beschreibung

Avantra hat sechs verschiedene Protokollstufen:

  • Trace

  • Debug

  • Info

  • Warning

  • Error

  • Fatal

Sofern nicht für Support- oder Problemlösungszwecke erforderlich, empfehlen wir, das Protokollniveau auf ein Minimum zu reduzieren, um die im Betriebssystem erfassten Informationen in Ihren Protokolldateien zu minimieren.

Empfehlung
  • Setzen Sie das Flag "global.log-level" auf "OFF" in den Avantra-Servereinstellungen unter "Administration" → "Settings" → "Avantra Master".

  • Setzen Sie das Flag "LogLevel" auf "Fatal" in den Avantra-UI-Servereinstellungen unter "Administration" → "Settings" → "Avantra UI".

Es gibt auch einen Überwachungsparameter, der auf Ihren Agenten eingestellt werden kann, um das Protokollieren zu deaktivieren, "TraceLevel", und der Wert sollte auf 0 gesetzt werden.

Einschränkungen für fehlgeschlagene Anmeldeversuche

AHG-S-13

Beschreibung

Standardmäßig sperrt Avantra ein Benutzerkonto nach 3 fehlgeschlagenen Anmeldeversuchen für einen Zeitraum von 5 Minuten. Dieses Verhalten kann geändert werden, um Ihren organisatorischen Anforderungen zu entsprechen. Verwenden Sie dazu die unten aufgeführten Flags in den Avantra-UI-Servereinstellungen unter "Administration" → "Settings" → "Avantra UI".

  • logon.lockTimeMinutes

  • logon.maxFailedLoginTries

Empfehlung

Passen Sie die Werte für die oben genannten Flags an die Anforderungen Ihrer Organisation an.

Zwischenspeichern von Browser-Anmeldeinformationen deaktivieren

AHG-S-14

Beschreibung

Standardmäßig kann Avantra beim Login eine Option "Remember Me" verwenden, um Benutzern die Beschleunigung zukünftiger Anmeldeversuche zu ermöglichen. Dieses Verhalten kann deaktiviert werden, um Missbrauch zu verhindern, indem Sie das Flag "remember-me" in den Avantra-UI-Servereinstellungen unter "Administration" → "Settings" → "Avantra UI" verwenden.

Empfehlung

Setzen Sie das Flag "remember-me" auf "no" in den Avantra-UI-Servereinstellungen unter "Administration" → "Settings" → "Avantra UI".

Passwort-Zurücksetzungsprozesse deaktivieren

AHG-S-15

Beschreibung

Standardmäßig verfügt Avantra über eine Funktion zum Zurücksetzen von Passwörtern für lokale Konten, die per E-Mail an den Benutzer gesendet wird. Um dies zu deaktivieren, verwenden Sie das Flag "reset-password" in den Avantra-UI-Servereinstellungen unter "Settings" → "Avantra UI". Beachten Sie, dass dadurch alle Passwortzurücksetzungen für lokale Konten, einschließlich Administrator-Konten, deaktiviert werden.

Empfehlung

Setzen Sie das Flag "reset-password" auf "no" in den Avantra-UI-Servereinstellungen unter "Administration" → "Settings" → "Avantra UI".

Standardmäßige Passwort-Richtlinie für lokale Konten festlegen

AHG-S-16

Beschreibung

Avantra kann die Verwendung komplexer Passwörter für lokale Avantra-Konten (im Gegensatz zu Identitätsanbieter-Konten) vorschreiben, und dies kann innerhalb der Avantra UI konfiguriert werden. Sie finden dies unter "Administration" → "Settings" → "Password Policy".

Empfehlung

Legen Sie die geeignete Passwort-Richtlinie fest, um den Anforderungen Ihrer Organisation zu entsprechen.

Überprüfen Sie die Avantra-Logbuch-Einstellungen

AHG-S-17

Beschreibung

Das Avantra-Logbuch zeichnet alle Aktivitäten in Ihrem Avantra-System auf und ist sehr nützlich bei Audits und zur Klärung, wer welche Aktionen durchgeführt hat. Es ist standardmäßig aktiviert, aber die Einstellungen sollten überprüft werden, um sicherzustellen, dass sie den Anforderungen Ihrer Organisation entsprechen.

Empfehlung

Überprüfen und aktualisieren Sie die Avantra-Logbuch-Einstellungen unter "Administration" → "Settings" → "Logbook".

Deaktivieren der Avantra Server Statistik-Webseite

AHG-S-18

Beschreibung

Der Avantra-Server verfügt über eine Statistik- und Server-Gesundheitsübersicht, die auf Port 9058 aktiviert ist. Diese Seite gibt Ihnen Informationen über die Gesundheit Ihres Avantra-Servers, z.B. DB-Verbindungs-Pool-Infos, JVM-Heap-Größen, Remote-Verbindung zu verwalteten Agenten und vieles mehr. Dieser Webserver wird direkt vom Avantra-Dienst unabhängig von der Avantra-UI (XANGUI) gehostet. In einer gehärteten Umgebung sollte dieser Webdienst deaktiviert werden, es sei denn, er wird für Supportzwecke benötigt.

Empfehlung

Deaktivieren Sie den Webdienst auf diesem Port, indem Sie das Flag "Web.http-server" auf "off" in den "Administration" → "Settings" → "Avantra Master" setzen.

Sichere Webanwendungs-Header anwenden

AHG-S-19

Beschreibung

In der Avantra-Webanwendung können Kunden nun manuell bestimmte Sicherheitsheader in die Konfigurationsdatei einfügen, um diese weiter zu implementieren, und diese Maßnahme stellt den Schutz vor Clickjacking, XSS-Angriffen, MIME-Sniffing usw. sicher. Weitere Informationen zu HTTP-Sicherheitsheadern finden Sie unter link.

Empfehlung

Die folgenden neuen Konfigurationen können in xangui.cfg konfiguriert werden:

X_FRAME_OPTIONS=deny|sameorigin|allow-from
CONTENT_SECURITY_POLICY=...
X_PERMITTED_CROSS_DOMAIN_POLICIES=none
X_CONTENT_TYPE_OPTIONS=nosniff
REFERRER_POLICY=no-referrer|no-referrer-when-downgrade|origin|origin-when-cross-origin|same-origin|strict-origin|strict-origin-when-cross-origin|unsafe-url

Weitere Informationen zu den Werten, die CONTENT_SECURITY_POLICY annehmen kann, finden Sie unter link.

Diese Einstellung könnte Probleme mit SAML und UI-Timeouts verursachen, daher muss sie explizit in xangui.cfg definiert und gründlich getestet werden, bevor sie in einem produktiven Avantra-System verwendet wird.

Avantra Agents

Betriebssystem-Berechtigungen für den Avantra-Dienstbenutzer

AHG-A-01

Beschreibung

Es ist wichtig sicherzustellen, dass der Dienstbenutzer, der die Avantra-OS-Dienste für Server/UI und Agent ausführt, keine anderen Berechtigungen hat, außer die Dienste auszuführen, z.B. nicht in der Administrator- oder SUDO-Gruppe. Ihr Benutzer sollte Lese-, Schreib- und Ausführungsberechtigungen für das Avantra-Installationsverzeichnis und die Gruppenmitgliedschaft für alle anderen Verzeichnisse haben, auf die Zugriff erforderlich ist.

Empfehlung

Beschränken Sie den Betriebssystem-Dienstbenutzer auf die minimal erforderlichen Berechtigungen zur Ausführung.

Datenbankberechtigungen für Datenbankverwaltungsbenutzer

AHG-A-02

Beschreibung

Es ist wichtig sicherzustellen, dass der Dienstbenutzer, der Ihre verwalteten Datenbanken überwacht und verwaltet, keine anderen Berechtigungen hat, außer denen, die erforderlich sind, um dieses Objekt erfolgreich zu überwachen und zu verwalten. Z.B. kein Zugriff auf Produktionsschemata oder zum Abfragen/Aktualisieren von Daten in der Datenbank.

Empfehlung

Beschränken Sie die Berechtigungen des Benutzers für die Datenbankverwaltung auf die minimal erforderlichen Berechtigungen zur Ausführung, d.h. kein Zugriff auf Produktionsdaten und keine Berechtigungen zum Erteilen von Rechten.

Überwachungsberechtigungen für verwaltete Systeme

AHG-A-03

Beschreibung

Es ist wichtig sicherzustellen, dass der Dienstbenutzer, der Ihre verwalteten Objekte überwacht und verwaltet, keine anderen Berechtigungen hat, außer denen, die erforderlich sind, um dieses Objekt erfolgreich zu überwachen und zu verwalten.

Empfehlung

Beschränken Sie die Berechtigungen des Benutzers für die Objektverwaltung auf die minimal erforderlichen Berechtigungen zur Ausführung, d.h. kein Zugriff auf Produktionsdaten und keine Administratorrechte.

Verwenden von Agenten als Gateways für ein Multi-Tenant- oder Multi-Netzwerk-Setup

AHG-A-04

Beschreibung

Wenn Sie mehrere Kunden bedienen oder über mehrere Netzwerke mit SAP-Systemen verfügen, sollten Sie in Betracht ziehen, einen oder mehrere Agenten pro Netzwerk als Gateway einzurichten. Obwohl das Gateway selbst keine Sicherheitsfunktion hat, ermöglicht seine Verwendung das Verschärfen der Firewall-Regeln und das Sperren der Kommunikationswege zwischen dem Server und den entfernten Agenten.

Empfehlung

Erstellen Sie eine Netzwerk-Topologie und verwenden Sie Agenten als Gateways, wenn Netzgrenzen überschritten werden oder um den Netzwerkverkehr von einem bestimmten Standort zu konzentrieren.

Netzwerkkommunikation & Externer Zugriff

Einschränkung des Avantra-Serverzugriffs auf das Internet

AHG-N-01

Beschreibung

Der Avantra-Server muss in wenigen Situationen auf das Internet zugreifen. Diese Situationen sind vorhersehbar und können entweder durch ausgehende Firewall-Regeln in Ihrem Netzwerk oder durch die Verwendung eines Proxys konfiguriert werden. Häufige Situationen sind unten aufgeführt. Die vorgeschlagenen Endpunkte können basierend auf Ihrer individuellen Einrichtung weiter eingeschränkt werden, z.B. spezifische regionale API-Endpunkte für einen Cloud-Anbieter. Um die Endpunkte vollständig einzuschränken, empfehlen wir, Ihren Avantra-Server einzurichten, die ausgehenden Anfragen zu beobachten und diese auf die entsprechenden Endpunkte zu beschränken.

  • Kommunikation mit dem Avantra-Aktivierungsserver

    • api.avantra.com:443

  • ServiceNow-Ausgehende Integrationen

    • *.service-now.com:443

  • Integrationen mit Cloud-Anbieter-APIs (GCP, Azure, AWS, usw.)

    • GCP

      • *.googleapis.com:443

    • AWS

      • *.aws.amazon.com:443

    • Azure

      • management.azure.com:443

    • SAP

      • api.sap.com:443

      • *.hana.ondemand.com:443

      • apps.support.sap.com:443

  • Mobile App-Benachrichtigungen über Google Firebase

    • accounts.google.com:443

    • oauth2.googleapis.com:443

    • www.googleapis.com:443

  • Dritthersteller-API-Endpunkte, z.B. für Benachrichtigungen

    • Entsprechend Ihrer eigenen Anforderungen

  • Betriebssystem-Updates

    • Entsprechend Ihrer eigenen Anforderungen

Empfehlung

Beschränken Sie die ausgehende Netzwerkkonnektivität basierend auf Ihren erforderlichen Szenarien und konfigurieren Sie einen Proxy, falls erforderlich.

Eingehende Netzwerkkommunikation einschränken

AHG-N-02

Beschreibung

Der Avantra-Server erfordert eine begrenzte Anzahl eingehender Verbindungen. Diese Situationen sind vorhersehbar und können entweder durch eingehende Netzwerk-Firewall-Regeln in Ihrem Netzwerk oder durch die Verwendung eines Reverse-Proxys oder eines Lastenausgleichers konfiguriert werden.

  • Agentenkommunikation

    • TCP eingehend zum Server (Port 9050)

  • Web UI (normalerweise 8443)

    • Benutzeroberfläche

      • /xn/*

    • GraphQL REST API (Mobile App)

      • /xn/api/graphql

      • /xn/api/auth/login

    • SOAP-API

      • /xn/ws

Empfehlung

Beschränken Sie die eingehende Netzwerkkonnektivität basierend auf Ihren erforderlichen Szenarien und konfigurieren Sie einen Lastenausgleich vor Ihrem Avantra, falls ein externer Zugriff entweder direkt auf die UI oder über die Mobile App erforderlich ist.