Avantra Hardening Guide
Wir empfehlen dringend, Ihre Avantra-Installationslandschaft regelmäßig zu überprüfen und geeignete Sicherheitsmaßnahmen zu ergreifen. Jedes Unternehmen oder jeder Managed Service Provider hat einen eigenen Ansatz zur Systemhärtung, und unsere Empfehlungen sollten diesen Ansätzen hinzugefügt werden.
Die in diesem Leitfaden erwähnten Punkte sind als Ergänzung zu Ihren bestehenden Härtungspraktiken gedacht. Dies ist kein vollständiger Leitfaden zur Systemhärtung. |
Dieser Leitfaden wird regelmäßig aktualisiert und sollte von Ihrem Betriebsteam und Ihren Sicherheitsexperten regelmäßig überprüft werden, um sicherzustellen, dass Sie weiterhin eine gehärtete Umgebung betreiben.
Avantra Server
Absichern des WebUI-Ports und der Bind-Adresse
AHG-S-01
Standardmäßig kann Avantra so konfiguriert werden, dass es HTTP oder HTTPS verwendet. In einer produktiven Umgebung empfehlen wir dringend sicherzustellen, dass Ihre WebUI (XANGUI)-Konfiguration so eingestellt ist, dass der sichere Port über HTTPS verwendet wird. Sie können auch die TLS-Chiffren festlegen, die für die Web-UI-Kommunikation verwendet werden dürfen. Schließlich sollten Sie in einem Multi-Netzwerk-Setup mit mehreren Schnittstellen sicherstellen, dass Ihre WebUI nur von der erforderlichen Schnittstelle aus zugänglich ist.
-
Aktivieren Sie den HTTPS (sicheren) Port in Ihrer Installation auf einem nicht privilegierten Port (z.B. 8443) (siehe hilfreichen Link unten).
-
Vermeiden Sie die Verwendung von HTTP (siehe hilfreichen Link unten).
-
Binden Sie die Avantra-WebUI nur an die erforderliche Netzwerkschnittstelle (siehe hilfreichen Link unten).
-
Binden Sie in den Avantra-Servereinstellungen den Avantra-Server nur an die erforderliche Netzwerkschnittstelle (
Administration
-Settings
-Avantra Master
-Network.bind-address
).
HTTP vollständig deaktivieren oder HTTP auf HTTPS umleiten
AHG-S-02
Standardmäßig kann Avantra so konfiguriert werden, dass es HTTP oder HTTPS verwendet. In einer produktiven Umgebung empfehlen wir dringend sicherzustellen, dass unsichere (HTTP) Anfragen an Ihre WebUI abgelehnt oder zumindest automatisch auf die sichere Version (HTTPS) umgeleitet werden.
Deaktivieren Sie den HTTP-Port, indem Sie ihn aus der Konfigurationsdatei entfernen. Wenn er aktiviert bleiben muss, empfehlen wir, standardmäßig die Umleitung von HTTP auf HTTPS zu aktivieren.
X.509-Webzertifikat
AHG-S-03
Standardmäßig wird Avantra mit einem vorinstallierten X.509-Zertifikat mit dem allgemeinen Namen "xandria" geliefert. In allen Fällen empfehlen wir dringend, dieses zu ersetzen und Ihr eigenes X.509-Serverzertifikat zu Ihrer Installation hinzuzufügen, um die gesamte Webschnittstellenkommunikation abzusichern.
Ersetzen Sie das Standard-X.509-Zertifikat durch Ihr eigenes CA-signiertes Zertifikat.
Betriebssystem-Berechtigungen für den Avantra-Dienstbenutzer
AHG-S-04
Es ist wichtig sicherzustellen, dass der Dienstbenutzer, der die Avantra-OS-Dienste für Server/UI und Agent ausführt, keine anderen Berechtigungen hat, außer die Dienste auszuführen, z.B. nicht in der Administrator- oder SUDO-Gruppe. Ihr Benutzer sollte Lese-, Schreib- und Ausführungsberechtigungen für das Avantra-Installationsverzeichnis und die Gruppenmitgliedschaft für alle anderen Verzeichnisse haben, auf die Zugriff erforderlich ist.
Bitte beachten Sie, dass wir die Verwendung von root als Avantra-Agent-OS-Benutzer dringend abraten. Stattdessen sollten Kunden mit Sudo arbeiten, um nur die erforderlichen Befehle zuzulassen. Z.B. wenn Sie die Automatisierung von OS-Patches in Unix planen, erlauben Sie dem Dienstbenutzer, diesen Befehl nur mit Sudo auszuführen, anstatt ihn in die Sudoers aufzunehmen. |
Beschränken Sie den Betriebssystemdienstbenutzer auf die minimal erforderlichen Berechtigungen zur Ausführung.
Betriebssystem-Härtung
AHG-S-05
Wir empfehlen dringend, den Härtungsleitfaden des Betriebssystems zu nutzen, der von Ihrem Betriebssystemanbieter bereitgestellt wird, z.B. SUSE, RHEL, Windows oder andere. Diese Leitfäden behandeln Themen wie Firewalls, Protokollierung und mehr.
Überprüfen Sie regelmäßig den Härtungsleitfaden für Ihr gewähltes Betriebssystem und implementieren Sie dessen Empfehlungen.
Benutzer-Authentifizierung
AHG-S-06
Avantra unterstützt die Konfiguration externer Identitätsanbieter über SAML oder Active Directory. Wir empfehlen die Verwendung eines externen Identitätsanbieters, da dies eine enge Integration in Unternehmenssysteme ermöglicht, z.B. für Joiner-, Mover- und Leaver-Prozesse (JML) sowie die Unterstützung der Zwei-Faktor-Authentifizierung (2FA). Wir empfehlen dringend die Verwendung von Konzepten wie 2FA über einen externen Identitätsanbieter.
Konfigurieren Sie einen externen Identitätsanbieter, idealerweise mit aktivierter 2FA.
Betriebssystembefehlsausführung für verwaltete Systeme
AHG-S-07
Avantra ist als umfassende Managementplattform konzipiert, die leistungsstarke Funktionen zur Ausführung von Skripten und Befehlen auf entfernten Systemen zur Automatisierung bietet. Je nach Umgebung möchten Sie möglicherweise nicht die Ausführung von Betriebssystembefehlen in Ihrer Umgebung zulassen.
Stellen Sie sicher, dass Sie die Härtungsempfehlung AHG-A-01 anwenden, um die Zugriffsberechtigungen des OS-Benutzers, der die Agent-Dienste ausführt, erheblich einzuschränken. Dieser Agent sollte NUR die Berechtigungen zur Ausführung des Agenten sowie den Zugriff auf alle Skripte oder Befehle haben, die für Ihre spezifischen Szenarien erforderlich sind. Diese Schutzmaßnahme sollte dieses Risiko mindern.
Optionale (zusätzliche Härtung) Empfehlung für validierte Umgebungen, die eine vollständige Härtung erfordern: Sie können jede Fähigkeit zur Ausführung von OS-Befehlen in den Avantra-Servereinstellungen deaktivieren. Bitte beachten Sie, dass dies ein globales Flag ist und die Fähigkeiten in diesem Bereich reduziert werden. Das Flag heißt "Security.EnableOSCodeExec" und ist unter "Administration" → "Settings" → "Master" zu finden. |
Ausführung von Schreibabfragen auf Datenbanken für verwaltete Systeme
AHG-S-08
Avantra ist als umfassende Managementplattform konzipiert, die leistungsstarke Funktionen zur Ausführung von Abfragen und Befehlen auf entfernten Datenbanken bietet (als Teil von Checks oder Automatisierung). Je nach Umgebung möchten Sie möglicherweise nicht die Ausführung von SQL-Befehlen mit Schreibzugriff in Ihrer Umgebung zulassen.
Stellen Sie sicher, dass Sie die Härtungsempfehlung AHG-A-02 anwenden, um die Zugriffsberechtigungen des Datenbankbenutzers, der zur Überwachung Ihrer verwalteten Datenbankobjekte verwendet wird, erheblich einzuschränken. Dieser Benutzer sollte NUR die Berechtigungen haben, die für Ihre spezifischen Szenarien erforderlich sind (in der Regel nur Lesezugriff und kein Zugriff auf Produktionsdaten). Diese Schutzmaßnahme sollte dieses Risiko mindern.
Optionale (zusätzliche Härtung) Empfehlung für validierte Umgebungen, die eine vollständige Härtung erfordern: Sie können jede Fähigkeit zur Ausführung von Datenbank-Schreibbefehlen in den Avantra-Servereinstellungen deaktivieren. Bitte beachten Sie, dass dies ein globales Flag ist und die Fähigkeiten in diesem Bereich reduziert werden. Das Flag heißt "Security.RUNJSAllowDBWrite" und ist unter "Administration" → "Settings" → "Master" zu finden. |
Berechtigungen auf Avantra-Dateien einschränken
AHG-S-09
Ihre Avantra-Installation sollte vor anderen Benutzern Ihres Betriebssystems geschützt werden. Der einzige Benutzer, der Zugriff auf die Avantra-Dateien zum Lesen, Schreiben oder Ausführen benötigt, sollte der Avantra-Dienstbenutzer sein, der Ihre Betriebssystemdienste ausführt.
Stellen Sie sicher, dass die Berechtigungen im Avantra-Installationsverzeichnis für Gruppen und andere Benutzer eingeschränkt sind.
Wenn es nicht möglich ist, den Zugriff auf das Avantra-Verzeichnis zu beschränken, stellen Sie sicher, dass der Besitz des Verschlüsselungsschlüssels eingeschränkt ist. |
// Ersetzen Sie <avantraOSuser> durch Ihren
sudo chown -R <avantraOSuser>:<avantraOSGroup> /opt/avantra
sudo chmod -R go-rwx /opt/avantra
Sichere Kommunikation zwischen UI und Server
AHG-S-10
Avantra unterstützt die HTTPS-Kommunikation zwischen der UI und dem Server. Für die meisten Kunden ist dies kein Problem, da sich die UI meistens auf demselben Host wie der Server befindet und alle Kommunikationen intern sind. Sie können jedoch Avantra so einstellen, dass die sichere Kommunikationsoption a5s (HTTPS) (anstatt a5 (HTTP)) verwendet wird. Die Flags heißen "Network.master-ui-protocol" und "ui-master-protocol" und sind unter "Administration" → "Settings" → "Avantra Master" und "Administration" → "Settings" → "Avantra UI" zu finden.
Bitte beachten Sie, dass die Umstellung auf a5s für die Kommunikation zwischen Server und UI (wenn sich UI und Server auf demselben Host befinden) aufgrund des HTTPS-Overheads eine geringe Auswirkung auf die Leistung haben kann. Dies ist in der Regel bei modernen Systemgrößen und Ressourcen kein Problem, aber es ist erwähnenswert. |
Setzen Sie das Flag "Network.master-ui-protocol" auf a5s in den Avantra-Servereinstellungen unter "Administration" → "Settings" → "Avantra Master". Setzen Sie das Flag "ui-master-protocol" auf a5s in den Avantra-UI-Servereinstellungen unter "Administration" → "Settings" → "Avantra UI".
TLS-Chiffren und Protokolle festlegen
AHG-S-11
Avantra unterstützt die TLS-Versionen 1.0 → 1.3 für die Agentenkommunikation, und diese können basierend auf Ihren Organisationsrichtlinien aktiviert/deaktiviert werden. Wir ermutigen Kunden, diese Einstellungen so zu konfigurieren, dass sie den Unternehmensrichtlinien entsprechen.
Setzen Sie die Flags "Network.tls-cipher-suites" und "Network.tls-enabled-client-protocols" auf geeignete Werte in den Avantra-Servereinstellungen unter "Administration" → "Settings" → "Master".
Protokollstufe reduzieren
AHG-S-12
Avantra hat sechs verschiedene Protokollstufen:
-
Trace
-
Debug
-
Info
-
Warning
-
Error
-
Fatal
Sofern nicht für Support- oder Problemlösungszwecke erforderlich, empfehlen wir, das Protokollniveau auf ein Minimum zu reduzieren, um die im Betriebssystem erfassten Informationen in Ihren Protokolldateien zu minimieren.
-
Setzen Sie das Flag "global.log-level" auf "OFF" in den Avantra-Servereinstellungen unter "Administration" → "Settings" → "Avantra Master".
-
Setzen Sie das Flag "LogLevel" auf "Fatal" in den Avantra-UI-Servereinstellungen unter "Administration" → "Settings" → "Avantra UI".
Es gibt auch einen Überwachungsparameter, der auf Ihren Agenten eingestellt werden kann, um das Protokollieren zu deaktivieren, "TraceLevel", und der Wert sollte auf 0 gesetzt werden.
Einschränkungen für fehlgeschlagene Anmeldeversuche
AHG-S-13
Standardmäßig sperrt Avantra ein Benutzerkonto nach 3 fehlgeschlagenen Anmeldeversuchen für einen Zeitraum von 5 Minuten. Dieses Verhalten kann geändert werden, um Ihren organisatorischen Anforderungen zu entsprechen. Verwenden Sie dazu die unten aufgeführten Flags in den Avantra-UI-Servereinstellungen unter "Administration" → "Settings" → "Avantra UI".
-
logon.lockTimeMinutes
-
logon.maxFailedLoginTries
Passen Sie die Werte für die oben genannten Flags an die Anforderungen Ihrer Organisation an.
Zwischenspeichern von Browser-Anmeldeinformationen deaktivieren
AHG-S-14
Standardmäßig kann Avantra beim Login eine Option "Remember Me" verwenden, um Benutzern die Beschleunigung zukünftiger Anmeldeversuche zu ermöglichen. Dieses Verhalten kann deaktiviert werden, um Missbrauch zu verhindern, indem Sie das Flag "remember-me" in den Avantra-UI-Servereinstellungen unter "Administration" → "Settings" → "Avantra UI" verwenden.
Setzen Sie das Flag "remember-me" auf "no" in den Avantra-UI-Servereinstellungen unter "Administration" → "Settings" → "Avantra UI".
Passwort-Zurücksetzungsprozesse deaktivieren
AHG-S-15
Standardmäßig verfügt Avantra über eine Funktion zum Zurücksetzen von Passwörtern für lokale Konten, die per E-Mail an den Benutzer gesendet wird. Um dies zu deaktivieren, verwenden Sie das Flag "reset-password" in den Avantra-UI-Servereinstellungen unter "Settings" → "Avantra UI". Beachten Sie, dass dadurch alle Passwortzurücksetzungen für lokale Konten, einschließlich Administrator-Konten, deaktiviert werden.
Setzen Sie das Flag "reset-password" auf "no" in den Avantra-UI-Servereinstellungen unter "Administration" → "Settings" → "Avantra UI".
Standardmäßige Passwort-Richtlinie für lokale Konten festlegen
AHG-S-16
Avantra kann die Verwendung komplexer Passwörter für lokale Avantra-Konten (im Gegensatz zu Identitätsanbieter-Konten) vorschreiben, und dies kann innerhalb der Avantra UI konfiguriert werden. Sie finden dies unter "Administration" → "Settings" → "Password Policy".
Legen Sie die geeignete Passwort-Richtlinie fest, um den Anforderungen Ihrer Organisation zu entsprechen.
Überprüfen Sie die Avantra-Logbuch-Einstellungen
AHG-S-17
Das Avantra-Logbuch zeichnet alle Aktivitäten in Ihrem Avantra-System auf und ist sehr nützlich bei Audits und zur Klärung, wer welche Aktionen durchgeführt hat. Es ist standardmäßig aktiviert, aber die Einstellungen sollten überprüft werden, um sicherzustellen, dass sie den Anforderungen Ihrer Organisation entsprechen.
Überprüfen und aktualisieren Sie die Avantra-Logbuch-Einstellungen unter "Administration" → "Settings" → "Logbook".
Deaktivieren der Avantra Server Statistik-Webseite
AHG-S-18
Der Avantra-Server verfügt über eine Statistik- und Server-Gesundheitsübersicht, die auf Port 9058 aktiviert ist. Diese Seite gibt Ihnen Informationen über die Gesundheit Ihres Avantra-Servers, z.B. DB-Verbindungs-Pool-Infos, JVM-Heap-Größen, Remote-Verbindung zu verwalteten Agenten und vieles mehr. Dieser Webserver wird direkt vom Avantra-Dienst unabhängig von der Avantra-UI (XANGUI) gehostet. In einer gehärteten Umgebung sollte dieser Webdienst deaktiviert werden, es sei denn, er wird für Supportzwecke benötigt.
Deaktivieren Sie den Webdienst auf diesem Port, indem Sie das Flag "Web.http-server" auf "off" in den "Administration" → "Settings" → "Avantra Master" setzen.
Sichere Webanwendungs-Header anwenden
AHG-S-19
In der Avantra-Webanwendung können Kunden nun manuell bestimmte Sicherheitsheader in die Konfigurationsdatei einfügen, um diese weiter zu implementieren, und diese Maßnahme stellt den Schutz vor Clickjacking, XSS-Angriffen, MIME-Sniffing usw. sicher. Weitere Informationen zu HTTP-Sicherheitsheadern finden Sie unter link.
Die folgenden neuen Konfigurationen können in xangui.cfg
konfiguriert werden:
X_FRAME_OPTIONS=deny|sameorigin|allow-from
CONTENT_SECURITY_POLICY=...
X_PERMITTED_CROSS_DOMAIN_POLICIES=none
X_CONTENT_TYPE_OPTIONS=nosniff
REFERRER_POLICY=no-referrer|no-referrer-when-downgrade|origin|origin-when-cross-origin|same-origin|strict-origin|strict-origin-when-cross-origin|unsafe-url
Weitere Informationen zu den Werten, die |
Diese Einstellung könnte Probleme mit SAML und UI-Timeouts verursachen, daher muss sie explizit in |
Avantra Agents
Betriebssystem-Berechtigungen für den Avantra-Dienstbenutzer
AHG-A-01
Es ist wichtig sicherzustellen, dass der Dienstbenutzer, der die Avantra-OS-Dienste für Server/UI und Agent ausführt, keine anderen Berechtigungen hat, außer die Dienste auszuführen, z.B. nicht in der Administrator- oder SUDO-Gruppe. Ihr Benutzer sollte Lese-, Schreib- und Ausführungsberechtigungen für das Avantra-Installationsverzeichnis und die Gruppenmitgliedschaft für alle anderen Verzeichnisse haben, auf die Zugriff erforderlich ist.
Beschränken Sie den Betriebssystem-Dienstbenutzer auf die minimal erforderlichen Berechtigungen zur Ausführung.
Datenbankberechtigungen für Datenbankverwaltungsbenutzer
AHG-A-02
Es ist wichtig sicherzustellen, dass der Dienstbenutzer, der Ihre verwalteten Datenbanken überwacht und verwaltet, keine anderen Berechtigungen hat, außer denen, die erforderlich sind, um dieses Objekt erfolgreich zu überwachen und zu verwalten. Z.B. kein Zugriff auf Produktionsschemata oder zum Abfragen/Aktualisieren von Daten in der Datenbank.
Beschränken Sie die Berechtigungen des Benutzers für die Datenbankverwaltung auf die minimal erforderlichen Berechtigungen zur Ausführung, d.h. kein Zugriff auf Produktionsdaten und keine Berechtigungen zum Erteilen von Rechten.
Überwachungsberechtigungen für verwaltete Systeme
AHG-A-03
Es ist wichtig sicherzustellen, dass der Dienstbenutzer, der Ihre verwalteten Objekte überwacht und verwaltet, keine anderen Berechtigungen hat, außer denen, die erforderlich sind, um dieses Objekt erfolgreich zu überwachen und zu verwalten.
Beschränken Sie die Berechtigungen des Benutzers für die Objektverwaltung auf die minimal erforderlichen Berechtigungen zur Ausführung, d.h. kein Zugriff auf Produktionsdaten und keine Administratorrechte.
Verwenden von Agenten als Gateways für ein Multi-Tenant- oder Multi-Netzwerk-Setup
AHG-A-04
Wenn Sie mehrere Kunden bedienen oder über mehrere Netzwerke mit SAP-Systemen verfügen, sollten Sie in Betracht ziehen, einen oder mehrere Agenten pro Netzwerk als Gateway einzurichten. Obwohl das Gateway selbst keine Sicherheitsfunktion hat, ermöglicht seine Verwendung das Verschärfen der Firewall-Regeln und das Sperren der Kommunikationswege zwischen dem Server und den entfernten Agenten.
Erstellen Sie eine Netzwerk-Topologie und verwenden Sie Agenten als Gateways, wenn Netzgrenzen überschritten werden oder um den Netzwerkverkehr von einem bestimmten Standort zu konzentrieren.
Netzwerkkommunikation & Externer Zugriff
Einschränkung des Avantra-Serverzugriffs auf das Internet
AHG-N-01
Der Avantra-Server muss in wenigen Situationen auf das Internet zugreifen. Diese Situationen sind vorhersehbar und können entweder durch ausgehende Firewall-Regeln in Ihrem Netzwerk oder durch die Verwendung eines Proxys konfiguriert werden. Häufige Situationen sind unten aufgeführt. Die vorgeschlagenen Endpunkte können basierend auf Ihrer individuellen Einrichtung weiter eingeschränkt werden, z.B. spezifische regionale API-Endpunkte für einen Cloud-Anbieter. Um die Endpunkte vollständig einzuschränken, empfehlen wir, Ihren Avantra-Server einzurichten, die ausgehenden Anfragen zu beobachten und diese auf die entsprechenden Endpunkte zu beschränken.
-
Kommunikation mit dem Avantra-Aktivierungsserver
-
api.avantra.com:443
-
-
ServiceNow-Ausgehende Integrationen
-
*.service-now.com:443
-
-
Integrationen mit Cloud-Anbieter-APIs (GCP, Azure, AWS, usw.)
-
GCP
-
*.googleapis.com:443
-
-
AWS
-
*.aws.amazon.com:443
-
-
Azure
-
management.azure.com:443
-
-
SAP
-
api.sap.com:443
-
*.hana.ondemand.com:443
-
apps.support.sap.com:443
-
-
-
Mobile App-Benachrichtigungen über Google Firebase
-
accounts.google.com:443
-
oauth2.googleapis.com:443
-
www.googleapis.com:443
-
-
Dritthersteller-API-Endpunkte, z.B. für Benachrichtigungen
-
Entsprechend Ihrer eigenen Anforderungen
-
-
Betriebssystem-Updates
-
Entsprechend Ihrer eigenen Anforderungen
-
Beschränken Sie die ausgehende Netzwerkkonnektivität basierend auf Ihren erforderlichen Szenarien und konfigurieren Sie einen Proxy, falls erforderlich.
Eingehende Netzwerkkommunikation einschränken
AHG-N-02
Der Avantra-Server erfordert eine begrenzte Anzahl eingehender Verbindungen. Diese Situationen sind vorhersehbar und können entweder durch eingehende Netzwerk-Firewall-Regeln in Ihrem Netzwerk oder durch die Verwendung eines Reverse-Proxys oder eines Lastenausgleichers konfiguriert werden.
-
Agentenkommunikation
-
TCP eingehend zum Server (Port 9050)
-
-
Web UI (normalerweise 8443)
-
Benutzeroberfläche
-
/xn/*
-
-
GraphQL REST API (Mobile App)
-
/xn/api/graphql
-
/xn/api/auth/login
-
-
SOAP-API
-
/xn/ws
-
-
Beschränken Sie die eingehende Netzwerkkonnektivität basierend auf Ihren erforderlichen Szenarien und konfigurieren Sie einen Lastenausgleich vor Ihrem Avantra, falls ein externer Zugriff entweder direkt auf die UI oder über die Mobile App erforderlich ist.