Die Art und Weise, wie Sie Rollen, Berechtigungen und Prozesse aufsetzen, macht einen großen Unterschied im Hinblick auf Sicherheitsaspekte der Confluence-Instanz.

Nachfolgend finden Sie einige Confluence-spezifische Aspekte, die bedacht werden sollten. 100%ige Sicherheit bietet keine dieser Maßnahmen, doch in jedem Fall reduzieren sie Angriffsflächen und bremsen Angreifer aus.

  • Halten Sie die Zahl der Administratoren extrem gering. Drei Systemadministratoren-Accounts sollten das Maximum sein.
  • Beschränken Sie die Anzahl der mächtigen Rollen und Gruppenzugehörigkeiten. Wenn nur eine Abteilung auf bestimmte sensible Daten zugreifen soll, begrenzen Sie den Zugriff auch auf diese Nutzer. Bequemlichkeit sollte nicht vor Sicherheit stehen.
  • Die Administratoren sollten separate Confluence-Accounts für ihre administrativen Rollen und für ihre Rollen im Tagesgeschäft haben. Wenn Hans Meier Administrator ist, sollte er einen regulären Nutzer-Account (z.B. hmeier) für seine sonstige Arbeit haben, die er jeden Tag erledigt (z.B. Seiten im Wiki schreiben). Für seine administrativen Aufgaben sollte er einen anderen Account haben, dessen Nutzername sich von Dritten nicht erraten lassen und nicht auf den richtigen Namen des Mitarbeiters lauten sollte. Auf diese Weise kann ein Angreifer, selbst wenn er die Person Hans Meier sondiert und an sein Passwort gelangt, nur auf den regulären Account des Mitarbeiters zugreifen, aber keine administrativen Aktivitäten durchführen.
  • Verriegeln Sie administrative Tätigkeiten so weit wie möglich. Wenn nicht die Notwendigkeit besteht, dass Admins von außerhalb des Büros administrative Aufgaben erledigen, beschränken Sie den Zugriff auf diese Funktionen z.B. auf bekannte IP-Adressen.
  • Dokumentieren Sie die Abläufe und To-dos für den Fall, dass Ein Mitarbeiter das Unternehmen verlässt.
  • Führen Sie regelmäßig Sicherheits-Audits durch. Stellen Sie sicher, dass Sie schnell an Know-how und Ressourcen gelangen können, wenn Sicherheitsprobleme auf die Tagesordnung treten sollten. Führen Sie Was-ist-wenn-Planungsübungen durch. („Was ist die schlimmste Sache, die passieren kann, wenn das Passwort eines privilegierten Nutzers gestohlen wird, während er im Urlaub ist? Was kann getan werden, um Schaden zu minimieren?“)
  • Stellen Sie sicher, dass Confluence-Datenbanknutzer nur die Berechtigungen für die Datenbank haben, sie sie wirklich brauchen.
  • Überwachen Sie Ihre Binärdateien. Ein Angreifer, der einen Account für das System missbraucht, wird in der Regel versuchen, Zugriff auf weitere Zugänge zu erlangen. Das wird manchmal durch das Einführen von Schadcode und das Modifizieren von Dateien im System versucht. Regelmäßig durchlaufende Routine-Scripts helfen, solche schädlichen Änderungen aufzudecken.
  • Überwachen Sie die Erfüllung der obigen Anforderungen regelmäßig. Viele Dinge fangen gut an, werden mit der Zeit aber vernachlässigt: 
    • Ein System mag mit drei Admins starten, aber im Laufe eines Jahres sind es mitunter schon 30, wenn niemand dieser Expansion entgegenwirkt.
    • Apache-Administrations-Restriktionen sind zu Jahresbeginn definiert worden, aber wenn der Anwendungs-Server ein paar Monate später migriert wird, vergessen die Leute womöglich, diese Regeln auch auf das neue System umzuziehen.

Dieser Inhalt wurde zuletzt am 18.01.2018 aktualisiert.

Der Inhalt auf dieser Seite ist schon seit einer Weile nicht mehr aktualisiert worden. Das muss kein Nachteil sein. Oft überdauern unsere Seiten Jahre, ohne wirklich unnütz zu werden. Einfach auf diesen Link klicken, wenn wir die Seite mal wieder aktualisieren sollten. Alte Inhalte können falsch, irreführend oder überholt sein. Bitte nutzen Sie das Formular oder den Live-Chat auf dieser Seite oder kontaktieren Sie uns via E-Mail unter content@seibert.group, wenn Sie Zweifel, Fragen, Anregungen oder Änderungswünsche haben.