Weitere Compliance-Aspekte

15.08.2006 von Martin Kuppinger
Grundsätzlich geht es bei der Compliance darum, eine nachvollziehbare, konsistente, also definierten Regeln und Prozessen folgende und sichere IT zu schaffen. Neben den Richtlinien für die einheitliche Konfiguration von Notes-Clients spielen hier noch etliche weitere Funktionen und Vorgehensweise im Notes-/Domino-Umfeld eine wichtige Rolle.

Die bisher beschrieben Richtlinien sind ein Mechanismus, der bei der Umsetzung von Compliance- Anforderungen unterstützt, aber bei weitem nicht der einzige ist. Es gibt noch etliche andere Bereiche bei Notes/Domino, die im Zusammenhang mit der Compliance interessant und wichtig sind.

Die Rolle von Public-/Private-Key-Verfahren

Ein wichtiges Element vieler Compliance-Regelungenist es, sicherzustellen, dass Dokumente nicht unbefugt verfälscht werden können bzw. dass sie verschlüsselt werden. Ebenso müssen Änderungen gegebenenfalls digital signiert werden. Um diese Anforderungen umzusetzen, arbeitet man mit Public-/Private-Key-Verfahren. Damit können digitale Signaturen ebenso erstellt wie Dokumente verschlüsselt werden. Eine wichtige Basis für die Umsetzung von Compliance- Anforderungen ist damit gegeben.

Signaturen

Ein zentrales Element bei vielen Compliance-Regelungen ist, dass Dokumente oder bestimmte Dokumentinhalte digital signiert werden. Das gilt beispielsweise bei vielen Vorschriften, die sich auf die Gültigkeit von Finanzdaten beziehen, aber auch im Gesundheits- und Lebensmittelbereich und in anderen Branchen. Da es viele Anwendungen gibt, mit denen wichtige Dokumente auf Basis von Notes-Anwendungen beispielsweise über Workflows bearbeitet werden, ist das natürlich auch ein wichtiges Thema für Anwendungen im Domino-Umfeld.

Die Basis dafür bildet zunächst ein Verzeichnisdienst, der eine Eindeutigkeit der Namen sicherstellt. Mit dem Domino Directory ist ein solcher Verzeichnisdienst vorhanden. Es kann für Compliance-Regelungen aber erforderlich sein, zusätzliche – auch manuelle – Prozesse zu definieren, die sicherstellen, dass IDs wirklich eindeutig sind und auch nicht von anderen Benutzern wieder verwendet werden können.

Darüber hinaus ist es erforderlich sicherzustellen, dass Notes-IDs nur von einem Benutzer verwendet werden können. Dafür sollten Kennwortrichtlinien definiert werden, die starke Kennwörter erzwingen.

Bild 1: Zu den Einstellungen bei Feldern gehören die digitale Signatur und Verschlüsselung.

Bei der Entwicklung von Datenbanken kann im Domino Designer definiert werden, welche Felder und Abschnitte in Dokumenten signiert werden sollen (Bild 1). Ebenso kann die Signatur auf der Basis von Masken definiert werden. So wird garantiert, dass die Dokumente nicht von nicht berechtigten Benutzern manipuliert werden können. In entsprechenden Abschnitten eines Dokuments können auf diese Weise beispielsweise auch digitale Unterschriften umgesetzt werden.

Erstellen von digitalen Signaturen

Die digitalen Signaturen werden erstellt, indem die Daten in dem entsprechenden Feld mit dem privaten Schlüssel des signierenden Benutzers verschlüsselt werden. Sie können dann nur mit dem im Dokument gespeicherten öffentlichen Schlüssel dieses Benutzers gelesen werden.

Denkbar ist auch die generelle Verschlüsselung von Datenbanken oder auch von Feldern über die Eigenschaften der Datenbank. Die Verschlüsselung ist kein Ersatz für die Signatur, sondern ergänzt sie nur. Die Signatur verhindert, dass einzelne Informationen in einer Datenbank verändert werden. Die Verschlüsselung verhindert solche Änderungen durch berechtigte Benutzer nicht, sorgt aber dafür, dass nicht berechtigte Benutzer Feld- oder Datenbankinhalte nicht einsehen können.

Versionierung

Ein weiteres wichtiges Thema bei der Erstellung von Lösungen, die Compliance-Richtlinien entsprechen, ist die Versionierung. In einigen Vorschriften wie beispielsweise HIPAA wird verlangt, dass Änderungen in Dokumenten nachvollziehbar sind. Lotus Domino bietet dafür verschiedene Optionen (Bild 2).

Bild 2: Die Versionierung von Dokumenten wird von einigen Compliance-Richtlinien verlangt.

Welche der Optionen gewählt wird, hängt insbesondere davon ab, wie wichtig die Originalversion und neuere Versionen sind. Entsprechend können die Versionen entweder gleich gewichtet oder ältere bzw. neuere Versionen als Antworten behandelt werden.

Zugriffssteuerung

Bei fast jeder Regelung für Compliance spielt die Zugriffssteuerung eine entscheidende Rolle. Im Rahmen der Zugriffssteuerung wird definiert, welche Informationen für welchen Benutzer sichtbar sind. Darauf wird im folgenden Artikel noch im Detail eingegangen. Wichtig ist aber, dass man auf Datenbanken mit sensiblen Informationen nur autorisierte Zugriffe erlaubt und insbesondere den anonymen Zugriff unterbindet. Um ACLs effizient verwalten zu können, ist die Erstellung von Gruppen im Domino Directory erforderlich. Die Zuweisung von Berechtigungen zu einzelnen Benutzern ist nicht empfehlenswert.

In jedem Fall muss bei den Datenbanken, die in irgendeiner Form von Compliance-Regelungen betroffen sind – also beispielsweise nicht bei allgemeinen Diskussionsforen oder anderen unkritischen Anwendungen – die Option Enforce a consistent Access Control List across all replicas gesetzt werden. Diese Einstellung stellt sicher, dass bei allen Repliken dieser Datenbank mit den gleichen Sicherheitseinstellungen gearbeitet wird (Bild 3).

Bild 3: Die ACLs müssen über alle Repliken hinweg konsistent sein.
Bild 4: Auch die Einschränkungen für den Lesezugriff über Masken zählen zu den Compliance-Maßnahmen.

Über Leser- und Autorenfelder, die allerdings in der Verwaltung nicht unproblematisch sind, können weitere Einschränkungen auf der Ebene einzelner Masken in einer Datenbank vorgenommen werden, die die Zugriffsberechtigungen über die ACLs auf Datenbankebene hinaus weiter einschränken. Wenn mit diesen Feldern gearbeitet wird, sollten bevorzugt Rollen genutzt werden. Damit können Benutzer bei der Definition von ACLs den Rollen zugeordnet werden, die wiederum in die Leser- und Autorenfelder geschrieben werden. Damit wird die Zuordnung dieser Felder „externalisiert“ und kann später von Administratoren undnohne Eingriff in das Design der Datenbank vorgenommen werden. Zusätzlich lässt sich über die Eigenschaften von Masken auch noch steuern, wer auf Basis dieser Maske Dokumente erstellen und solche Dokumente lesen darf (Bild 4). Diese und andere Festlegungen für die Erstellung von sicheren Anwendungen werden im folgenden Artikel noch näher erläutert.

Organisatorische Maßnahmen

Die Definition von Sicherheitseinstellungen in Anwendungen reicht alleine aber nicht aus. Es sind auch organisatorische Regelungen erforderlich, die einerseits gewährleisten, dass bestimmte Konzepte wie die Signatur oder die Verwendung von Rollen auch durchgängig und in einheitlicher Weise genutzt werden. Auf der anderen Seite werden auch Regeln benötigt, die definieren, in welcher Weise Anwendungen vom Test- in den Produktivbetrieb übernommen werden und welche Anpassungen wie beispielsweise die Signatur von Designelementen dabei durchgeführt werden müssen.

Bei der Anwendungsentwicklung sollten zudem Werkzeuge für die Versionierung und Dokumentation des erzeugten Codes zum Einsatz kommen, um Änderungen an den Anwendungen ebenfalls genau nachvollziehen zu können.

Sicherheit von Servern

Auch dem generellen Schutz von Servern kommt im Rahmen der Umsetzung von Compliance-Regelungen eine große Bedeutung zu. Das wichtigste Element ist hier das Konfigurationsdokument von Servern und dort wiederum insbesondere das Register Security (Bild 5) sowie die Einstellungen zu den einzelnen Internet-Protokollen.

Bild 5: Die Einstellungen für die Server-Sicherheit müssen ebenfalls konfiguriert werden.

Diese Einstellungen wurden in Expert’s inside Lotus Notes/Domino schon verschiedentlich umfassend diskutiert.

Administratoren

Wichtig ist auch die Beschränkung der Zahl der Administratoren und der Berechtigungen, die diese haben. Hier sollte das Konzept der Full Access Admins konsequent genutzt werden. Diese speziellen Konten sollten nur in Situationen zur Anwendung kommen, in denen das zwingend erforderlich ist. Auch sollten sie gegebenenfalls so konfiguriert werden, dass das Kennwort von mehr als einem Benutzer für die Anmeldung benötigt wird, um kritische administrative Aufgaben immer nur nach dem 4-Augen-Prinzip durchführen zu können.

Die Verwendung dieser Konten sollte genau überwacht werden, um hier keine Sicherheitslücken entstehen zu lassen

Logdateien

Eine zentrale Rolle bei allen Compliance-Ansätzen spielen Logdateien, in denen Änderungen festgehalten werden. Lotus Notes/Domino protokolliert Informationen an einer Reihe von Stellen. Im Server-Log werden beispielsweise wesentliche Ereignisse auf dem Server festgehalten.

Bei einzelnen Datenbanken werden im Log weitere Informationen festgehalten, die beispielsweise darüber informieren, wann welchem Benutzer welche Zugriffsberechtigungen gegeben wurden (Bild 6).

Bild 6: Die protokollierten Informationen zu Änderungen an der ACL einer Datenbank.

Auch über die Klasse NotesLog lassen sich Aktivitäten in Datenbanken protokollieren. Damit werden aber nur Ereignisse festgehalten, die bei der Ausführung eines Agents erzeugt werden. Gerade dieser Ansatz kann bei sensiblen Anwendungen sehr wichtig sein, um detaillierter festhalten zu können, was bei der Ausführung bestimmter Aktivitäten geschehen ist.

Zusammen mit den Funktionen für die Versionierung von Dokumenten und Überwachungsmechanismen wie dem Domino Domain Monitoring (DDM) lassen sich umfassende Konzepte für die Überwachung von Datenbanken realisieren.

Archivierung in Datenbanken

Im vorangegangenen Artikel wurde bereits die Archivierung von Informationen, dort allerdings in Bezug auf Maildatenbanken, und die Steuerung der Archivierung über die Richtlinien erwähnt. Ebenso können auch Dokumente aus anderen Datenbanken über die Archivierungseinstellungen bei den Eigenschaften einer Datenbank angepasst werden (Bild 7). Auch dies ist mit einer Archivierung auf dem Server möglich.

Bild 7: Die Archivierungseinstel lungen für eine Datenbank.

Im Vergleich mit Maildatenbanken ist es bei solchen Datenbanken aber oft problematischer, die richtigen Archivierungskriterien festzulegen, da es unter Umständen ältere Dokumente gibt, die nicht einfach archiviert werden können, weil neuere Dokumente darauf basieren. Durch die Steuerung der Archivierung über die Auswahl von Ordnern oder Ansichten lässt sich das aber in der Regel in den Griff bekommen.

Externe Zugriffe

Falls Datenbanken mit sensiblen Informationen auch von externen Benutzern genutzt werden, ist besondere Vorsicht geboten. In diesem Fall sind insbesondere die Einstellungen für die Zugriffskontrolle und den Schutz von Servern besonders genau zu konfigurieren.

Die Vielzahl der Beispiele, die in den vorangegangenen Abschnitten genannt wurden, macht einerseits deutlich, dass die Compliance eine vielschichtige Herausforderung ist, die sich nicht mit einzelnen Maßnahmen erreichen lässt. Andererseits zeigt sich aber auch, dass man mit gängigen „best practices“ für die Sicherheitskonfiguration von Domino-Servern, Notes- Clients und Anwendungen (und deren Entwicklung mit Blick auf die Sicherheit) bereits einen wichtigen Schritt in die richtige Richtung geht.