Bewährte Methoden zur Sicherheit

So halten Sie Ihre Umgebung sicher und leistungsfähig

Ossi Galkin avatarGeschrieben vonOssi Galkin Vor über einer Woche aktualisiertTable of contents

Sicherheit

Beim Entwurf von Integrationen muss die Sicherheit berücksichtigt werden. Frends überträgt vertrauliche Daten zwischen Systemen und es sollten alle erforderlichen Maßnahmen ergriffen werden, um zu verhindern, dass die Daten versehentlich gelöscht oder geändert oder vorsätzlich missbraucht oder gestohlen werden. In den folgenden Abschnitten werden die Best Practices für den Entwurf und die Entwicklung sicherer Integrationen beschrieben.

Anmeldeinformationen für Freunde

Aufgrund der Art der Integrationsplattform können Frends-Benutzer möglicherweise auf externe Systeme und vertrauliche Daten bezüglich Integrationsprozessen zugreifen. Aus diesem Grund müssen die Benutzerliste und die Benutzerrollen auf dem neuesten Stand gehalten werden und kein Benutzer sollte eine Rolle haben, die er nicht benötigt. Aus Prüfungsgründen ist es wichtig, eine aktuelle Liste der autorisierten Benutzer zu haben.

Es ist besser, das Frends Control Panel an das eigene Azure AD des Kunden anzubinden, damit der Kunde die volle Kontrolle darüber hat, wer sich beim Frends Control Panel anmelden kann. Auf diese Weise ist es auch möglich, eine Multifaktor-Authentifizierung zu aktivieren.

Geheime Werte

Benutzernamen und Passwörter werden in Umgebungsvariablen gespeichert. Passwörter sollten in den Variablen immer den Typ „secret“ verwenden. Jeder geheime und Passwortwert sollte aus mindestens zwölf Zeichen bestehen und mindestens einen Großbuchstaben, einen Kleinbuchstaben, eine Zahl und ein Sonderzeichen enthalten. Für jede Umgebung und jedes externe System sollte es ein anderes Passwort geben.

Beim Erstellen eines neuen Prozesses erstellt der Entwickler die Umgebungsvariablen für die Anmeldeinformationen und der Integrationseigentümer des Unternehmens oder eine andere Person, die Zugriff auf die Anmeldeinformationen hat, füllt sie in Frends aus. Passwörter oder andere geheime Werte sollten niemals mit dem zugehörigen Benutzernamen oder der ID weitergegeben werden. Geheime Werte dürfen nicht im Klartext oder in einer unverschlüsselten E-Mail gesendet werden.

Weitere Überlegungen

Wenn Produktionsdaten zu Testzwecken verwendet werden, sollten sie maskiert werden, um personenbezogene Daten (PII) und vertrauliche Geschäftsdaten zu schützen.

Es sollten ausschließlich verschlüsselte Übertragungsprotokolle (https, sftp, etc.) verwendet werden.

Bei der API-Entwicklung wird empfohlen, OAuth zur Authentifizierung und API-Schlüssel zur Autorisierung zu verwenden. Weitere Sicherheitsaspekte für APIs sind:

  • IP-Adressfilterung

  • Regeln zum Zulassen und Verweigern von CRUD-Operationen

  • Begrenzung der Transaktionsbeträge

  • Blockieren fehlerhafter Header

  • Validierung der Eingabeparameter

SQL

Beim Verwenden von SQL-Tasks in Prozessen sollten Werte immer in die Parameterfelder der Tasks geschrieben werden, um die Möglichkeit von SQL-Injections zu vermeiden.

Protokollierung und Archivierung

Generell sollte das Protokollieren und Archivieren von Produktionsdaten vermieden werden. Die Protokollierungsebene für die Produktionsumgebung sollte auf „Nur Fehler“ eingestellt werden. APIs, die vertrauliche Daten verarbeiten, sollten so konzipiert und implementiert werden, dass bei Auftreten eines Fehlers nur der Fehler und kein anderer Inhalt der Nachricht protokolliert werden kann. Das Protokollieren anderer Daten als Fehler sollte sorgfältig überlegt werden.

Die Datenschutz-Grundverordnung (DSGVO) verpflichtet Unternehmen, die personenbezogenen Daten ihrer Mitarbeiter, Kunden und Drittanbieter zu schützen. Als personenbezogene Daten gelten beispielsweise:

  • Vollständiger Name

  • Privatadresse/Postanschrift

  • E-Mail-Adresse

  • Kreditkartennummern

  • Geburtsdatum

  • Telefonnummern

  • Anmeldedaten

  • Genaue Standorte

  • Kontonummern

  • Sicherheitscodes

  • IP-Adressen

  • Benutzer-IDs

  • E-Commerce-Bestellnummern

Beim Protokollieren oder Archivieren von PII sollte Folgendes beachtet und dokumentiert werden:

  • Welche Daten werden erhoben und warum

  • Wo die Daten gespeichert werden

  • Wer hat Zugriff auf die Daten

  • Was sagt die Gesetzgebung zur Speicherung der Daten

  • Wie lange eine Speicherung der Daten sinnvoll ist

  • Beim Löschen der Daten sollten mögliche Fehlersituationen berücksichtigt werden

  • Ist eine Löschung der Daten nach bestimmten Kriterien, wie zum Beispiel Name oder E-Mail-Adresse, möglich?

Der Integrationseigentümer sollte eine Liste der Benutzer pflegen, die Zugriff auf die Integrationsprotokolle und -archive haben.

Hohe Verfügbarkeit

Durch den Einsatz von zwei oder mehr Agenten können diese die Last teilen und die Verfügbarkeit der Dienste auch dann gewährleistet werden, wenn ein Frends-Agent aufgrund eines Ereignisses, z. B. eines Betriebssystem-Updates oder einer enormen Lastspitze, vorübergehend nicht verfügbar ist.

Wenn Frends-Agenten zum Bereitstellen von Integrationen für kritische oder „Echtzeit“-Anwendungen (z. B. mobile Anwendungen) verwendet werden, ist es normalerweise ratsam, in der Produktion mehrere Agenten zu verwenden.

Der nächste Artikel istBewährte Vorgehensweisen bei Namenskonventionen.


Verwandte ArtikelUmgebungsvariablenImportieren und Exportieren von UmgebungsvariablenInstallieren Sie einen Legacy Friends-Agenten unter WindowsBewährte Methoden für UmgebungsvariablenBest Practices zum Anmelden bei Freunden