Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

t3n 4

Sicherheitsmaßnahmen für TYPO3-Administratoren: TYPO3, aber sicher!

    Sicherheitsmaßnahmen für TYPO3-Administratoren: TYPO3, aber sicher!

Das Thema Sicherheit wird in der heutigen Zeit sehr ernst genommen. Trotzdem verlassen sich viele Administratoren bei der Arbeit mit TYPO3 auf das System. Doch auch TYPO3 ist nur so sicher, wie es sein Administrator macht.

Datensicherheit ist ein wichtiges Thema für jedes Content Management System, so auch für TYPO3. Wie sicher ist also TYPO3, insbesondere im Umgang mit sensiblen Dateien, die zur Ansicht oder zum Download bereitgestellt werden? Was kann man tun, um die Sicherheit zu erhöhen? Stellen Sie sich eine Intranetlösung für ein Unternehmen vor. Es soll eine Kommunikationsplattform für die Mitarbeiter entstehen. Hier sollen unter anderem Personendaten hinterlegt werden können und verschiedenste Informationen abrufbar sein, wie zum Beispiel die aktuellen Verkaufszahlen für die Geschäftsführer. Es wird also mit geschäftskritischen Daten gearbeitet. Ein sehr kritischer Punkt ist, dass ausgewählten Kunden Zugriff auf die unternehmenseigene Wissensdatenbank gewährt werden soll. Da dies nicht über einen komplexen VPN-Zugriff erfolgen soll, wird die Unternehmensplattform an das Internet angeschlossen. Damit ist die Plattform für jedermann zugänglich und hohen potentiellen Gefahren ausgesetzt.

Drei grundlegende Überlegungen zur Sicherheit

Aus dem Netzwerk werden verschiedenste Anfragen in Richtung Server gesendet – welche letztlich dort ankommen, entscheidet die Konfiguration der Firewall. Für den reinen Webserver-Betrieb sind lediglich der HTTP Port 80 und HTTPS Port 443 zu öffnen. Auf dem Server sollte nur die für den Betrieb unbedingt notwendige Software installiert werden. Die eingesetzte Software muss auf dem aktuellen Stand gehalten werden, da immer wieder Schwachstellen entdeckt werden, über die sich zum Beispiel fremder Code einschleusen lässt. Die Konfiguration des Webservers richtet sich nach dem Grundsatz: „Je weniger ein Angreifer erfährt, desto schlechter seine Chancen“. Informationen über die Version des Webservers und die Verzeichnisstruktur sollten nicht abrufbar sein. Zusätzlich empfiehlt sich der Einsatz von TYPO3's simulateStaticDocuments oder der Extension RealURL, da sich mit diesen die eingesetzte Technologie verstecken lässt.

Selbstverteidigungskurs für Indianer

Der häufig verwendete Webserver Apache kann auch im Bereich Selbstverteidigung „trainiert“ werden. Über mod_evasive [1] kann er vor allem DoS- und BruteForce-Attacken den Wind aus den Segeln nehmen. Mod_evasive ist sehr kommunikativ und kann bei IPchains, Firewalls oder Routern noch rechtzeitig Abwehraktionen auslösen. Ein lohnender Schritt ist auch der Einsatz der Application Firewall mod_security [2]. Mit dieser lassen sich unter anderem GET- und POST-Parameter filtern und die über HTTP hochgeladenen Dateien vor dem Abspeichern auf Viren überprüfen.

Links und Literatur

  1. Das Apache-Modul mod_evasive
  2. Firewall ModSecurity
  3. TYPO3-Sicherheitsportal
  4. Extkey bzb_securelink, Status: beta, Autor: Christian Zenz
  5. alternet_securelink, Status: beta, Autor: alternet (Hans
  6. Extkey Olthoff)
  7. Extkey dr_blob, Status: beta, Autor: Daniel Regelein
  8. Extkey naw_securedl, Status: stable, Autor: Dietrich Heise (net&works GmbH)

Finde einen Job, den du liebst zum Thema TYPO3, PHP

Schreib den ersten Kommentar!

Melde dich mit deinem t3n-Account an oder fülle die unteren Felder aus.

Abbrechen