Rechercher les pratiques conseillées en matière de sécurité

ArcGIS 11.4 | |  Help archive

ArcGIS Enterprise on Kubernetes inclut un script Python, kubernetesScan.py, qui recherche les problèmes de sécurité les plus fréquents. Le script est disponible dans le répertoire dans lequel vous avez extrait le paquetage de déploiement sous setup/tools/security.

Python 3.x, ainsi que les modules requests et urllib3, sont requis pour exécuter ce script.

Utilisation

Pour rechercher les pratiques conseillées en matière de sécurité dans votre organisation, procédez comme suit :

  1. Ouvrez un terminal sur votre machine cliente Kubernetes.
  2. Modifiez les répertoires pour désigner le répertoire setup/tools/security.
  3. Exécutez le script kubernetesScan.py sous le format de commande suivant :
    python3 kubernetesScan.py
    

Le script demande de saisir des informations, par exemple :

Enter ArcGIS Enterprise on Kubernetes hostname [machine.example.com]:
Enter ArcGIS Enterprise on Kubernetes context:
Enter administrator username: 
Enter administrator password: 
Enter output directory [/setup/tools/security]:

Le script recherche les problèmes en fonction de certaines pratiques conseillées en matière de configuration d’un environnement sécurisé pour ArcGIS Enterprise. Le script génère un fichier HTML dans le répertoire en sortie spécifié. Vous pouvez ouvrir le fichier HTML pour afficher les résultats.

Niveaux et critères de sécurité

Le script analyse de nombreux critères et propriétés de configuration et les divise en trois niveaux de gravité : Critical, Important et Recommended. Le tableau suivant décrit ces critères :

IDGravitéPropriétéDescription

ES01

Critique

Restrictions de proxy

Détermine si la capacité de proxy du portail est restreinte. Par défaut, le serveur proxy du portail est ouvert à n'importe quelle URL. Afin de réduire les risques liés aux attaques par déni de service ou de fausse requête côté serveur, il est recommandé de restreindre la capacité de proxy du portail aux adresses web approuvées.

ES02

Critique

Filtrage du contenu Web

Génère une liste de services d’entités où la propriété de filtrage du contenu Web est désactivée. La désactivation de cette propriété permet à un utilisateur de saisir du texte dans les champs en entrée, ce qui expose le service à des attaques XSS (Cross-Site Scripting) potentielles. Cette propriété est activée par défaut et ne doit pas être désactivée, sauf si des entités ou attributs HTML non pris en charge sont requis.

ES03

Important

Répertoires des services d’entreprise

Détermine si les répertoires des services ArcGIS Enterprise sont accessibles via un navigateur web. Sauf si les utilisateurs s’en servent activement pour rechercher des services, désactivez cette propriété pour limiter le risque que vos services soient explorés, repérés dans une recherche web ou interrogés via des formulaires HTML. Vous renforcez ainsi également la protection contre les attaques par exécution de scripts de site à site (XSS).

ES04

Important

Communication Web

Détermine si le protocole HTTPS est activé pour ArcGIS Enterprise. Afin d’empêcher l’interception de communications, il est recommandé de configurer ArcGIS Enterprise et le serveur Web hébergeant le proxy inverse ou ArcGIS Web Adaptor (le cas échéant) pour la mise en œuvre du chiffrement SSL.

ES05

Recommandé

Connexion à un compte intégré

Détermine si les utilisateurs peuvent cliquer sur le bouton Create An Account (Créer un compte) sur la page de connexion de l’organisation afin de créer un compte intégré. Si vous utilisez des comptes d’organisation ou souhaitez créer tous les comptes manuellement, désactivez cette option.

ES06

Recommandé

Accès anonyme

Détermine si l’accès anonyme est autorisé. Pour empêcher un utilisateur d’accéder à du contenu sans fournir au préalable d’informations d’identification, il est recommandé de configurer l’organisation de telle sorte que l’accès anonyme soit désactivé.

ES07

Recommandé

Magasin d’identités LDAP

Si l’organisation est configurée avec un magasin d’identités LDAP, détermine si la communication chiffrée est utilisée. Il est recommandé d’utiliser LDAP pour l’URL LDAP des utilisateurs et des groupes.

ES08

Recommandé

Certificat TLS du contrôleur d’entrée réseau

Détermine si un certificat auto-signé est utilisé par le contrôleur d’entrée réseau. Pour réduire les avertissements du navigateur Web ou tout autre comportement inattendu de la part de clients qui communiquent avec le portail, il est recommandé d’importer et d’utiliser un certificat TLS signé par une autorité de certification lié au contrôleur d’entrée réseau.

ES09

Recommandé

Requêtes entre domaines

Détermine si les requêtes entre domaines (CORS) sont restreintes. Pour réduire la probabilité qu’une application inconnue accède à un élément de portail partagé, il est recommandé de restreindre les requêtes entre domaines aux applications hébergées uniquement dans des domaines approuvés.

ES10

Critique

URL administrative de serveur fédéré

Détermine si l’URL d’administrateur du serveur fédéré est accessible par le portail et si le certificat TLS utilisé dans cette URL est fiable. Si l’URL est inaccessible ou si le certificat n’est pas approuvé, plusieurs fonctions et opérations du portail échoueront.

ES11

Recommandé

URL de services de serveur fédéré

Détermine si l’URL des services de votre serveur fédéré est accessible par le portail et si le certificat SSL utilisé dans cette URL est approuvé. Si l’URL est inaccessible ou si le certificat n’est pas approuvé, le portail fonctionnera toujours mais certaines opérations du portail échoueront.

ES12

Recommandé

Contenu public

Si l’organisation est configurée de telle façon que les membres ne puissent pas partager le contenu publiquement, les éléments qui sont toujours partagés avec Everyone (Tout le monde) sont répertoriés.

ES13

Important

Espace de travail dynamique

Génère une liste de services dans lesquels la base de données est accessible via un espace de travail dynamique. En cas de protection inappropriée, cela peut exposer la base de données et l’espace de travail à un accès par des tiers malveillants via REST. Activez les espaces de travail dynamiques uniquement si le service et les fonctionnalités de couche ou d’espace de travail dynamique sont conçus pour être activement utilisés dans une application web. Dans ce cas, assurez-vous que la connexion à une base de données utilisée par le service de carte pour se connecter à l’espace de travail ou à la base de données dispose des privilèges minimum requis pour l’application, par exemple, un accès en lecture seule uniquement aux tables supplémentaires qui sont requises au sein de l’espace de travail.

ES14

Recommandé

Autorisations des services d'entités

Renvoie une liste de services d’entités dont les opérations de mise à jour ou de suppression sont activées et ouvertes à l’accès anonyme. Cela permet de modifier ou de supprimer les données des services d'entités sans authentification.

ES15

Important

Paramètres de configuration SAML

Si l’organisation est configurée pour utiliser l’authentification SAML, détermine si les assertions chiffrées et les demandes signées sont activées. Si le fournisseur d’identité le permet, il est recommandé que vous configuriez le portail pour exiger des assertions chiffrées et des demandes signées.