Gewusst-wie: High-Security-Modus



Der Adminbereich der Enterprise Feedback Suite kann optional im High-Security-Modus betrieben werden. In diesem Betriebsmodus werden ergänzend zu den Standard-Sicherheitsfeatures von EFS zusätzliche Schutzmaßnahmen aktiviert, die auch erweiterten Anforderungen an die Sicherheit einer Web-Applikation genügen. Dazu gehören:

  • strengere Sicherheitskriterien für die Accountnamen und Passwörter der Mitarbeiter, die den Adminbereich, EFS Survey Status, EFS Translator Interface oder den Org Processor nutzen.

  • verschärfter Brute-Force-Mechanismus

  • HTML-Escaping

  • Beschränkung der Session auf eine IP oder einen IP-Adressbereich

  • Verkürzung der Session-Zeit

  • Verhinderung von URL-Manipulationen (Referrer-Check)

  • Deaktivierung von Caching in sensiblen Bereichen

  • Erzwingen von HTTP-only-Cookies

Es sei an dieser Stelle darauf hingewiesen, dass das besonders hohe Sicherheitsniveau im High-Security-Modus gewisse Einschränkungen in der Usability zur Folge hat (z.B. kein Zugriff auf die Druckversion des Fragebogens, zusätzliche Popup-Warnungen bei Exportund Download-Prozessen). Daher werden die genannten Features nicht in den Standardumfang von EFS übernommen. Auch ohne High-Security-Modus bietet EFS ein Standardmaß an Sicherheit, um Ihre Daten zu schützen.

Den High-Security-Modus aktiviert das Support-Team.

Strengere Passwort-Sicherheitskriterien

Mit dem High-Security-Modus werden zusätzliche Sicherheitskriterien für die Accountnamen und Passwörter der Mitarbeiter aktiviert:

  • Bei den Accountnamen müssen Groß- und Kleinschreibung exakt stimmen.

  • Kein Buchstabe darf zweimal im Passwort verwendet werden.

  • Die Passwörter müssen mindestens acht Zeichen lang sein.

Diese Kriterien gelten nicht nur für den Adminbereich, sondern auch für spezielle Logins wie EFS Survey Status, EFS Translator Interface und Org Processor.

Zusätzliche Passwortabfragen vor Benutzeraktionen

Bei der Arbeit mit Konten in der EFS-Benutzerverwaltung, oder dem People-Modul, wird der angemeldete Benutzer zusätzlich nach seinem Passwort gefragt, wenn:

  • Neuer EFS Benutzer erstellt wird

  • Ein vorhandener EFS Benutzer bearbeitet wird

  • Ein neuer Panelist im People Modul angelegt wird

  • Das Passwort eines Panelisten im People Modul geändert wird

Verschärfter Brute-Force-Mechanismus

Auch beim Brute-Force-Schutz werden im High-Security-Modus Zusatzfeatures aktiviert:

  • Ein Mitarbeiter, der beim Ändern des Passworts sechs Mal sein altes Passwort falsch eingibt, wird automatisch ausgeloggt und sein Account wird für die bei Brute-Force-Angriffen übliche Wartezeit (bei Standardkonfiguration 30 Minuten) gesperrt.

  • Wird ein Account per Brute-Force-Mechanismus temporär gesperrt, so wird auf dem Login-Interface der Grund der Sperre nicht mehr angegeben. D.h. die Person, die sich einzuloggen versucht, kann nicht mehr unterscheiden, ob die Login-daten falsch sind oder eine temporäre Blockade vorliegt. Dies verhindert, dass jemand durch versuchsweises Eingeben von Namen herausfindet, für welche Accountnamen Accounts existieren.

HTML-Escaping

HTML-Code wird bei eingeschaltetem High-Security-Modus innerhalb des Adminbereichs nicht mehr interpretiert. D.h. wenn Sie beispielsweise im Fragebogen-Editor in einem Antworttext mit <img src=“xxx“> ein Bild einfügen, so wird dieses Bild im Fragebogen wie gewohnt angezeigt. In der Online-Statistik jedoch wird nur der HTML-Code ausgegeben, das Bild wird nicht angezeigt.

Verkürzung der Sessionzeit

Die Sessionzeit für Mitarbeiter im Adminbereich wird auf 15 Minuten verkürzt.

Einschränkung der Session auf eine IP oder einen IP-Adressbereich

Die Session wird im High-Security-Modus an die IP-Adresse bzw. an den IP-Adressbereich gekoppelt, über denn der jeweilige EFS-Nutzer sich einloggt. Ändert sich während der Arbeit im Adminbereich die IP bzw. der IP-Bereich, so wird der Accountinhaber ausgeloggt.

Bitte beachten Sie: Verbindet sich ein EFS-Nutzer über Proxy mit EFS und der Proxy wechselt die IP, so wird der Accountinhaber ebenfalls ausgeloggt. In Firmennetzwerken werden häufig Proxies verwendet, allerdings haben diese meist dieselbe IP.

Verhinderung von URL-Manipulationen (Referer-Check)

Im High-Security-Modus wird geprüft, ob jemand, der eine URL im Adminbereich ansteuert, diese auch wirklich vom Adminbereich aus aufgerufen hat - beispielsweise durch Anklicken eines Menüpunkts. Dadurch wird verhindert, dass die URL einer Seite oder Funktion im Adminbereich manipuliert oder außerhalb von EFS weitergegeben wird: Ändert man eine URL manuell, so übermittelt der Browser keinen Referrer mehr.

Bitte beachten Sie:

  • Es gibt verschiedene Anonymisierungs- und Sicherheitstools, die den Referrer aus den Browserrequests entfernen. Wenn Sie oder einer Ihrer Mitarbeiter ein derartiges Tool installiert haben, können Sie bei aktiviertem High-Security-Modus nicht mit EFS arbeiten.

  • Der Referrer-Check wird bei Adminbereich-Nutzern, die den Microsoft Internet Explorer verwenden, nicht mehr ausgeführt. Der Grund liegt darin, dass neuere Versionen des Internet Explorer in vielen Fällen - beispielsweise wenn der Aufruf von JavaScript kommt - keinen http-Referrer mehr mitschicken: Bei aktiviertem Referrer-Check würden dadurch große Teile des Adminbereichs unbenutzbar.

Smarty-Security-Modus

In EFS Survey ist der Security-Modus von Smarty grundsätzlich immer aktiviert (siehe http://www.smarty.net/docsv2/de/variable.security.tpl). Bei Panel-Installationen, die ursprünglich mit EFS 7.0 oder früher aufgesetzt wurden, ist der Smarty-Security-Modus bis EFS 7.0 nur im High Security-Modus aktiviert. Bei Panel- Installationen, die mit EFS 7.1 oder später aufgesetzt werden, ist er immer aktiviert.

Deaktivierung von Caching in sensiblen Bereichen

An sensiblen Stellen, wie beispielsweise der Eingabe von Passwort und Sicherheitsfrage, wird durch geeignete technische Maßnahmen verhindert, dass sich Daten im Browsercache befinden.

HTTP-only-Cookies erzwingen

Im High Security Modus werden ab EFS 8.1 automatisch immer HTTP-only-Cookies verwendet. HTTP-only -Cookies sind Cookies, die zwar vom Browser verwendet werden dürfen, aber nicht von User-Programmierungen, die im Browser ablaufen. JavaScript-Zugriff auf diese Cookies ist beispielsweise nicht möglich.

Ob die Panel-Website HTTP-only-Cookies verwendet, ist konfigurierbar. Unter WebsiteGlobale Konfiguration im Feld „Beim Besuch der Panel-Website verwendeter Cookie-Typ“ können Sie die aktuelle Einstellung überprüfen und bei Bedarf auf HTTP-only-Cookies umstellen.

© 2022 Tivian XI GmbH