Zum Inhalt
Klicken Sie hier für Support-Informationen zu MDR.

Appliance-Härtung

Auf dieser Seite werden die Sicherheitsmaßnahmen beschrieben, die wir ergreifen, um Sophos Integrations-Appliances zu schützen.

Derzeit verwenden Integrations-Appliances Canonical Ubuntu Server 20.04 LTS als Basis-BS-Image.

Sicherheit hat für uns oberste Priorität. Wir befolgen NIST SP 800-123 und wenden die entsprechenden Kontrollen auf unser NDR-Produkt an. Die folgenden Kontrollen sind enthalten:

  • Patching und Upgrades
  • Entfernen oder Deaktivieren unnötiger Dienste, Anwendungen und Netzwerkprotokolle
  • Konfigurieren von BS-Benutzerauthentifizierung
  • Protokollieren sicherheitsbezogener Ereignisse

Eine Festplattenverschlüsselung ist nicht erforderlich, da wir keine personenbezogenen Daten (PD) speichern.

Backup ist nicht erforderlich, da wir nur 24 Stunden Datenflussdaten speichern, keine Paketdaten, für Berichtszwecke.

Authentifizierung

Jede Appliance verfügt über einen Admin-Benutzer für Verwaltungsaufgaben. Dieser Benutzer wird über Sophos Central verwaltet und das Kennwort wird nicht gespeichert.

Wenn die Appliance mit Sophos Central verbunden ist, kann das Benutzerkennwort zurückgesetzt werden, indem ein Sophos Central-Benutzer mit den entsprechenden Berechtigungen verwendet wird.

Kommunikation mit Sophos Central

Die gesamte Kommunikation mit der Sophos Central Cloud-Umgebung verwendet je nach Service HTTPS und TLS 1.2 oder 1.3.

Appliance Manager

Appliance Manager verwendet ein selbstsigniertes Zertifikat und HTTPS. Das selbstsignierte Zertifikat wird auf jeder Appliance beim ersten Start generiert und TLS 1.2 und 1.3 werden unterstützt. Sie können sich bei Appliance Manager mit denselben Anmeldeinformationen anmelden, die über Sophos Central generiert wurden.

Integrationen von Protokollsammlern

Die Integrations-Appliance kann einen Syslog-Ereignissammler hosten, wenn sie dafür konfiguriert ist. Die Syslog-Erfassung erfolgt über einen vom Kunden zugewiesenen Port und verwendet keine TLS-Kommunikation.

Identity Attack Surface Management (IASM)

Die gesamte Kommunikation mit Tenable erfolgen über TLS 1.2.

Penetrationstests

Das Sophos-Team für Anwendungssicherheit führt jährlich mindestens einen Penetrationstest auf der Appliance durch. Wir behandeln alle kritischen und schwerwiegenden Probleme innerhalb von 30 Tagen. Die Integrations-Appliance ist auch Teil des Sophos Bug Bounty-Programms.