{"id":259,"date":"2019-08-22T13:45:31","date_gmt":"2019-08-22T12:45:31","guid":{"rendered":"http:\/\/wp.netea.de\/?page_id=259"},"modified":"2023-04-19T10:56:02","modified_gmt":"2023-04-19T09:56:02","slug":"avs-for-ecm","status":"publish","type":"page","link":"https:\/\/wp.netea.de\/de\/solutions\/avs-for-ecm","title":{"rendered":"Anti-Virus Scanning f\u00fcr ECM"},"content":{"rendered":"\n<p>Malware-Scanning ist eine in Enterprise Content Management Systemen oft nachgefragte Funktion, besonders bei ECM Systemen, die Zugriffe und automatisierte Dokumentenspeicherung aus vielf\u00e4ltigen Quellen erlauben und bei denen ein daher ein IT zentralisierter Virenschutz meist nicht m\u00f6glich ist. In diesen F\u00e4llen kann die Sicherheit durch Ma\u00dfnahmen fremder Institutionen (z.B. Lieferanten, Kunden, Partnern, usw.) nicht gew\u00e4hrleistet werden. Daher ist das Malware-Scanning von Dokumenten-Uploads ins ECM-System eine sicherheitstechnische Notwendigkeit.<\/p>\n\n\n\n<p>W\u00e4hrend sich Malware im ECM-System selbst meist nicht ausbreiten kann, kann Malware bei der weiteren Verarbeitung der Dokumente auf den Klienten-Systemen das Klienten-System infizieren und von dort aus ggf. weitere IT-Systeme befallen.<\/p>\n\n\n\n<p>Eine Malware-Scanning-Integration in ein ECM-System ist vergleichbar mit einer zentralisierten Anti-Malware L\u00f6sung:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Verl\u00e4ssliches Scannen von Dokumenten beim Zugriff (Uploads und Downloads),<\/li>\n\n\n\n<li>Zugriffs-Blockierung und Alarmierung falls Malware gefunden wurde,<\/li>\n\n\n\n<li>Scannen von Verzeichnis-Hierarchien und Dokumenten zur Suche von infizierten Dokumenten, z.B. zur Eingrenzung des Schadens bei Malware-Funden<\/li>\n\n\n\n<li>Kontrollierter (administrativer) Zugriff auf infizierte Dokumente, z.B. zur Datenrettung oder zur weiteren Analyse<\/li>\n<\/ol>\n\n\n\n<p>Die Integgration eines Malware-Scandienstes in ein ECM-System sollte sowohl konfigurierbar wie auch funktionssicher sein. Konfigurierbar bedeutet z.B. die detaillierte Einstellm\u00f6glichkeit der Scan-Verfahren und Alarmierungs-Funktionen auf bestimmte Bereiche des ECM-Systems, funktionssicher bedeutet, dass der Malware-Scanner nicht umgangen werden kann und mit s\u00e4mtlichen Schnittstellen und Funktionen des ECM-Systems zur Datenein- und ausgabe zusammenarbeiten sollte.<\/p>\n\n\n\n<p>Scanning beim Hoch- und Herunterladen von Dokumenten ist notwendig, um<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>malware-behaftete Dokumente bereits vor der Speicherung im ECM-System zu blockieren und dem Benutzer direktes Feedback zu geben,<\/li>\n\n\n\n<li>den Zugriff auf malware-behaftete Dokumente zu blockieren, wenn diese bereits im ECM-System gespeichert sind. Dies ist m\u00f6glich, wenn neue (Zero-Day) Malware beim Upload dem Anti-Virus-System noch nicht bekannt war, die Malware-Signaturen des Anti-Virus-System zur Download-Zeit aber aktualisiert wurden.<\/li>\n<\/ul>\n\n\n\n<p>Im Falle eines Malware-Fundes sollten sowohl der betroffene Anwender wie auch die Sicherheits-Administratoren benachrichtigt werden. Hier sollte die Alarmierung per User-Interface oder via E-Mail m\u00f6glich und konfigurierbar sein.<\/p>\n\n\n\n<p>Manuelles Scannen ist notwendig, um weitere infizierte Dokumente nach einem Malware-Fund zu identifizieren. Dies ist \u00fcblicherweise eine Funktion der IT-Sicherheits-Prozeduren, die entsprechenden Funktionen sollten daher auf die entsprechende Nutzergruppe beschr\u00e4nkbar sein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">netea Anti-Virus Scanning f\u00fcr Open Text Content Server \/ Extended ECM<\/h2>\n\n\n\n<p>netea Anti-Virus Scanning ist ein Erweiterungs-Modul f\u00fcr Open Text Content Server, welches die oben genannten Funktionen implementiert und das ECM-System vor Malware sch\u00fctzen kann. Durch zugriffsbasiertes Scannen werden Malware-infizierte Dokumente beim Upload, beim Download, oder der Bearbeitung identifiziert. Da die Scan-Funktion tief in den Content-Server integriert wurde, werden Scans sicher auch bei der Nutzung der vielf\u00e4ltigen Schnittstellen des Content Servers durchgef\u00fchrt.<\/p>\n\n\n\n<p>Daneben kann der Administrator festlegen, ob bestimmte Dokumententypen (Erweiterung oder MIME-Type) gesperrt werden sollen. Dies erm\u00f6glicht das Blockieren des Speicherns unerw\u00fcnschter Dokumententypen im ECM-System, z.B. ZIP-Archive, gewisse Medientypen oder Programme.<\/p>\n\n\n\n<p>Jedes Scan-Ereignis (Malware-Fund \/ Zugriffsblockierung) wird im ECM Audit-System geloggt, zudem kann eine E-Mail mit konfiguriertem Inhalt an dem Benutzer wie auch an zust\u00e4ndige Benutzergruppen (z.B. Sicherheits-Administratoren) versandt werden.<\/p>\n\n\n\n<p>netea Anti-Virus Scanning verwendet zur Durchf\u00fchrung des eigentlichen Scans die Anti-Virus-L\u00f6sung des Kunden und integriert sich daher in das IT-Sicherheitskonzept und stellt keine Insell\u00f6sung dar. Integrationen sind \u00fcber Scripte oder ein spezielles Protokoll (ICAP) m\u00f6glich.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">netea Anti-Virus Technical Data<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Unterst\u00fctzte Content Server Versionen<\/td><td>16.2 &#8211; aktuell 23.1<\/td><\/tr><tr><td>Betriebsarten<\/td><td>scan on-access, scan on-demand, konfigurierbar<\/td><\/tr><tr><td>Anti-Virus Scanning System<\/td><td>Integration in das IT-AVS-System, z.B. Sophos, McAffee, Symantec, Microsoft Defender, ClamAV usw.<\/td><\/tr><tr><td>Server-Betriebssystem<\/td><td>Windows Server, Linux (auf Anfrage)<\/td><\/tr><tr><td><\/td><td><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>netea Anti-Virus Scanning f\u00fcr Open Text Content Server ist \u00fcber den Open Text Solution Store oder direkt von netea GmbH (<a href=\"https:\/\/wp.netea.de\/contact\" data-type=\"page\" data-id=\"24\">contact<\/a>) verf\u00fcgbar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Malware-Scanning ist eine in Enterprise Content Management Systemen oft nachgefragte Funktion, besonders bei ECM Systemen, die Zugriffe und automatisierte Dokumentenspeicherung aus vielf\u00e4ltigen Quellen erlauben und bei denen ein daher ein IT zentralisierter Virenschutz meist nicht m\u00f6glich ist. In diesen F\u00e4llen<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":36,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-templates\/page-builder.php","meta":{"inline_featured_image":false,"footnotes":""},"class_list":["post-259","page","type-page","status-publish","hentry"],"translation":{"provider":"WPGlobus","version":"3.0.0","language":"de","enabled_languages":["en","de"],"languages":{"en":{"title":true,"content":true,"excerpt":false},"de":{"title":true,"content":true,"excerpt":false}}},"_links":{"self":[{"href":"https:\/\/wp.netea.de\/de\/wp-json\/wp\/v2\/pages\/259","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp.netea.de\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/wp.netea.de\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/wp.netea.de\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.netea.de\/de\/wp-json\/wp\/v2\/comments?post=259"}],"version-history":[{"count":12,"href":"https:\/\/wp.netea.de\/de\/wp-json\/wp\/v2\/pages\/259\/revisions"}],"predecessor-version":[{"id":427,"href":"https:\/\/wp.netea.de\/de\/wp-json\/wp\/v2\/pages\/259\/revisions\/427"}],"up":[{"embeddable":true,"href":"https:\/\/wp.netea.de\/de\/wp-json\/wp\/v2\/pages\/36"}],"wp:attachment":[{"href":"https:\/\/wp.netea.de\/de\/wp-json\/wp\/v2\/media?parent=259"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}