Falls der Data & More Compliance Server (D&MCS) in der Cloud-Umgebung des Unternehmens oder On-Premise installieren werden soll, ist Folgendes zu beachten.
Allerdings brauchst du dafür Erfahrung in der Linux-Administration auf Kundenseite. Wir empfehlen die Installation nur, wenn bei euch bereits Linux-Server laufen und ihr euch mit deren Einrichtung und Verwaltung wohlfühlt.
Der D&MCS läuft am zuverlässigsten direkt auf Bare-Metal-Hardware. Weil die Server recht groß sind und containerisiert betrieben werden, ist zusätzliche Virtualisierung normalerweise nicht sinnvoll. Wir empfehlen diese drei Stacks:
-
Bare Metal + Ubuntu / Redhat + Docker
-
Bare Metal + VMware + Ubuntu / Redhat + Docker
-
Cloud + Ubuntu / Redhat + Docker
Der D&MCS unterstützt kein Hyper-V.
Habt ihr intern keine Linux-Erfahrung, nutzt am besten den D&M On-Premise Service oder das D&M Cloud-Service-Angebot. |
Maschine und Betriebssystem für individuelle Installationen
Der D&MCS lässt sich entweder auf einer einzelnen Maschine oder in einem Cluster installieren. Möchtest du mehr als 25 TB Daten scannen oder über 2 000 Benutzer abdecken, solltest du ein Cluster einplanen. Als Faustregel gilt: Der benötigte Speicherplatz der Installation sollte etwa 20 % der Datenmenge betragen, die Du indexieren willst.
Typ | Trial / PoC | Single Server |
---|---|---|
Betriebssystem (OS) | Ubuntu 24.04 | Ubuntu 24.04 |
OS | RedHat EL 8.8 | RedHat EL 8.8 |
RAM | 128 GB | 160 GB |
Threads | 16 | 3 |
Daten-SSD | 2 TB NVMe | 4-8 TB NVMe |
Größe | < 20 Konten und < 1 TB Daten | < 2000 Konten und < 25 TB Daten |
Cluster | |||||
App Server1 | Node 1 | Node 2 | Node 3 | Node 4 | Node 5 |
Ubuntu 24.04 | Ubuntu 24.04 | Ubuntu 24.04 | Ubuntu 24.04 | Ubuntu 24.04 | Ubuntu 24.04 |
RedHat | RedHat | RedHat | RedHat | RedHat | RedHat |
256 GB | 64 GB | 64 GB | 64 GB | 64 GB | 64 GB |
36 | 12 | 12 | 12 | 12 | 12 |
2 TB NVMe | 4% des Gesamtdatenvolumens | 4% des Gesamtdatenvolumens | 4% des Gesamtdatenvolumens | 4% des Gesamtdatenvolumens | 4% des Gesamtdatenvolumens |
Es gibt mehrere Faktoren, die beeinflussen, wie viel Daten ein Cluster verarbeiten kann. Als Faustregel gilt, dass 150 Millionen Datensätze pro Cluster verarbeitet werden können. Für jeden zusätzlichen Nodes kann das Cluster 20-30 Millionen zusätzliche Datensätze handhaben. Es sollten nicht mehr als 7-8 Nodes in einem Cluster vorhanden sein. | |||||
*Formatiere die Festplatte mit ext4 und setze sie als RAID 1 auf.
**Für Einzelserver gilt: Der verfügbare Speicher sollte 20 % des zu indexierenden Datenvolumens, jedoch mindestens 4 TB betragen.
Für Clusterinstallationen gilt: Die Speicherkapazität aller Nodes zusammen muss 20 % der gesamten Datenmenge ausmachen, die du indexieren willst, und sie sollte gleichmäßig auf alle Nodes verteilt sein. Eine Mindestkonfiguration von sieben Servern ist erforderlich; du kannst jederzeit weitere Nodes hinzufügen, um das System zu skalieren. Achte darauf, dass alle Nodes im selben Subnetz wie die primäre Toolbox liegen.
High-Level-Infrastruktur
Netzwerk & DMZ
Der D&MCS muss in einer DMZ bzw. in einem Subnetz platziert werden.
Bitte aktiviere auf den Ubuntu- bzw. Red-Hat-Servern keine lokale Firewall. Die Kontrolle des Datenverkehrs muss vollständig über die DMZ-Firewall im Netzwerk erfolgen.
Der einzige eingehende Zugriff auf das Subnetz darf nur aus dem internen Firmennetz auf Port 443 erfolgen. Port 80 leitet zwar auf 443 um, muss aber erreichbar sein, damit die automatische Zertifikatserneuerung funktioniert.
Der D&MCS braucht ausgehenden Internetzugriff auf Port 80 und 443, um installiert und überwacht werden zu können.
Auf dem D&M Data Compliance Server müssen die folgenden Ports geöffnet sein; Ports, die als intern markiert sind, dürfen von außerhalb des Subnetzes nicht erreichbar sein.
Port | Protokoll | Nutzung |
---|---|---|
22 (Nur intern) | SSH | Installation und Wartung |
80 (Eingehend) | HTTP | Leitet auf 443 um – muss erreichbar sein für automatische Zertifikatsaktualisierungen |
443 (Ausgehend) | HTTPS | Zugriff auf das Admin-Interface der Toolbox und für den Endnutzer zum Abrufen von Berichten. Kann für eingehenden Traffic IP-basiert eingeschränkt werden. Nicht für ausgehenden Traffic. |
5601 (Nur intern) | HTTPS | Kibana |
9001 (Nur intern) | HTTPS | Portainer |
5432 (Nur intern) | TCP/UDP | PostgreSQL (PowerBI) |
Falls Deine Sicherheitsrichtlinien einen Proxy-Server zwischen dem D&MCS und dem Internet vorschreiben, spreche uns an und wähle bitte die Option „Custom Security Clearance & Subscriptions“ von D&M.
Während der Installation
Beachte, dass die Toolbox während der Installation mehrere Domains kontaktiert, um Patches und Updates abzurufen – und zwar nicht nur die unten aufgeführten. Beschränke deshalb den ausgehenden Internetzugang während der Installation bitte nicht.
*.ubuntu.com
ubuntu.com
*.archive.ubuntu.com
ppa.launchpat.net
extras.ubuntu.com
*.openvpn.net
openvpn.net
github.com
*.github.com
496012525170.dkr.ecr.eu-central-1.amazonaws.com
hub.docker.com
*.hub.docker.com
pypi.python.org
*.docker.com
api.snapcraft.io
*.api.snapcraft.io
*.githubusercontent.com
githubusercontent.com
pypi.org
*.pypi.org
files.pythonhosted.org
*.amazonaws.com
*.ecr.eu-central-1.amazonaws.com
*.api.ecr.eu-central-1.amazonaws.com
*.eu-central-1.amazonaws.com
amazonaws.com
*.gcr.io
*.registry-1.docker.io
*.docker.io
gcr.io
registry-1.docker.io
docker.io
*.googleapis.com
storage.googleapis.comp
### Ubuntu default apt and snap repos
*.ubuntu.com
ubuntu.com
*.archive.ubuntu.com
ppa.launchpad.net
extras.ubuntu.com
api.snapcraft.io
*.api.snapcraft.io
### Github to download the installation repository
github.com
*.github.com
*.githubusercontent.com
githubusercontent.com
### AWS to download docker images and
*.dkr.ecr.eu-central-1.amazonaws.com
*.amazonaws.com
*.ecr.eu-central-1.amazonaws.com
*.api.ecr.eu-central-1.amazonaws.com
*.eu-central-1.amazonaws.com
*.s3.amazonaws.com
### Docker to download aditional container images
hub.docker.com
*.hub.docker.com
*.docker.com
*.registry-1.docker.io
docker.io
### Pypi repos to automate the installation
pypi.python.org
pypi.org
*.pypi.org
files.pythonhosted.org
### Data & More
mtman.dataandmore.com (3.67.60.116)
Nach der Installation
Der D&MCS muss per TCP auf mtman.dataandmore.com zugreifen können, um seine Sicherheitsüberwachung zu erweitern. Über diese Verbindung kann der Server sicherheitsrelevante Daten effektiv überwachen und analysieren, sodass potenzielle Bedrohungen oder Schwachstellen zügig erkannt und behoben werden. Mit der permanenten Verbindung zu mtman.dataandmore.com schützt der D&MCS sensible Informationen proaktiv, hält Compliance-Vorgaben ein und trägt so zu einer sicheren und robusten Datenumgebung bei.
Stelle sicher, dass der D&MCS ausgehenden TCP-Zugriff auf Folgendes hat:
https://mtman.dataandmore.com | 3.67.60.116
https://*.s3.eu-central-1.amazonaws.com
3.127.159.69 | clientvpn.gdpr.dataandmore.com
65.108.223.211 | monitor.gdpr.dataandmore.com
Setze keinen Proxy-Server zwischen den D&MCS und dem Internet, außer du verfügst über eine Custom Security Subscription.
Für Sicherheitsfragen wende dich an support@dataandmore.com.
Zertifikat für den Compliance-Server
Der Compliance-Server braucht ein gültiges Zertifikat, damit die Verbindung sicher bleibt und die Benachrichtigungsberichte reibungslos funktionieren. Wähle dafür eine passende Domain, zum Beispiel gdpr.deineorganisation.dk.
Achte darauf, dass gdpr.deineorganisation.dk auf die IP-Adresse des Compliance-Servers zeigt.
Erstelle anschließend ein .pfx-Zertifikat bei einem Registrar deiner Wahl und schicke das Passwort für dieses Zertifikat an Data & More.
Graph – E-Mail – Postmark oder SMTP-Gateway
Der D&MCS braucht Zugriff auf ein gültiges E-Mail-Konto oder ein SMTP-Gateway, um Berichte an die Endnutzer zu versenden. Die Absenderadresse muss aus derselben Domain stammen wie die Empfänger, damit die Nachrichten nicht als Spam markiert werden.
Weitere Infos: https://support.dataandmore.com/en/knowledge/smtp
Links direkt in der Outlook-App öffnen (Registry-Eintrag)
Falls eure Organisation Outlook als Mail-Client nutzt, kannst du E-Mails direkt aus dem GDPR-Task-Board heraus öffnen und sie in Outlook anzeigen lassen. Führe dafür auf den Rechnern der Endnutzer das folgende Reg-Edit-Skript aus:
http://woshub.com/how-to-create-modify-and-delete-registry-keys-using-gpo/