Sicherheitsinfrastruktur prüfen

Mit der Prüffunktion können Sie prüfbare Ereignisse berichten und verfolgen, um die Integrität Ihres Systems sicherzustellen.

Vorbereitende Schritte

Bevor Sie das Subsystem für Sicherheitsprüfung aktivieren, müssen Sie in Ihrer Umgebung die globale Sicherheit aktivieren.

Informationen zu diesem Vorgang

Anmerkung: Das Subsystem für Sicherheitsprüfungen wurde als Teil der Sicherheitsinfrastruktur eingeführt. Die wichtigste Aufgabe der Sicherheitsinfrastruktur besteht darin, eine unberechtigte Nutzung von Ressourcen und einen unbefugten Zugriff auf Ressourcen zu verhindern. Die Verwendung der Sicherheitsprüfung hat zwei Ziele:
  • Die Effektivität und Integrität der vorhandenen Sicherheitskonfiguration sicherstellen.
  • Die Bereiche ermitteln, in denen eventuell eine Verbesserung der Sicherheitskonfiguration erforderlich ist.
Die Sicherheitsprüfung erreicht diese Ziele, indem Sie eine Infrastruktur bereitstellt, die die Implementierung Ihres Codes für das Aufzeichnen und Speichern von unterstützten, überprüfbaren sicherheitsrelevanten Ereignissen ermöglicht. Zur Laufzeit wird jeder Code mit Ausnahme des Java™-EE-5-Anwendungscodes als vertrauenswürdig anerkannt. Jedes Mal, wenn eine Java-EE-5-Anwendung auf eine geschützte Ressource zugreift, kann jeder interne Anwendungsserverprozess mit integriertem Prüfpunkt als prüfbares Ereignis erfasst werden.
Das Subsystem für Sicherheitsprüfung kann folgende Typen von überprüfbaren Ereignissen aufzeichnen:
  • Authentifizierung
  • Berechtigung
  • Principal-Zuordnung/Zuordnung von Berechtigungsnachweisen
  • Management der Prüfrichtlinie
  • Delegierung

Diese Arten von Ereignissen können in Prüfprotokollen aufgezeichnet werden. Jedes Prüfprotokoll kann bei Bedarf signiert und verschlüsselt werden, um die Datenintegrität sicherzustellen. Durch Analyse dieser Prüfprotokolldateien können Verstöße gegen vorhandene Sicherheitsmechanismen und potenzielle Schwachstellen der aktuellen Sicherheitsinfrastruktur aufgedeckt werden. Die Prüfprotokolleinträge für sicherheitsrelevante Ereignisse sind außerdem nützlich für den Nachweis der Verantwortlichkeit, für einen fälschungssicheren Herkunftsnachweis sowie für eine Verwundbarkeitsanalyse. Die Sicherheitsprüfungskonfiguration stellt vier Standardfilter, einen Standardprovider für den Prüfservice sowie eine Standardfactory für Ereignisse bereit. Bei der Standardimplementierung wird ein binäres textdateibasiertes Protokoll geschrieben. Anhand der Informationen in diesem Artikel können Sie Ihr Subsystem für die Sicherheitsprüfung anpassen.

Vorgehensweise

  1. Subsystem für Sicherheitsprüfungen aktivieren

    Die Sicherheitsprüfung wird nur dann ausgeführt, wenn das Subsystem für Sicherheitsprüfung aktiviert ist. Die globale Sicherheit muss aktiviert sein, damit das Subsystem für Sicherheitsprüfungen ordnungsgemäß funktioniert. Es findet keine Sicherheitsprüfung statt, wenn die globale Sicherheit nicht aktiviert ist.

  2. Ordnen Sie einem Benutzer die Rolle "Auditor" (Prüfung) zu.

    Für die Aktivierung und Konfiguration des Subsystems für Sicherheitsprüfung ist ein Benutzer mit der Rolle "Auditor" (Prüfung) erforderlich. Für das Management der Sicherheitsrichtlinie ist unbedingt eine strenge Zugriffssteuerung erforderlich. Die Rolle "Auditor" wurde so erstellt, dass er eine Unterteilung und damit die Trennung der Rolle "Auditor" von der Berechtigung als Administrator ermöglicht. Wenn die Sicherheitsprüfung zum ersten Mal aktiviert wird, hat der Zellenadministrator die Zugriffsrechte eines Prüfers. Falls die Umgebung eine Trennung von Zugriffsrechten erfordert, müssen Änderungen an den Standardrollenzuweisungen vorgenommen werden.

  3. Ereignistypenfilter für die Sicherheitsprüfung erstellen

    Sie können Ereignistypenfilter konfigurieren, um nur eine bestimmte Untermenge der überprüfbaren Ereignistypen in Ihren Prüfprotokollen aufzuzeichnen. Die Filterung der Ereignistypen, die aufgezeichnet werden, vereinfacht die Analyse Ihrer Protokolleinträge, indem nur die Einträge archiviert werden, die für Ihre Umgebung von Bedeutung sind.

  4. Prüf-Service-Provider konfigurieren

    Der Prüf-Service-Provider wird verwendet, um das Prüfdatenobjekt zu formatieren, das er vor der Ausgabe der Daten in ein Repository erhalten hat. Eine Standardimplementierung eines Prüf-Service-Providers wird bereitgestellt. Nähere Informationen zur Standardimplementierung finden Sie im Artikel Standardmäßig verwendeten Prüf-Service-Provider für Sicherheitsprüfungen konfigurieren. Sie können auch die Implementierung eines anderen Anbieters codieren und verwenden. Nähere Informationen zu dieser Implementierung finden Sie im Artikel Prüf-Service-Provider eines Fremdanbieters für Sicherheitsprüfungen konfigurieren.

    [z/OS]Für SMF ist ebenfalls eine Implementierung verfügbar. Nähere Informationen zu dieser Implementierung finden Sie im Artikel SMF-Prüf-Service-Provider für Sicherheitsprüfungen konfigurieren.

  5. Prüfereignisfactory für die Sicherheitsprüfung konfigurieren

    Die Prüfereignisfactory stellt die Daten zu den Prüfereignissen zusammen und erstellt das Prüfdatenobjekt. Anschließend wird das Prüfdatenobjekt an den Prüf-Service-Provider gesendet, damit es formatiert und im Repository eingetragen wird.

  6. Sicherheitsprotokolldaten schützen

    Sie müssen unbedingt die Integrität der aufgezeichneten Prüfdaten gewährleisten. Um sicherzustellen, dass der Zugriff auf die Daten eingeschränkt ist und die Daten vor Manipulation geschützt sind, können Sie die Prüfdaten verschlüsseln und signieren.

  7. Benachrichtigungen beim Ausfall des Subsystems für Sicherheitsprüfungen konfigurieren

    Sie können Benachrichtigungen aktivieren, damit beim Auftreten von Fehlern beim Subsystem für Sicherheitsprüfung Alerts generiert werden. Es können Benachrichtigungen konfiguriert werden, so dass ein Alert in den Systemprotokollen aufgezeichnet oder per E-Mail an eine angegebene Liste von Empfängern gesendet wird.

Ergebnisse

Wenn Sie diese Aufgabe erfolgreich ausgeführt haben, werden Ihre Prüfdaten für die überprüfbaren Ereignisse aufgezeichnet, die in der Konfiguration angegeben sind.

Nächste Schritte

Nachdem Sie die Sicherheitsprüfung konfiguriert haben, können Sie Ihre Prüfdaten auf potenzielle Schwachstellen in der aktuellen Sicherheitsinfrastruktur analysieren, um eventuell aufgetretene Sicherheitsverstöße gegen die vorhandenen Sicherheitsmechanismen aufzudecken. Mit Hilfe des Subsystems für Sicherheitsprüfungen können Sie auch Daten für die Fehlerbestimmung bereitstellen. Wenn Sie den Standard-Prüf-Service-Provider ausgewählt haben, kann die resultierende binäre Prüfprotokolldatei mit dem Audit Reader gelesen werden.

Symbol, das den Typ des Artikels anzeigt. Taskartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_sa_secauditing
Dateiname:tsec_sa_secauditing.html