Mit der Prüffunktion können Sie prüfbare Ereignisse berichten und
verfolgen, um die Integrität Ihres Systems sicherzustellen.
Informationen zu diesem Vorgang
Anmerkung: Das Subsystem für Sicherheitsprüfungen wurde als Teil der Sicherheitsinfrastruktur eingeführt. Die wichtigste Aufgabe der Sicherheitsinfrastruktur besteht darin, eine
unberechtigte Nutzung von Ressourcen und einen unbefugten Zugriff auf Ressourcen zu verhindern.
Die Verwendung der Sicherheitsprüfung hat zwei Ziele:
- Die Effektivität und Integrität der vorhandenen Sicherheitskonfiguration sicherstellen.
- Die Bereiche ermitteln, in denen eventuell eine Verbesserung der Sicherheitskonfiguration erforderlich ist.
Die Sicherheitsprüfung erreicht diese Ziele, indem Sie eine Infrastruktur bereitstellt,
die die Implementierung Ihres Codes für das Aufzeichnen und Speichern von unterstützten, überprüfbaren sicherheitsrelevanten Ereignissen
ermöglicht.
Zur Laufzeit wird jeder Code mit Ausnahme des Java™-EE-5-Anwendungscodes als vertrauenswürdig
anerkannt.
Jedes Mal, wenn eine Java-EE-5-Anwendung auf eine geschützte Ressource zugreift, kann jeder interne Anwendungsserverprozess mit integriertem Prüfpunkt
als prüfbares Ereignis erfasst werden.
Das Subsystem für Sicherheitsprüfung kann folgende Typen von überprüfbaren Ereignissen aufzeichnen:
- Authentifizierung
- Berechtigung
- Principal-Zuordnung/Zuordnung von Berechtigungsnachweisen
- Management der Prüfrichtlinie
- Delegierung
Diese Arten von Ereignissen können in Prüfprotokollen aufgezeichnet werden. Jedes Prüfprotokoll kann
bei Bedarf signiert und verschlüsselt werden, um die Datenintegrität sicherzustellen. Durch Analyse dieser Prüfprotokolldateien können Verstöße gegen
vorhandene Sicherheitsmechanismen und potenzielle Schwachstellen der aktuellen Sicherheitsinfrastruktur
aufgedeckt werden.
Die Prüfprotokolleinträge für sicherheitsrelevante Ereignisse sind außerdem nützlich für den Nachweis der Verantwortlichkeit, für einen
fälschungssicheren Herkunftsnachweis sowie für eine Verwundbarkeitsanalyse.
Die Sicherheitsprüfungskonfiguration stellt vier
Standardfilter, einen Standardprovider für den Prüfservice sowie eine Standardfactory für Ereignisse bereit.
Bei der Standardimplementierung wird ein binäres textdateibasiertes Protokoll geschrieben. Anhand der Informationen in diesem Artikel können Sie Ihr Subsystem für die Sicherheitsprüfung anpassen.
- Subsystem für Sicherheitsprüfungen aktivieren
Die Sicherheitsprüfung wird nur dann ausgeführt, wenn das Subsystem für Sicherheitsprüfung
aktiviert ist. Die globale Sicherheit muss aktiviert sein, damit das Subsystem für Sicherheitsprüfungen ordnungsgemäß funktioniert.
Es findet keine Sicherheitsprüfung statt, wenn die globale Sicherheit nicht
aktiviert ist.
- Ordnen Sie einem Benutzer die Rolle "Auditor" (Prüfung) zu.
Für die Aktivierung und Konfiguration des Subsystems für Sicherheitsprüfung ist
ein Benutzer mit der Rolle "Auditor" (Prüfung) erforderlich.
Für das Management der Sicherheitsrichtlinie ist unbedingt eine strenge Zugriffssteuerung erforderlich.
Die Rolle "Auditor" wurde so erstellt, dass er eine Unterteilung und damit die Trennung
der Rolle "Auditor" von der Berechtigung als Administrator ermöglicht.
Wenn die Sicherheitsprüfung zum ersten Mal aktiviert wird, hat der Zellenadministrator die Zugriffsrechte eines Prüfers. Falls die Umgebung eine Trennung von Zugriffsrechten erfordert, müssen Änderungen an den Standardrollenzuweisungen
vorgenommen werden.
- Ereignistypenfilter für die Sicherheitsprüfung erstellen
Sie können Ereignistypenfilter konfigurieren, um nur eine bestimmte Untermenge der überprüfbaren Ereignistypen in Ihren Prüfprotokollen
aufzuzeichnen.
Die Filterung der Ereignistypen, die aufgezeichnet werden,
vereinfacht die Analyse Ihrer Protokolleinträge, indem nur die Einträge archiviert werden, die
für Ihre Umgebung von Bedeutung sind.
- Prüf-Service-Provider konfigurieren
Der Prüf-Service-Provider wird verwendet, um das Prüfdatenobjekt zu formatieren, das
er vor der Ausgabe der Daten in ein Repository erhalten hat.
Eine Standardimplementierung eines Prüf-Service-Providers wird bereitgestellt. Nähere Informationen zur Standardimplementierung finden Sie im Artikel Standardmäßig verwendeten Prüf-Service-Provider für Sicherheitsprüfungen konfigurieren. Sie können auch die
Implementierung eines anderen Anbieters codieren und verwenden. Nähere Informationen zu dieser Implementierung finden Sie im Artikel Prüf-Service-Provider eines Fremdanbieters für Sicherheitsprüfungen konfigurieren.
Für SMF ist ebenfalls eine Implementierung verfügbar. Nähere Informationen zu dieser Implementierung finden Sie im Artikel SMF-Prüf-Service-Provider für Sicherheitsprüfungen konfigurieren.
- Prüfereignisfactory für die Sicherheitsprüfung konfigurieren
Die Prüfereignisfactory stellt die Daten zu den Prüfereignissen
zusammen und erstellt das Prüfdatenobjekt.
Anschließend wird das Prüfdatenobjekt an den Prüf-Service-Provider
gesendet, damit es formatiert und im Repository eingetragen wird.
- Sicherheitsprotokolldaten schützen
Sie müssen unbedingt die Integrität der aufgezeichneten Prüfdaten gewährleisten. Um sicherzustellen, dass der Zugriff auf die Daten eingeschränkt ist und die Daten vor Manipulation geschützt sind,
können Sie die Prüfdaten verschlüsseln und signieren.
- Benachrichtigungen beim Ausfall des Subsystems für Sicherheitsprüfungen konfigurieren
Sie können Benachrichtigungen aktivieren, damit beim Auftreten von Fehlern beim Subsystem für Sicherheitsprüfung
Alerts generiert werden.
Es können Benachrichtigungen konfiguriert werden, so dass ein Alert in den Systemprotokollen aufgezeichnet oder
per E-Mail an eine angegebene Liste von Empfängern gesendet wird.
Ergebnisse
Wenn Sie diese Aufgabe erfolgreich ausgeführt haben, werden Ihre Prüfdaten
für die überprüfbaren Ereignisse aufgezeichnet, die in der Konfiguration angegeben sind.
Nächste Schritte
Nachdem Sie die Sicherheitsprüfung konfiguriert haben, können Sie Ihre Prüfdaten
auf potenzielle Schwachstellen in der aktuellen Sicherheitsinfrastruktur analysieren, um eventuell aufgetretene Sicherheitsverstöße
gegen die vorhandenen Sicherheitsmechanismen aufzudecken.
Mit Hilfe des Subsystems für Sicherheitsprüfungen können Sie auch Daten für die Fehlerbestimmung bereitstellen. Wenn Sie den Standard-Prüf-Service-Provider ausgewählt haben, kann die
resultierende binäre Prüfprotokolldatei mit dem Audit Reader gelesen werden.