Sicherheitsinfrastruktur der Serviceintegration prüfen

Die Sicherheitsprüfung ist ein wichtiger Teil der Sicherheitsinfrastruktur. Die Sicherheitsprüfung ist ein Mechanismus für die Überwachung und Archivierung überprüfbarer Ereignisse unter Gewährleistung der Integrität der Datensätze.

Vorbereitende Schritte

Bevor Sie das Subsystem für Sicherheitsprüfung für die Serviceintegration aktivieren, müssen Sie die globale Sicherheit in Ihrer Umgebung aktivieren.

Informationen zu diesem Vorgang

Die primäre Zuständigkeit der Sicherheitsinfrastruktur ist die Verhinderung nicht berechtigter Zugriffe auf Ressourcen. Die Sicherheitsprüfung hat zwei primäre Ziele:
  • Die Effektivität und Integrität der vorhandenen Sicherheitskonfiguration sicherstellen.
  • Die Bereiche ermitteln, in denen eventuell eine Verbesserung der Sicherheitskonfiguration erforderlich ist.
Die Sicherheitsprüfung erreicht diese Ziele durch die Bereitstellung einer Infrastruktur, die Ihnen ermöglicht, Code für die Erfassung und Speicherung unterstützter überprüfbarer Sicherheitsereignisse zu implementieren. Bis auf den Code von Java™-Unternehmensanwendungen wird jeder Code als vertrauenswürdig eingestuft. Jedesmal, wenn eine Unternehmensanwendung auf eine Ressource zugreift, kann jeder interne Anwendungsserverprozess, der Prüfpunkte hat, die im Code hinzugefügt werden, als überprüfbares Ereignis aufgezeichnet werden. Das Subsystem für die Sicherheitsprüfung erfasst die folgenden Typen überprüfbarer Ereignisse:
  • Authentifizierung
  • Berechtigung
  • Zuordnung von Principal und Berechtigungsnachweis
  • Schlüsselverwaltung
  • Systemverwaltung
  • Verwaltung von Sicherheitsrichtlinien
  • Management der Prüfrichtlinie
  • Verwaltung der Verwaltungskonfiguration
  • Verwaltung der Verwaltungslaufzeit
  • Verwaltung von Benutzerregistrys und Benutzeridentitäten
  • Kennwortänderungen
  • Delegierung

Diese Arten von Ereignissen können in Prüfprotokollen aufgezeichnet werden. Die Prüfprotokolldateien können signiert und verschlüsselt werden, um die Datenintegrität zu gewährleisten. Durch Analyse dieser Prüfprotokolldateien können Verstöße gegen vorhandene Sicherheitsmechanismen und potenzielle Schwachstellen der aktuellen Sicherheitsinfrastruktur aufgedeckt werden. Prüfsätze zu sicherheitsrelevanten Ereignissen sind auch für die Nachweis-, Abrechenbarkeits- und Verwundbarkeitsanalyse hilfreich. Die Sicherheitsprüfungskonfiguration stellt vier Standardfilter, einen Standardprovider für den Prüfservice sowie eine Standardfactory für Ereignisse bereit. In den folgenden Schritten wird beschrieben, wie Sie Ihr Subsystem für die Sicherheitsprüfung anpassen. Weitere Informationen, die sich speziell auf das Messaging beziehen, sind an den entsprechenden Stellen in der Beschreibung der einzelnen Schritte enthalten.

Vorgehensweise

  1. Subsystem für Sicherheitsprüfungen aktivieren

    Die Sicherheitsprüfung wird nur dann ausgeführt, wenn das Subsystem für die Sicherheitsprüfung aktiviert ist. Die globale Sicherheit muss aktiviert sein, damit das Subsystem für die Sicherheitsprüfung funktioniert, da keine sicherheitsrelevanten Ereignisse stattfinden, wenn die globale Sicherheit nicht aktiviert ist.

    Damit sicherheitsrelevante Ereignisse geprüft werden können, die sich auf das Messaging beziehen, muss die Prüfsicherheit aktiviert werden:

    1. Damit ein Bus geprüft wird, klicken Sie auf Serviceintegration -> Busse -> Sicherheitswert. Wählen Sie anschließend das Kontrollkästchen Prüfservice für diesen Bus aktivieren aus.
    2. Für Publish/Subscribe-Messaging müssen Sie ebenfalls für jeden Topicbereich im Bus, der geprüft werden soll, auf Serviceintegration -> Busse -> Busname -> [Zielressourcen] Ziele -> Name_des_Topicbereichs klicken und anschließend das Kontrollkästchen Prüfservice für diesen Topicbereich aktivieren auswählen.
  2. Rolle "Auditor" (Prüfung)

    Für die Aktivierung und Konfiguration des Subsystems für Sicherheitsprüfung ist ein Benutzer mit der Rolle "Auditor" (Prüfung) erforderlich. Für das Management der Sicherheitsrichtlinie ist unbedingt eine strenge Zugriffssteuerung erforderlich. Die Rolle "Auditor" ermöglicht eine differenzierte Festlegung, um die Prüfungsrolle von der Berechtigung des Administrators zu trennen.

  3. Ereignistypenfilter für die Sicherheitsprüfung erstellen

    Sie können Ereignistypenfilter konfigurieren, um nur eine bestimmte Untermenge der überprüfbaren Ereignistypen in Ihren Prüfprotokollen aufzuzeichnen. Die Filterung der aufgezeichneten Ereignistypen vereinfacht die Analyse Ihrer Prüfsätze, weil nur die Datensätze angezeigt werden, die Sie als wichtig für Ihre Umgebung ausgewählt haben.

    Im Folgenden sind die Prüfereignisse aufgelistet, die für das Messaging konfiguriert werden können:

    SECURITY_AUTHN
    Dieses Ereignis wird erzeugt, wenn die Identität eines Messaging-Clients oder einer Messaging-Engine, der bzw. die eine Verbindung zu einem Messaging-Bus herstellt, authentifiziert ist.
    SECURITY_AUTHZ
    Dieses Ereignis wird erzeugt, wenn die Identität eines Messaging-Clients auf ihre Zugriffsberechtigung für einen Bus oder eine Nachrichtenwarteschlange geprüft wird, wenn Nachrichten direkt oder durch Veröffentlichung gesendet bzw. Nachrichten direkt oder durch Subskription empfangen werden.
    SECURITY_AUTHN_TERMINATE
    Dieses Ereignis wird erzeugt, wenn die Verbindung zwischen einem Messaging-Client oder einer Messaging-Engine und einem Messaging-Bus beendet wird.
    SECURITY_MGMT_CONFIG
    Dieses Ereignis wird erzeugt, wenn ein Messaging-Client den Inhalt eines SDO-Repositorys (Service Data Object) während einer Importoperation oder einer Operation zum Entfernen ändert.

    Sie können Ereignisfilter für jede Permutation eines Ereignisses und seiner möglichen Ergebnisse, wie z. B. SUCCESS, DENIED, oder Fehlerbedingungen unterschiedlichen Schweregrads erstellen.

    Weitere Informationen dazu, welche Prüfereignisse für die Messaging-Sicherheit erzeugt werden und wann, finden Sie im Artikel Prüfereignisse der Messaging-Sicherheit.

  4. Prüf-Service-Provider für die Sicherheitsprüfung konfigurieren

    Der Prüf-Service-Provider wird verwendet, um das Prüfdatenobjekt zu formatieren, das an ihn übergeben wird, bevor die Daten in einem Repository gespeichert werden.

  5. Prüfereignisfactory für die Sicherheitsprüfung konfigurieren

    Die Prüfereignisfactory stellt die Daten zu den Prüfereignissen zusammen und erstellt das Prüfdatenobjekt. Anschließend wird das Prüfdatenobjekt an den Prüf-Service-Provider gesendet, damit es formatiert und im Repository eingetragen wird.

  6. Sicherheitsprotokolldaten schützen Es ist wichtig, dass die aufgezeichneten Prüfdaten gesichert werden und die Datenintegrität gewährleistet wird. Um sicherzustellen, dass der Zugriff auf die Daten beschränkt und gesichert wird, können Sie Ihre Prüfdaten signieren und verschlüsseln.
  7. Benachrichtigungen beim Ausfall des Subsystems für Sicherheitsprüfungen konfigurieren

    Sie können Benachrichtigungen aktivieren, sodass Alerts generiert werden, wenn ein Fehler im Subsystem für die Sicherheitsprüfung auftritt. Es können Benachrichtigungen konfiguriert werden, sodass ein Alert in den Prüfprotokollen aufgezeichnet oder per E-Mail an eine angegebene Liste von Empfängern gesendet wird.

Ergebnisse

Nach erfolgreiche Ausführung dieser Task werden Ihre Prüfdaten für die ausgewählten überprüfbaren Ereignisse, die in der Konfiguration angegeben wurden, aufgezeichnet.

Nächste Schritte

Nach der Konfiguration der Sicherheitsprüfung können Sie Ihre Prüfdaten auf potenzielle Schwachstellen in der aktuellen Sicherheitsinfrastruktur hin analysieren und möglicherweise über die vorhandenen Sicherheitsmechanismen aufgetretene Sicherheitsverstöße erkennen.


Symbol, das den Typ des Artikels anzeigt. Taskartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tjrsec_sa_secauditing
Dateiname:tjrsec_sa_secauditing.html