Sicherheitskonfigurationen optimieren

Sie können die Sicherheit optimieren, um Leistung und Funktion in ein Gleichgewicht zu bringen. Sie können dieses Gleichgewicht erreichen, indem Sie die folgenden Hinweise zur Optimierung der allgemeinen Sicherheit, zu CSIv2 (Common Secure Interoperability Version 2), LDAP-Authentifizierung (Lightweight Directory Access Protocol), Webauthentifzierung und Berechtigung berücksichtigen.

Informationen zu diesem Vorgang

Leistungsaspekte erfordern in der Regel immer einen Kompromiss zwischen Funktion und Geschwindigkeit. Je größer der Funktionsumfang und der Verarbeitungsaufwand ist, desto geringer wird der Durchsatz ausfallen. Prüfen Sie gründlich, welche Art von Sicherheit in Ihrer Umgebung erforderlich ist und welche Optionen inaktiviert werden können. Wenn Ihre Anwendungsserver beispielsweise in einem virtuellen privaten Netz (VPN) ausgeführt werden, sollten Sie prüfen, ob SSL (Secure Sockets Layer) inaktiviert werden kann. Wenn viele Benutzer vorhanden sind, können diese Gruppen zugeordnet werden, die dann anschließend den Java-EE-Rollen zugeordnet werden? Solche Fragen sollten beim Entwerfen der Sicherheitsinfrastruktur berücksichtigt werden.

Vorgehensweise

Ergebnisse

Es muss immer ein Kompromiss zwischen Leistung, Funktion und Sicherheit gefunden werden. Mit der Sicherheit steigt in der Regel auch die Verarbeitungszeit für Anforderungen, allerdings in gerechtfertigter Weise. In Ihrer Umgebung müssen Sie nicht alle Sicherheitsfeatures verwenden. Wenn Sie sich entschließen, die Sicherheit zu optimieren, erstellen Sie zuerst einen Vergleichspunkt, bevor Sie Änderungen vornehmen, um sicherzustellen, dass durch die Änderung auch eine Leistungsverbesserung eintritt.

Nächste Schritte

Bei einem hohen Deployment-Aufkommen spielt der Durchsatz eine große Rolle. Wenn Sie Vergleichstests mit verschiedenen Feature-Kombinationen ausführen, können Sie die beste Leistung den Vorteilen einer Konfiguration Ihrer Umgebung gegenüberstellen. Führen Sie weitere Vergleichstests durch, wenn sich die Konfiguration Ihrer Umgebung ändert, damit Sie die Auswirkungen dieser Änderungen bewerten können.

Symbol, das den Typ des Artikels anzeigt. Taskartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_tune
Dateiname:tsec_tune.html