Die Sicherheitsprüfung ist ein wichtiger Teil der Sicherheitsinfrastruktur.
Die Sicherheitsprüfung ist ein Mechanismus für die Überwachung und Archivierung überprüfbarer Ereignisse unter
Gewährleistung der Integrität der Datensätze.
Informationen zu diesem Vorgang
Die primäre Zuständigkeit der Sicherheitsinfrastruktur ist die Verhinderung nicht berechtigter
Zugriffe auf Ressourcen. Die Sicherheitsprüfung hat zwei primäre Ziele:
- Die Effektivität und Integrität der vorhandenen Sicherheitskonfiguration sicherstellen.
- Die Bereiche ermitteln, in denen eventuell eine Verbesserung der Sicherheitskonfiguration erforderlich ist.
Die Sicherheitsprüfung erreicht diese Ziele durch die Bereitstellung einer Infrastruktur, die Ihnen ermöglicht,
Code für die Erfassung und Speicherung unterstützter überprüfbarer Sicherheitsereignisse zu implementieren.
Bis auf den Code von Java™-Unternehmensanwendungen wird jeder Code als vertrauenswürdig eingestuft.
Jedesmal, wenn eine Unternehmensanwendung auf eine Ressource zugreift, kann jeder interne
Anwendungsserverprozess, der Prüfpunkte hat, die im Code hinzugefügt werden, als überprüfbares Ereignis aufgezeichnet werden.
Das Subsystem für die Sicherheitsprüfung erfasst die folgenden Typen überprüfbarer Ereignisse:
- Authentifizierung
- Berechtigung
- Zuordnung von Principal und Berechtigungsnachweis
- Schlüsselverwaltung
- Systemverwaltung
- Verwaltung von Sicherheitsrichtlinien
- Management der Prüfrichtlinie
- Verwaltung der Verwaltungskonfiguration
- Verwaltung der Verwaltungslaufzeit
- Verwaltung von Benutzerregistrys und Benutzeridentitäten
- Kennwortänderungen
- Delegierung
Diese Arten von Ereignissen können in Prüfprotokollen aufgezeichnet werden. Die Prüfprotokolldateien können signiert und verschlüsselt werden, um die Datenintegrität zu gewährleisten.
Durch Analyse dieser Prüfprotokolldateien können Verstöße gegen
vorhandene Sicherheitsmechanismen und potenzielle Schwachstellen der aktuellen Sicherheitsinfrastruktur
aufgedeckt werden.
Prüfsätze zu sicherheitsrelevanten Ereignissen sind auch für die Nachweis-, Abrechenbarkeits- und Verwundbarkeitsanalyse hilfreich.
Die Sicherheitsprüfungskonfiguration stellt vier
Standardfilter, einen Standardprovider für den Prüfservice sowie eine Standardfactory für Ereignisse bereit.
In den folgenden Schritten wird beschrieben, wie Sie Ihr Subsystem für die Sicherheitsprüfung anpassen.
Weitere Informationen, die sich speziell auf das Messaging beziehen, sind an den entsprechenden Stellen in der Beschreibung der einzelnen Schritte enthalten.
- Subsystem für Sicherheitsprüfungen aktivieren
Die Sicherheitsprüfung wird nur dann ausgeführt, wenn das Subsystem für die Sicherheitsprüfung aktiviert ist.
Die globale Sicherheit muss aktiviert sein, damit das Subsystem für die Sicherheitsprüfung funktioniert, da keine sicherheitsrelevanten Ereignisse stattfinden, wenn die globale Sicherheit nicht aktiviert ist.
Damit sicherheitsrelevante Ereignisse geprüft werden können, die sich auf das Messaging beziehen, muss die Prüfsicherheit aktiviert werden:
- Damit ein Bus geprüft wird, klicken Sie auf
. Wählen Sie anschließend
das Kontrollkästchen Prüfservice für diesen Bus aktivieren aus.
- Für Publish/Subscribe-Messaging müssen Sie ebenfalls für jeden Topicbereich im Bus, der geprüft werden soll, auf
klicken und anschließend
das Kontrollkästchen Prüfservice für diesen Topicbereich aktivieren auswählen.
- Rolle "Auditor" (Prüfung)
Für die Aktivierung und Konfiguration des Subsystems für Sicherheitsprüfung ist
ein Benutzer mit der Rolle "Auditor" (Prüfung) erforderlich.
Für das Management der Sicherheitsrichtlinie ist unbedingt eine strenge Zugriffssteuerung erforderlich.
Die Rolle "Auditor" ermöglicht eine differenzierte Festlegung, um die Prüfungsrolle
von der Berechtigung des Administrators zu trennen.
- Ereignistypenfilter für die Sicherheitsprüfung erstellen
Sie können Ereignistypenfilter konfigurieren, um nur eine bestimmte Untermenge der überprüfbaren Ereignistypen in Ihren Prüfprotokollen
aufzuzeichnen.
Die Filterung der aufgezeichneten Ereignistypen vereinfacht die Analyse Ihrer Prüfsätze, weil nur die Datensätze angezeigt werden, die Sie als wichtig für Ihre Umgebung
ausgewählt haben.
Im Folgenden sind die Prüfereignisse aufgelistet, die für das Messaging konfiguriert werden können:
- SECURITY_AUTHN
- Dieses Ereignis wird erzeugt, wenn die Identität eines Messaging-Clients oder einer Messaging-Engine, der bzw. die
eine Verbindung zu einem Messaging-Bus herstellt, authentifiziert ist.
- SECURITY_AUTHZ
- Dieses Ereignis wird erzeugt, wenn die Identität eines Messaging-Clients auf ihre Zugriffsberechtigung für einen Bus oder eine Nachrichtenwarteschlange
geprüft wird, wenn Nachrichten direkt oder durch Veröffentlichung gesendet bzw. Nachrichten direkt oder durch Subskription empfangen werden.
- SECURITY_AUTHN_TERMINATE
- Dieses Ereignis wird erzeugt, wenn die Verbindung zwischen einem Messaging-Client oder einer Messaging-Engine und
einem Messaging-Bus beendet wird.
- SECURITY_MGMT_CONFIG
- Dieses Ereignis wird erzeugt, wenn ein Messaging-Client den Inhalt eines SDO-Repositorys (Service Data Object) während einer Importoperation oder einer Operation zum Entfernen ändert.
Sie können Ereignisfilter für jede Permutation eines Ereignisses und seiner möglichen Ergebnisse, wie z. B.
SUCCESS, DENIED, oder Fehlerbedingungen unterschiedlichen Schweregrads erstellen.
Weitere Informationen dazu, welche Prüfereignisse für die Messaging-Sicherheit erzeugt werden und wann, finden Sie im Artikel
Prüfereignisse der Messaging-Sicherheit.
- Prüf-Service-Provider für die Sicherheitsprüfung konfigurieren
Der Prüf-Service-Provider wird verwendet, um das Prüfdatenobjekt zu formatieren, das an ihn übergeben wird, bevor die Daten in einem Repository gespeichert werden.
- Prüfereignisfactory für die Sicherheitsprüfung konfigurieren
Die Prüfereignisfactory stellt die Daten zu den Prüfereignissen
zusammen und erstellt das Prüfdatenobjekt.
Anschließend wird das Prüfdatenobjekt an den Prüf-Service-Provider
gesendet, damit es formatiert und im Repository eingetragen wird.
- Sicherheitsprotokolldaten schützen Es ist wichtig, dass die aufgezeichneten Prüfdaten gesichert werden und die Datenintegrität gewährleistet wird.
Um sicherzustellen, dass der Zugriff auf die Daten beschränkt und gesichert wird, können Sie Ihre Prüfdaten signieren und verschlüsseln.
- Benachrichtigungen beim Ausfall des Subsystems für Sicherheitsprüfungen konfigurieren
Sie können Benachrichtigungen aktivieren, sodass Alerts generiert werden, wenn ein Fehler im Subsystem für die Sicherheitsprüfung auftritt.
Es können Benachrichtigungen konfiguriert werden, sodass ein Alert in den Prüfprotokollen aufgezeichnet oder
per E-Mail an eine angegebene Liste von Empfängern gesendet wird.
Ergebnisse
Nach erfolgreiche Ausführung dieser Task werden Ihre Prüfdaten für die ausgewählten überprüfbaren Ereignisse, die in der Konfiguration angegeben wurden,
aufgezeichnet.
Nächste Schritte
Nach der Konfiguration der Sicherheitsprüfung können Sie Ihre Prüfdaten auf potenzielle Schwachstellen in der aktuellen Sicherheitsinfrastruktur hin
analysieren und möglicherweise über die vorhandenen Sicherheitsmechanismen aufgetretene Sicherheitsverstöße erkennen.