Abschottung der Sicherheitskonfigurationen des Systems
Es gibt mehrere Methoden, Infrastruktur und Anwendungen von WebSphere Application Server vor verschiedenen Attacken zu schützen. Mehrere verschiedene Techniken können Hilfe bei vielen Arten von Attacken bieten. In einigen Fällen kommen bei einer Attacke zahlreiche Manipulationsformen zum Einsatz, um ein bestimmtes Ziel zu erreichen.
Informationen zu diesem Vorgang
Vorgehensweise
- Präventive Maßnahmen zum Schutz der Infrastruktur ergreifen
- Machen Sie Ihre Anwendungen weniger anfällig für Angriffe.
- Stellen Sie sicher, dass zumindest für alle WebSphere-Prozesse die Verwaltungssicherheit aktiviert ist. Damit wird der Zugriff auf das Verwaltungsinterface ConfigService und auf verwaltete Beans (MBeans) gesichert und die Möglichkeit der Kontrolle über den WebSphere-Prozess gegeben, sollte dessen Sicherheit beeinträchtigt werden.
- Stellen Sie sicher, dass immer dort, wo es möglich ist, SSL (Secure Sockets Layer) und gegenseitiges SSL genutzt wird. Gegenseitiges SSL erfordert jedoch, dass alle Clients für Verbindungen ein anerkanntes persönliches Zertifikat bereitstellen.
- Entfernen Sie alle nicht benötigten CA-Unterzeichnerzertifikate aus Ihren Truststores.
- Ändern Sie während oder nach der Profilerstellung mit dem AdminTask-Befehl changeMultipleKeyStorePasswords die Standard-Keystore-Kennwörter.
- Ändern Sie regelmäßig Ihre LTPA-Schlüssel (Lightweight Third-Party Authentication). Sie können bei Bedarf die automatische Neugenerierung von LTPA-Schlüssel konfigurieren.
- In diesem Release von WebSphere Application Server wird für eingehende Daten die Basisauthentifizierung gemäß Common Secure Interoperability Version 2 (CSIv2) unterstützt. Standardmäßig ist eine Authentifizierung erforderlich.
Nächste Schritte
Anmerkung: In diesem Release von
WebSphere Application Server werden standardmäßig
mehr Sicherheitsfeatures für die Abschottung des Systems aktiviert.
Wenn die Features jedoch nach der Migration
nicht aktiviert werden, können Sie sie manuell aktivieren.
Weitere Informationen finden Sie im Artikel zur Aktivierung und Migration der Sicherheitsfeatures für die
Abschottung des Systems.