Configuration des paramètres de renforcement de la sécurité
Il existe plusieurs moyens de protéger l'infrastructure et les applications WebSphere Application Server de différentes formes d'attaque. Plusieurs techniques différentes peuvent aider à y faire face. Il peut arriver qu'une seule attaque utilise plusieurs formes d'intrusion pour atteindre le but final.
Pourquoi et quand exécuter cette tâche
Procédure
- Prenez des mesures de prévention pour protéger l'infrastructure.
- Réduisez la vulnérabilité des applications aux attaques.
- Au minimum, assurez-vous que la sécurité administrative est activée pour tous les processus WebSphere. Cela protège l'accès à l'interface administrative ConfigService et aux MBeans (managed beans) qui contrôlent le processus WebSphere si sa sécurité est compromise.
- Assurez-vous d'utiliser SSL (Secure Sockets Layer) dans la mesure du possible et une authentification SSL mutuelle dans la mesure du possible. Toutefois, l'authentification SSL mutuelle nécessite que tous les clients fournissent un certificat personnel certifié afin de se connecter.
- Supprimer tous les certificats de signataires d'autorité de certification inutiles de vos fichiers de clés certifiées.
- Modifiez les mots de passe de fichiers de clés par défaut pendant ou après la création de profil en utilisant la commande AdminTask changeMultipleKeyStorePasswords.
- Modifiez vos clés LTPA (Lightweight Third-Party Authentication) de temps en temps. Vous pouvez configurer la régénération automatique des clés LTPA si nécessaire.
- L'authentification entrante de base CSIv2 (Common Secure Interoperability version 2) est prise en charge dans cette version deWebSphere Application Server. La valeur par défaut d'authentification est 'required'.
Que faire ensuite
Remarque : Dans cette édition de WebSphere Application Server, des fonctions supplémentaires de renforcement de la sécurité sont activées par défaut. Toutefois, si les fonctions ne sont pas activées après la migration, vous pouvez les activer manuellement. Pour plus d'informations, consultez l'article sur l'activation et la migration des fonctions de renforcement de sécurité.