セキュリティー構成の強化
WebSphere® Application Server インフラストラクチャーおよびアプリケーションをさまざまな形式のアタックから保護するために、複数の方法を使用することができます。 複数のさまざまなテクニックにより、複数の形式のアタックが可能になります。1 つのアタックが複数の形式の侵入を利用し、 最終目標を達成させてしまうことがあります。
このタスクについて
手順
- 予防策を講じて、インフラストラクチャーを保護する。
- アタックに対するアプリケーションのぜい弱性を改善する。
- 最小限、すべての WebSphere プロセスで、管理セキュリティーを使用可能にする。これにより、管理 ConfigService インターフェースおよび管理対象 Bean (MBeans) へのアクセスが保護され、WebSphere の処理が危険にさらされた場合に、その処理の制御が可能になります。
- 可能な場合は Secure Sockets Layer (SSL) および相互 SSL が使用されていることを確認する。 ただし、相互 SSL では、接続の際に、すべてのクライアントがトラステッド個人証明書を提供することが要求されます。
- トラストストアから、すべての不要な認証局 (CA) 署名者証明書を除去する。
- AdminTask changeMultipleKeyStorePasswords コマンドを使用し、プロファイル作成中またはその後で、デフォルトの鍵ストア・パスワードを変更する。
- ご使用の Lightweight Third-Party Authentication (LTPA) 鍵を定期的に変更する。 必要に応じて、LTPA キーの自動再生成を構成できます。
- Common Secure Interoperability version 2 (CSIv2) インバウンド基本認証は、このリリースの WebSphere Application Server でサポートされます。 認証のデフォルトは「required」です。
次のタスク
注: このリリースの WebSphere Application Server では、サーバーのセキュリティー強化機能がさらに豊富になり、デフォルトで使用できるようになっています。マイグレーション後に使用可能になっていない機能については、手動で使用可能にできます。詳しくは、『セキュリティー強化機能の使用可能化およびマイグレーション』の項目を参照してください。