Resolvendo Todos Os Problemas Do Windows E Outros Programas

Dez diretrizes para a implantação de serviços da Web XML seguros

A ascensão da internetworking foi possibilitada pelo uso de tecnologias de segurança em nível de rede, como Secure Sockets Layer, IPsec e filtragem de firewall para criar um perímetro seguro em torno de uma rede corporativa.

Hoje, à medida que as empresas cortam custos e geram receitas compartilhando aplicativos com segurança com unidades de negócios internas, parceiros externos e clientes, o perímetro seguro se tornou permeável. tecnologias de serviços.



Mas essa promessa de comunicação contínua não pode ocorrer sem a introdução de várias práticas de segurança. Assim como a internetworking IP foi acompanhada por novos requisitos de segurança, também o são os XML Web Services. Embora não seja uma lista abrangente, as seguintes práticas recomendadas de empresas Fortune 500 e coletadas em vários setores são um ponto de partida sólido para proteger ainda mais os recursos da empresa com segurança de serviços da Web em XML.



1. Proteja a camada de transporte

Os serviços da Web em XML contam com IP e HTTP como uma camada de transporte para conectar aplicativos e recursos associados uns aos outros. A segurança robusta de serviços da Web em XML é construída sobre uma base sólida de segurança da camada de transporte para que informações confidenciais não possam ser interceptadas e lidas em trânsito.



SSL VPNs são fáceis de implantar e fornecem um modelo de segurança flexível para proteger extranets. Além disso, o uso de certificados de servidor e certificados de cliente é recomendado durante a autenticação. Aceleradores baseados em hardware são a forma preferida de proteger a camada de transporte enquanto mantém o alto desempenho das transações.

2. Implementar filtragem XML

XML requer processamento sofisticado para garantir que as transações sejam reconhecidas como boas antes de penetrarem profundamente na empresa. A filtragem XML fornece aos gerentes uma variedade de funcionalidades, uma vez que conjuntos de regras complexos podem ser construídos em torno de informações no nível da rede, tamanho da mensagem, conteúdo da mensagem e outras variáveis. Como os filtros são baseados em XML, eles são facilmente atualizados à medida que novas ameaças são detectadas. Configurar filtros simples com base no tamanho da mensagem ou assinaturas digitais XML é um lugar fácil para começar. Conforme o uso do aplicativo aumenta, a filtragem com base no conteúdo e outros parâmetros permite que a equipe de segurança implemente regras de negócios sofisticadas e granulares.



selecione tudo no atalho do mac

3. Mascarar recursos internos

Uma boa prática de segurança implantada por muitos hoje é o uso da tradução de endereços de rede para ocultar endereços IP internos. Outra maneira eficaz de mascarar e proteger recursos internos de partes externas é proibir conexões TCP diretas entre servidores de aplicativos e partes externas. Ao usar um proxy XML para reescrever URLs e outras informações de outra forma expostas por serviços da Web, as empresas podem ocultar de forma rápida e simples uma quantidade significativa de suas configurações internas.

4. Proteger contra ataques de negação de serviço XML

Os ataques de negação de serviço XML podem não ser tão populares quanto os ataques de inundação de sincronização da era pontocom, mas são iniciados com mais facilidade e podem causar mais danos. Para se proteger contra tais ataques, implemente restrições razoáveis ​​para todas as mensagens recebidas. Com o uso de um gateway de segurança XML como proxy, os gerentes de rede podem definir configurações simples no tamanho da mensagem, frequência e duração da conexão. O objetivo é permitir o acesso a recursos e, ao mesmo tempo, usar regras de filtragem XML para reduzir a abertura de entrada na rede corporativa.

5. Valide todas as mensagens

Como o XML é baseado em texto e, em muitos casos, gerado por pessoas, há um espaço significativo para erros na criação de mensagens. Uma etapa simples para evitar esse problema é usar XML Schema Definitions (XSD) para validar os dados de entrada e saída. Os XSDs são os sucessores das Definições de Tipo de Documento, porque são mais úteis e extensíveis. Essa prática recomendada reduz o risco de falhas de segurança em campos desconhecidos / não documentados ou recursos de protocolo que, de outra forma, podem comprometer os recursos. Além de realizar a validação do esquema, os gerentes também devem verificar as mensagens em busca de XML bem formado (durante a análise), identidade imprópria ou falta de referências de recursos e validade do protocolo (como o Simple Object Access Protocol) e conduzir outras verificações de validade da mensagem.

6. Transforme todas as mensagens

apowersoft seguro

Ao transformar todas as mensagens XML de saída, os gerenciadores de rede permitem a tradução de endereços XML ou o mapeamento entre o layout de dados interno privado e o externo. Esse tipo de proteção da camada de aplicativo é facilmente implementado hoje usando Extensible Stylesheet Language Transformations (XSLT), uma das tecnologias XML mais maduras. Usando XSLT, as empresas podem ocultar esquemas internos e layouts de objetos de terceiros. À medida que o número de dialetos e vocabulários XML aumenta, a tradução da mensagem se tornará a primeira etapa principal no processamento de qualquer solicitação de aplicativo. Como os padrões são incipientes, o XSLT é um ativo importante porque permite que uma empresa ofereça suporte simultâneo a diversos formatos e padrões de mensagens.

7. Assine todas as mensagens

Ao assinar cada mensagem de saída, o remetente pode criar uma trilha de auditoria segura registrando cada mensagem com uma assinatura que pode ser verificada após a transação. Como cada entrada de registro é assinada, seu conteúdo não pode ser modificado ou alterado e o remetente ganha proteção de não-repúdio. Embora a assinatura e a verificação de todas as mensagens de entrada e saída possam parecer um processamento intensivo, o uso de um dispositivo de hardware evita os gargalos de desempenho que acompanham as soluções baseadas em software.

8. Carimbo de data / hora em todas as mensagens

Por que o Google Drive não está funcionando?

As empresas podem aumentar os recursos de não-repúdio usando o Network Time Protocol para sincronizar todos os nós da rede XML para uma única referência de fonte de tempo autorizada. Esta etapa simples adiciona carimbos de data / hora a todas as mensagens de entrada e saída. Quando usados ​​com XML Digital Signatures, os gerenciadores de rede têm um registro de data e hora criptograficamente seguro que aprimora os recursos de não repúdio ao ser capaz de provar definitivamente em que momento uma determinada transação ocorreu.

9. Criptografar todos os campos da mensagem

A criptografia XML requer que se analise totalmente a transação XML, selecione a (s) seção (ões) para criptografar / descriptografar e, por fim, executar um conjunto de XML de processamento intensivo e operações criptográficas. Como o processamento de criptografia e XML consome muitos recursos, a implantação de criptografia XML e sua companheira, assinaturas digitais XML, pode ter um efeito significativo no desempenho em aplicativos de alta transação. Consolidar algumas das funções em um dispositivo de rede seguro fácil de gerenciar que pode criptografar / descriptografar ou assinar / verificar transações XML em seu caminho pela rede ajuda a centralizar o controle e reduzir os aborrecimentos administrativos.

10. Implementar auditoria segura

A importância da auditoria não pode ser superestimada. Embora muitos gerentes de rede confiem no syslog para criar trilhas de auditoria, isso por si só não é totalmente seguro. Usando uma combinação de assinaturas digitais XML e carimbo de data / hora, um gerente pode criar rápida e facilmente logs de transações de e-business seguros que podem ser usados ​​para não-repúdio. Em muitos casos, os requisitos legais exigem que a tecnologia de registro usada seja segura e verificável.

Resumo

Pode haver um equívoco de que a segurança dos serviços da Web em XML é uma proposta do tipo tudo ou nada que requer a instalação de aplicativos avançados e complexos ou a ratificação de muitos padrões. À medida que as implantações de serviços da Web em XML continuam aumentando, muitas organizações precisarão aumentar e adaptar essas práticas recomendadas de segurança para atender às necessidades individuais. Mas hoje existem práticas pragmáticas testadas em campo para a segurança XML que permitem às empresas capturar os benefícios de redução de custos e geração de receita prometidos pelos serviços da Web em XML.