Categories: Unternehmen

XML Web Services brauchen eine Firewall

Der Einbau von Anwendungssicherheit in den spezifischen Anwendungsknoten, der ein bestimmtes Geschäftssystem implementiert, unterliegt einigen grundlegenden Einschränkungen. Folgendes ist schwierig zu erreichen:

  • Legacy Code und gepackte Anwendungen erweitern
  • über alle Knoten hinweg konsistente Verfahrensweisen einführen und aufrechterhalten
  • beweisen, dass bestimmte Sicherheitsrichtlinien umgesetzt worden sind

Die Implementierung von Anwendungssicherheit in der Netzwerkinfrastruktur trägt diesen Einschränkungen Rechnung. Eine XML Application Firewall ist ein Beispiel für eine solche Netzwerkinfrastruktur.

Zu den Initiativen zur Eingliederung von Anwendungssicherheit in den Knoten des Geschäftssystems gehören oft:

  • Überprüfung der Sicherheit des Designs und Quellcodes nach der Entwicklung
  • Fortbildung für Entwickler
  • Verbesserte Entwicklungs-Tools

Diese Initiativen sind zwar produktiv und sollten beibehalten werden, doch sie berücksichtigen nicht die volle Bandbreite der Erfordernisse. Für Unternehmen ist es im Allgemeinen schwierig und ineffizient, nachträglich Sicherheit herzustellen. Es ist das gleiche Problem wie bei dem Versuch, nachträglich Qualität zu erreichen. Ein allgemein anerkannter Grundsatz des Management der Softwareentwicklung ist, dass eine Veränderung umso kostspieliger sein wird, je später im Verlaufe der Entwicklung sie vorgenommen wird, und umso wahrscheinlicher sind auch unbeabsichtigte Auswirkungen. Deshalb ist eine nachträgliche Sicherheitsüberprüfung zwar ein äußerst wertvolles Mittel, sie ist jedoch als vorrangiges Verfahren, um Anwendungssicherheit zu erreichen, nicht geeignet.

Im Allgemeinen sind bessere Ausbildung und besseres Management der Entwickler äußerst wertvoll. Dieser Ansatz reicht jedoch nicht aus. In der Praxis enthalten voll entwickelte Umgebungen immer verschiedene Anwendungen, die von verschiedenen Teams zu verschiedenen Zeiten nach verschiedenen Entwicklungsverfahren gestaltet worden sind. Deshalb kann auch mit einer besseren Ausbildung des jeweils vor Ort arbeitenden Teams nicht die erforderliche Breite und Konsistenz erreicht werden.

In ähnlicher Weise reichen Mittel wie z. B. Verschlüsselungsbibliotheken und Verbindungen zu Authentifizierungsbehörden, die in eine einzige Entwicklungsumgebung oder einen Laufzeit-Anwendungsserver eingebaut sind, für die vollständigen Sicherheitsbedürfnisse eines Unternehmens nicht aus. Diese Möglichkeiten stünden dann zwar Entwicklern zur Verfügung, die neuen Code für einen bestimmten Anwendungsserver oder eine bestimmte Entwicklungsumgebung schreiben, doch für Legacy- oder gepackte Anwendungen, die diese Tools nicht verwenden, sind sie keine Lösung.

Außerdem ist es nicht genug, einfach nur einen Mechanismus als Basis zur Verfügung zu stellen. Es bliebe immer noch dem Entwickler überlassen, Code zu schreiben, der die Logik herstellt, die für eine bestimmte Kombination von Operationen, Service-Anforderungen und Nachrichteninhalten festlegt, welcher bestimmte Sicherheitsmechanismus verwendet werden soll.

Es ist beispielsweise hilfreich, Bibliotheken in einen Anwendungsserver zu integrieren, um XML- und SSL-Verschlüsselungen zu erreichen. Das ist jedoch nur die halbe Miete. Sie brauchen nach wie vor Logik, die festlegt, ob Verschlüsselung verwendet werden soll und falls ja, welcher Verschlüsselungstyp, welcher Schlüssel, wo Zugang zu dem Schlüssel möglich ist usw.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Bayerische KI-Agentur bietet KI-KOMPASS

Das KI-Werkzeug "BAIOSPHERE KI-KOMPASS" soll Unternehmen den Einstieg in KI erleichtern.

1 Woche ago

Cloudflare: Weltweiter Internettraffic wächst 2024 um 17,2 Prozent

Das Wachstum konzentriert sich wie im Vorjahr auf das zweite Halbjahr. Google dominiert bei den…

1 Woche ago

Adobe stopft kritische Löcher in Reader und Acrobat

Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…

1 Woche ago

Dezember-Patchday: Microsoft schließt Zero-Day-Lücke

Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…

1 Woche ago

Quantencomputer: Google meldet Durchbruch bei Fehlerkorrektur

Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…

1 Woche ago

OpenAI veröffentlicht KI-Video-Tool Sora

Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…

1 Woche ago