XML na podglądzie

Posługiwanie się trzema interfejsami może wydawać się uciążliwe dla użytkownika, jednak producent miał powody, by przyjąć takie rozwiązanie. Po skonfigurowaniu Forum Sentry z linii poleceń administrator korzysta już tylko konsoli WWW, pozwalającej na zdefiniowanie ścieżek dla zewnętrznych połączeń z określonymi usługami, procedur identyfikacji i autoryzacji użytkowników. Konsola umożliwia także ustalenie sposobu obsługi błędów i mechanizmów podstawowej reakcji zapory, np. w jakich sytuacjach dostęp do usług powinien być automatycznie blokowany. Konsolę WWW można również wykorzystywać do zarządzania certyfikatami i kluczami szyfrującymi.

Konsola Java służy wyłącznie do definiowania polityk zabezpieczeń w formie filtrów komunikatów XML stosujących język XPath (XML Path Language). Gdy urządzenie wykryje typ komunikatu określony w polityce, stosuje do niego wskazane w niej reguły, a więc np. blokowanie, walidacja na zgodność z określonym szablonem, przekształcanie, szyfrowanie, archiwizowanie, weryfikowanie podpisu cyfrowego czy uprawnień zgodnych z SAML itd. Stworzenie nowej polityki nie jest równoznaczne z jej uruchomieniem. Konsola Java umożliwia tworzenie uniwersalnych filtrów XPath, które można stosować do wielu usług i serwerów.

Reactivity XML Firewall

Reactivity XML Firewall , podobnie jak w przypadku dwóch pozostałych urządzeń, wymaga od administratora także zdefiniowania polityki bezpieczeństwa. Różnice między przedstawionymi rozwiązaniami są związane przede wszystkim z zastosowanymi interfejsami i sposobem ich organizacji.

Definiowanie polityki bezpieczeństwa obejmuje cztery obszary. Pierwszy obejmuje identyfikację wywoływanych usług. Drugi, ogólne reguły bezpieczeństwa dla wskazanych usług lub ich grup. Trzeci zawiera szczegółowy opis działania interfejsów wywoływanych usług, czwarty zaś określa połączenia pomiędzy zdefiniowanymi regułami bezpieczeństwa a interfejsami w przypadku zidentyfikowania wywołania usługi określonej w polityce. Administrator może określić różne polityki zabezpieczeń dla poszczególnych grup użytkowników aplikacji.

Aby przyspieszyć tworzenie polityk dla każdej usługi Web, administrator może posłużyć się opisującymi je plikami WSDL jako wzorcami. Na ich podstawie oprogramowanie automatycznie utworzy regułę obejmującą wszystkie opisane w nim interfejsy, połączenia i definicje. Taką automatycznie stworzoną regułę można następnie swobodnie edytować, dodając informacje dotyczące walidacji, sposobu przetwarzania nagłówków, obsługi szyfrowania i podpisów cyfrowych, parametry tworzenia logów i alertów itd. Dla wskazanych typów wywołań można nawet zdefiniować listy kontroli dostępu czy reguły filtrowania ruchu oparte na adresach źródłowych IP.

Tego typu interfejs jest intuicyjny i łatwy w stosowaniu do zarządzania dostępem do opartych na XML usług Web. Umożliwia także m.in. wprowadzenie ograniczeń na zmiany konfiguracji urządzenia przez różnych użytkowników.

Konsola administratora Reactivity Firewall umożliwia zarządzanie wieloma tego zaporami zainstalowanymi w różnych punktach sieci. Ułatwia to skalowanie systemu przy zachowaniu jednolitej polityki zabezpieczeń w całym przedsiębiorstwie.

Filtry trzy

Każde z przedstawionych rozwiązań nadaje się do zabezpieczenia usług bądź aplikacji wykorzystujących protokoły oparte na XML. Zaprezentowane urządzenia mogą wydajnie filtrować komunikaty XML zgodnie z firmowymi regułami bezpieczeństwa, dokonywać transformacji, weryfikować podpisy cyfrowe, szyfrować dane oraz zarządzać uprawnieniami.

Urządzenie DataPower wydaje się najlepszym rozwiązaniem dla centrum danych. Sprzętowe wsparcie dla parsowania XML umożliwia stały przepływ dużego strumienia danych, a wbudowane mechanizmy transformujące oparte na XSLT pozwalają na dowolną kali-brację każdej operacji wykonywanej na danych.

Rozwiązanie Forum Sentry będzie wygodniejsze dla tych, którzy preferują język XPath. Znakowy interfejs konfiguracyjny to ukłon w stronę profesjonalistów, zaś graficzne narzędzia WWW to propozycja dla tych, którzy jedynie monitorują działanie systemu. To rozsądna propozycja dla tych, którzy poważnie myślą o zabezpieczeniu usług Web.


TOP 200