|
SOA的安全风险与好处相并存SOA还允许企业在不放弃和不更换老式系统的情况下通过抽象化某些商业流程、服务或者数据来重新焕发这些老系统的青春。企业能够利用它们对现有的老式系统的投资...... 缺乏认识和知识 重要的是企业架构师要得到适当的培训,这样他们就能够很好地理解SOA以识别这种风险。许多SOA计划都是企业架构师小组从技术的观点推动的。如果架构师不熟悉风险和其它问题,他们不仅不知道需要建立什么来这个服务的安全,而且他们还不知道在什么时候引进安全和审计专家。安全需要提前建立,不应该在事后建立。把安全建在每一个服务中对于每一项服务的性能和可维护性可能是一个负担。安全应该作为一套核心的服务实施,允许集中管理和维护安全。此外,管理层必须理解这个风险并且提供适当的支持和资金以便有效地保证企业的安全。 传播证书 许多服务是"无头的",也就是说这些服务没有相关的用户接口。这些服务是通过启动其它服务并且由其它服务启动的,而且必须要把证书按照顺序从头到尾不间断传遍整个系统。更有挑战性的是一个信息可能包含为多个服务用户提供的XML数据。 以一个电子商务网站为例,一个订单能够引发一个包含提供给一个供应商、分销商和信用卡公司的XNL数据,每一方都有不同的安全要求。只有信用卡公司有权访问这个信用卡信息(信用卡信息应该按照PCI的要求加密)。供应商需要知道什么产品和在目录的什么地方。分销商需要知道有关产品和发货地址的信息。因此,你从这个例子可以看出,过去简单地使用SSL的日子是不够的。在这个例子中,同样的信息要同时发给三个不同的公司并且不需要任何一家公司登录。许多公司采用WS-*标准(如Ws-Security、WS-Trust、WS-Federation、Ws-Policy等)来解决这些风险。 最佳做法包括XML加密,使用公共密钥和/或者令牌,政策驱动的安全方法,而不是采用硬编码。但是,在建立这些最佳做法的时候,事情会变得更加复杂。XML加密可以造成性能下降,从而产生XML设备/加速器的需求。政策驱动的安全需要用于更新、维护和审计安全政策的工具。这将把我们带到下一类问题… 审计、监视和强制执行政策 许多回答这个问题的人强调了对于所有的服务的端对端的监视和审计重要性。说把适当的安全措施建在这个架构中是一回事。证明这个事情是另一回事。 把安全建成一种服务的架构师需要从审计和管理规定的角度考虑这种需求。我们有SOX、HIPAA、PCI和许多其它的法规。有时候,这些法规是相互冲突的。例如,SOX要求我们存储有所有关金融交易的一切记录,而PCI法规要求我们不能用明文存储信用卡号码。而且我们同时还必须把信用卡号码信息传送给金融机构。要实现这个目的,企业的所有种类的加密和其它加密措施都要进行审计。要通过这些审计,我们必须记录每一个服务电话的正确的信息级别,向各种审计人员和管理部门提供一种方法,证明我们是遵守它们的规定的。一次糟糕的交易就会让审计失败。 一个大的挑战是外部服务用户以意想不到方式适应了某些服务。必须要有预见性地监视服务的消费以便识别出出人意料的不符合安全政策的用户,在灾难性结果出现之前迅速达成一个解决方案。最后,我们必须保证正确的数据在正确的时间交给正确的人。 我们能做什么? 有两件事情能够缓解这种风险。第一是提高认识。投资进行培训和培训每一个人,不仅仅使培训开发人员。管理层需要高水平的培训课程,而架构师、安全专家、审计师、开发人员、测试人员、商业分析师和其他人需要针对他们需求的培训。 第二,安全是每一个人的责任,不仅仅是企业架构师和安全架构师的责任。机构要全力保证企业的安全。业内人士建议企业雇用有经验的SOA安全人员或者雇用一个顾问把这个知识传授给机构内部的安全部门。 责编:罗信 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
推荐博客 |
|