Orchestrierung der IT-Sicherheit



Ähnliche Dokumente
Orchestrierung der IT-Sicherheit

Orchestrator. IT-Paradigmenwechsel im Zeitalter des Cloud Computing. Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH

Orchestrator. IT-Paradigmenwechsel im Zeitalter des Cloud Computing. Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH

Frankfurt,

Identity Propagation in Fusion Middleware

Weblogic Server: Administration für Umsteiger

Identity & Access Management in der Cloud

Identity Management Service-Orientierung Martin Kuppinger, KCP

Konfiguration und Deployment einer hochverfügbaren ADF Anwendung

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Gemeinsam mehr erreichen.

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

- Architektur & Integration - Security in ADF Anwendungen (Essentials)

Lizenzierung von SharePoint Server 2013

Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Herausforderungen des Enterprise Endpoint Managements

Test zur Bereitschaft für die Cloud

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Lizenzierung von SharePoint Server 2013

<Insert Picture Here> Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager

Von Perimeter-Security zu robusten Systemen

Softwareentwicklung mit Enterprise JAVA Beans

BitDefender Client Security Kurzanleitung

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

HP Software für SAP Solutions

Softfolio xrm Preisliste 02/2016 für Neukunden. Gültig ab

1 WEB ANALYTICS: PROFESSIONELLE WEB-ANALYSEN UND REPORTING FÜR IHR ONLINE MARKETING.

Björn Heinemann Leiter Entwicklung Energiewirtschaft

Metadata Service Respository (MDS) - Sehen, lernen, verstehen!

Authentication as a Service (AaaS)

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

DAS SIND WIR. Kronthalerstraße Königstein phone +49 (0) fax +49 (0) mail web nolinkup.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

ECM und Zusammenarbeit

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

G+H SoftwareSolutions Oktober Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

B2B für meine Geschäftspartner

windream für Microsoft Office SharePoint Server

Systemvoraussetzungen für ConSol*CM Version Architektur Überblick

SAP NetWeaver Gateway. 2013

Service. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI?

Anforderungen und Umsetzung einer BYOD Strategie

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

ITT WEB-Service DEMO. Kurzbedienungsanleitung

Evolutionäre Entwicklung oder Top-down Ansatz zur Einführung von IT-Prozessen

IT-Sicherheit und OFM: Eine Herkulesaufgabe?

Abb. 1: Schematische Architektur WebLogic-Server

IDM: Identity Connector Framework (ICF) und SAP Connectors

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Xylem WebService Demo Kurzbedienungsanleitung

HERZLICH WILLKOMMEN SHAREPOINT DEEP DIVE FOR ADMINS IOZ AG 2

Oracle WebLogic Server 11g: Administration Essentials (Deutsch)

Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße Berlin

Ein mobiler Electronic Program Guide

ITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung

Automatisiertes Testen von Java EE-Applikationen mit Arquillian

Seminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

Windows Server 2008 (R2): Anwendungsplattform

WebSphere Application Server Installation

Umzug der Datenbank Firebird auf MS SQL Server

News actum consulting products GmbH. Alle Rechte vorbehalten.

Neues aus dem 52 North WPS Projekt. Benjamin Proß, FOSSGIS,

LOAD TESTING 95% BRAUCHEN ES, 5 % MACHEN ES: LOAD TESTING MIT VS LEICHTGEMACHT NICO ORSCHEL MVP VS ALM, CONSULTANT

-Machen.

IBM License Information document

Benutzerhandbuch - Elterliche Kontrolle

Java WebApps und Services in der Oracle Cloud

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Behebung des sog. Heartbleed-Bugs (CVE ) in der Krypto-Bibliothek OpenSSL.

Release Notes. NCP Local License Server (Win32/64) 1. Neue Leistungsmerkmale und Erweiterungen. 3. Bekannte Einschränkungen

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

Installationsanleitung FRITZ!BOX Fon 7270

E-Services mit der Web-Service-Architektur

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

IT works unlimited GmbH & Co. KG

Überblick Produkte. ORACLE AS 10g R3 JAVA Programming. (5 Tage)

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

ZUM HANDELN GESCHAFFEN. Stationärer Handel / Multi Channel

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SOA Starter Kit Einführungsstrategien und Einstiegspunkte

für Systemprogrammierer systemorientierte Mitarbeiter Autor: Wolfram Greis Blended Learning Modul Version 1.5 vom 14. Oktober 2013

Transparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day

Jürgen Schwab, debis Systemhaus

MOC 10324A: Implementierung und Administration der Microsoft Desktop-Virtualisierung

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

Excel beschleunigen mit dem mit Windows HPC Server 2008 R2

IT Support für den Arbeitsplatz 2.0

Dieter Brunner ISO in der betrieblichen Praxis

IT-Sicherheit: Und was sagen die Geschäftsprozesse dazu?

Einführung in das Web Content Management System (CMS) Typo3

eurovat Magento Extension Magento - Extension Extension V1.4.2 Dokumentation Version 1.0 SNM-Portal UG (haftungsbeschränkt) & Co. KG Vorherstraße 17

Transkript:

Orchestrierung der IT-Sicherheit Wie sieht es mit der Oracle Fusion Middleware aus? Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH München, 06. März 2014, Regionaltreffen München/Südbayern

Agenda Orchestrierung Problemstellung: Horizontale-, Vertikale-Komplexität, IT-Strategie, plattformübergreifende Probleme Rahmenarchitektur für eine Lösung: Orchestrierung WebLogic Server und Oracle Platform Security Services (OPSS) Überblick, Architektur, Funktionalität Oracle WebLogic Server 11g/12C: Sicherheit Konzept, Grundlage, Demo via Administration Console Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 2

Orchestrierung Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 3

IT-Landschaft wird noch komplexer! die klassische Kluft zwischen den Abteilungen versteckte Komplexität von Hardware- und Software-Welt Neue IT-Strategien und Entwicklungen Cloud Computing als verteiltes Echtzeit-System Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 4

Erste Dimension: Horizontale Komplexität Wie funktionieren die Beziehungen zwischen den Abteilungen in Großunternehmen? EA- und App.-Architektur-Abteilungen Development IT-Betrieb Marketing (+) Entdeckung einer Lücke: interdisziplinäre IT-Experten (-) Es liegt kein klares Gesamtkonzept vor Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 5

Vertikale Komplexität: Schichtenarchitektur Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 6

Vertikale Komplexität: Schichtenarchitektur Wartbarkeit Sicherheit Schwachstellen Automatisierte bzw. semi-automatisierte Upgrades, Deployment Schichtenübergreifende Probleme Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 7

Dritte Dimension: IT-Strategie Diskrepanz zwischen strategischer-, taktischerund operativer Sicht Enterprise Architecture (EA) IT-Architektur IT-Projekte IT-Governance IT-Prozesse und Personal Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 8

Vierte Dimension: Plattformübergreifende Probleme Heterogene Umgebungen: IBM, Oracle, Microsoft, SAP Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 9

Was nun? Rahmenarchitektur für eine Lösung Orchestrierung: Definition Orchestrator vs. DevOps IT-Experten als Orchestrators Welche Voraussetzungen sind nötig? Auf der untersten Ebene der Orchestrierung steht ein Mensch: ein IT-Experte Interdisziplinäre IT-Experten auf strategischen, taktischen und operativen Ebenen Generalisten vs. klassische Spezialisten? Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 10

Oracle Platform Security Services Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 11

Security: Einführung Was ist Sicherheit? Verfahren zur Gewährleistung, dass die Daten nicht manipuliert wurden Sicherheitsmaßnahmen Proof material: gibt einem Benutzer Zugriff auf eine bestimmte Anwendung oder ein System Datenverschlüsselung: Übersetzung von Daten in einer Form, die nicht ohne den Besitz oder dem Erhalt der geheimen Schlüssel interpretiert werden kann Authentication, Authorization und Verschlüsselung Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 12

WLS Sicherheit and Oracle Platform Security Services (OPSS) Sicherheitsherausforderungen in Multi-Tier- und verteilten Systemen Netzwerk-basierte Angriffe Anwendungssicherheit: Unterschiedlich bei jedem Tier User Interface: Authentification Application Server: access backend database Herausforderungen der Anwendungsentwickler: Privacy, Identität Management, Compliance, Audit Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 13

WLS Security and Oracle Platform Security Services (OPSS) Ein Framework, das eine umfassende Reihe von Sicherheitsdienstleistungen bietet Java SE Fähigkeiten: Security APIs Java Cryptography Archtecture (JCA) Java Cryptography Extenstions (JCE) Java Authentication and Autorization Services (JAAS) Java Secure Socket Extensions (JSSE) Java EE bietet zusätzliche Sicherheitsfunktionen Container-Managed Authentication Coarse-grained Authorization Java-Mangel Audit Single Sign-On (SSO) Fine-grained Authorization Management-Werkzeuge Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 14

Oracle Platform Security Services Enterprise Security Framework ein in sich geschlossenes und unabhängiges Framework einheitliche Sicherheitsmaßnahmen Identität-Management Audit Dienste im gesamten Unternehmen Baut auf Java SE und Java EE Gemeinsame Sicherheitsplattform von OFM über WLS Oracle SOA Oracle WebCenter Oracle Application Development Framework (ADF) und Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 15

OPSS: Architektur out of box Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 16

WebLogic Server Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 17

WebLogic Server: Sicherheit Eine sichere Grundlage für Anwendungen, die über das Web verfügbar sind Ein umfassendes und auf Standards basierendes Design End-to-End-Sicherheit für WebLogic Server-gehostete Anwendungen, vom Mainframe bis zum Web-Browser Ein konsistentes Modell um Sicherheitsrichtlinien auf Java EE und anwendungsdefinierte Ressourcen zu verwenden Eigenständig auf WebLogic Server-Anwendungen oder als Teil eines unternehmensweiten Sicherheitsmanagement-Systems verwendet werden Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 18

WebLogic Server: Sicherheit Ressourcen: eine Entität oder Aktion Entität: z.b. Web Service, Server Instanz Aktion: z.b. ein Verfahren in Web-Service, Abschaltung einer Serverinstanz Sicherheit: eine Herausforderung in Umgebungen mit unterschiedlichen Ressourcen Auditing: eine elektronische Spur von Computer- Aktivitäten Sicherheitsterminologie: Users, Groups, Roles, Role Mapping, Policy Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 19

WLS Sicherheitskonzept Authentication Authorization Role mapper Access decision Adjudication Authentication: Wer sind Sie? Identität Information Users, Groups, oder Roles Authorization: Was können Sie zugreifen? Steuert die Interaktion zwischen Benutzer und Ressourcen Rolle Mapper: legt ein gültiges Token zu einem WLS- Benutzer fest Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 20

Security Realm Mechanismen für den Schutz von WebLogic Ressourcen Eine Reihe von konfigurierten security providers, users, groups, security roles und security policies Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 21

Benutzer Benutzer: eine Entität, die in einem Sicherheitsbereich authentifiziert wird Ein Mensch, wie Anwendungsendbenutzer Eine Software-Einheit, wie eine Client-Anwendung Andere Instanzen von WebLogic Server Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 22

Administration Console: Benutzer Benutzer können in Gruppen angeordnet werden oder direkt mit Sicherheitsrollen zugeordnet werden Zugriff WebLogic Server Proof-Material in der Regel über ein JAAS LoginModule Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 23

Administration Console: Benutzer WLS verschlüsselt alle Passwörter Alle Benutzernamen und Gruppen müssen in einem Sicherheitsbereich eindeutig sein Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 24

Administration Console: Gruppen Gruppen sind logisch geordneten Mengen von Benutzern Mitglieder der Gruppe: "etwas gemeinsam" Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 25

Administration Console: Gruppen Verschiedene Ebenen der Zugang zu WLS-Ressourcen Vorteil: effizienter für die individuelle Verwaltung von Benutzern Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 26

Administration Console: Sicherheitsrollen Ein dynamisch berechnetes Privileg, das Benutzer oder Gruppen auf Basis von bestimmten Bedingungen teilt Mehrere Rollen können verwendet werden um Sicherheitsrichtlinien zu erstellen Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 27

Administration Console: Sicherheitsrollen Unterschied zwischen den Gruppen und Rollen Gruppen: statische Identität und immer gültig auf die ganze WLS- Domäne Rolle: dynamisch berechnet und kann innerhalb einer einzigen Anwendung in einer WLS-Domäne auf bestimmte Ressourcen eingeschränkt werden Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 28

Standardgruppen und Rollen Administrators Deployers Operators Monitors AppTesters CrossDomainConnectors Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 29

Security Policy Policy: eine Assoziation zwischen einer WebLogic- Ressource und einem oder mehreren Benutzern, Gruppen oder Sicherheitsrollen Policy Bedingungen EJB Method Parameter, HTTP Servlet Request und Session Attributes Basic, Date und Time, Context Element Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 30

Security Provider Module, die Sicherheitsdienste bereitstellen, um die Anwendungen auf WebLogic-Ressourcen zu schützen Security Providers Ein Teil des WebLogic Server-Produkts Benutzerdefinierte Security Provider von Dritt-Security-Anbieter Eigenentwickelte benutzerdefinierte Security Provider Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 31

Admin Console: Erstellen neue Realm Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 32

Admin Console: Erstellen neue Realm Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 33

Admin Console: Erstellen neue Benutzer Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 34

Admin Console: Erstellen neue Groppe Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 35

Zusammenfassung IT-Landschaft wird noch komplexer! Mehrdimensionale Komplexität der IT-Landschaft: Mehrdimensionale Denkmuster Flexiblerer Umgang mit Problemen und Herausforderungen Neue Maßnahmen für Team-und Weiterbildung Oracle Platform Security Services (OPSS) Architektur Funktionalität WLS Sicherheit: Konzepte, Grundlagen, Resources, Auditing, Realms, Administration Console (User, Groups, Roles) Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 36

Danke für Ihre Aufmerksamkeit! Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH Mohammad.Esad-Djou@opitz-consulting.com Fon +49 89 680098-1409 Mobil: +49 173 7279576 Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 37

Quellenangaben IT-Paradigmenwechsel im Zeitalter des Cloud Computing: http://modj.org/fileadmin/user_upload/mohammad_esad-djou_orchestrator_v1.pdf Middleware and oracle fusion approach 11g: http://modj.org/home.html http://modj.org/index.php?id=3&tx_ttnews[tt_news]=7&chash=f953c555a27bc2b6274cdfe2 14ba3fd1 Middleware: a short classification http://modj.org/index.php?id=3&tx_ttnews[tt_news]=6&chash=2405bf47d8fb5efe87e291de b6135b93 Orchestration (computing): http://en.wikipedia.org/wiki/orchestration_(computing) Oracle Fusion Middleware 11.1.1.5, Security Guides http://docs.oracle.com/cd/e21764_01/security.htm Oracle Fusion Middleware Understanding Security for Oracle WebLogic Server 11g Release 1 (10.3.5) http://docs.oracle.com/cd/e21764_01/web.1111/e13710/toc.htm Oracle Fusion Middleware Securing Oracle WebLogic Server http://docs.oracle.com/cd/e21764_01/web.1111/e13707/toc.htm Oracle Platform Security Services 11gR1 (White Paper) http://www.oracle.com/technetwork/middleware/id-mgmt/opss-tech-wp-131775.pdf Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 38

Fragen? Orchestrierung der IT-Sicherheit OPITZ CONSULTING Deutschland GmbH 2014 39