Protezione delle architetture IT basate su servizi con CA SiteMinder Web Services Security - WHITE PAPER
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
WHITE PAPER Soluzione per la gestione della protezione Web di CA Technologies | Febbraio 2012 protezione delle architetture IT basate su servizi con CA SiteMinder® Web Services Security agility made possible™
Web Security Management Solution from CA Technologies sommario EXECUTIVE SUMMARY 3 SEZIONE 1: La sfida 4 La sfida della gestione della protezione per i servizi SEZIONE 2: L'opportunità 5 La transizione verso la service-oriented architecture Informazioni sulla protezione SOA Livelli di protezione SOA Cosa manca alla protezione SOA/WS? SEZIONE 3: I vantaggi 11 CA SiteMinder Web Services Security si occupa delle sfide in materia di gestione della protezione Vantaggi principali Architettura del prodotto CA SiteMinder Web Services Security Caratteristiche principali di CA SiteMinder Web Services Security SEZIONE 4: 15 Valore aggiunto a ogni livello dell'ambiente SOA Applicabilità intersettoriale SEZIONE 5: 18 Conclusioni 2
Web Security Management Solution from CA Technologies executive summary La sfida Service-oriented architecture e Web service (SOA/WS) stanno emergendo come la nuova ondata di architetture applicative per le aziende basate su IT. Le organizzazioni si stanno indirizzando verso SOA/WS per migliorare velocità, flessibilità e costi di creazione e deployment delle applicazioni per usi interni ed esterni. Tuttavia, come per tutte le nuove architetture IT, in particolare quelle altamente distribuite, la gestione della protezione può costituire una sfida significativa. Senza un'architettura adeguata, la protezione dell'applicazione viene spesso creata in silos, con un conseguente aumento del rischio di perdita di informazioni, dei costi dell'amministrazione della protezione e della complessità della conformità alle normative relative all'IT. L'opportunità Con la gestione della protezione centralizzata consentita da CA SiteMinder® Web Services Security (WSS), le organizzazioni possono gestire la protezione dei propri deployment SOA/WS aziendali indipendentemente dal numero di Web service o tecnologie infrastrutturali diverse distribuiti. Grazie alla protezione centralizzata e basata su policy come parte integrante dell'infrastruttura di servizi SOA/WS, è possibile esternalizzare la protezione dai servizi stessi. In questo modo si agevola il carico amministrativo e si riducono i costi per la fornitura di una protezione aziendale coerente e affidabile per SOA/WS. I vantaggi CA SiteMinder WSS fornisce protezione per i Web service basata su identità: autenticazione, autorizzazione e auditing (AAA). Questa soluzione è in grado pertanto di ridurre il tempo e i costi necessari per lo sviluppo e la manutenzione dei servizi, agevolando anche la diminuzione del rischio IT tramite controllo e monitoraggio maggiori. Inoltre, l'utilizzo congiunto di CA SiteMinder WSS e CA SiteMinder® costituisce un'ampia soluzione combinata di protezione Web. Questa soluzione protegge sia le applicazioni e i portali Web tradizionali sia i Web service basati su XML, sfruttando la stessa architettura basata su server di agenti e policy. 3
Web Security Management Solution from CA Technologies Sezione 1: La sfida La sfida della gestione della protezione per i servizi Le soluzioni Service-oriented architecture (SOA) sono emerse come l'approccio più innovativo e spesso migliore alla creazione e al deployment di applicazioni IT. Includendo generalmente gli standard Internet tramite l'utilizzo di Web service (WS) basati su XML, l'approccio SOA mantiene la promessa di maggiore flessibilità e agilità dell'IT. Questo perché consente alle organizzazioni di pubblicare i propri servizi per la moltitudine di potenziali consumatori di servizi interni ed esterni. L'approccio basato sui servizi modifica radicalmente la modalità di progettazione e creazione delle applicazioni. È in grado di supportare un'infinita varietà di processi di business, ma allo stesso tempo mette in discussione il modo in cui le organizzazioni IT governano, gestiscono e proteggono applicazioni e dati. Esattamente come con la prima apparizione delle applicazioni e dei portali Web protetti negli anni '90, l'arrivo delle applicazioni basate su SOA/WS crea svariate sfide di gestione della protezione e dell'IT da risolvere prima del deployment su vasta scala. Posto che il deployment di SOA/WS può avvenire per uso interno, esterno o entrambi insieme, l'identità di chi ha accesso e il tipo di contenuti accessibili hanno un'importanza intrinseca per SOA/WS. In breve, SOA/WS necessita della funzionalità equivalente diventata standard con siti Web e portali, firewall e sistemi di Web access management (WAM), sfruttando l'approccio e la filosofia generali già provate per la protezione dei siti Web, ma adattandoli in particolare all'orientamento ai servizi e ai Web service basati su XML. La gestione della protezione per SOA/WS non è una novità assoluta, dato che i requisiti di protezione di SOA/WS sono ampiamente coerenti con quelli delle applicazioni basate su Web. Ad esempio, con i siti Web e SOA/WS, è importante la riservatezza dei dati privati e la garanzia che i messaggi non siano stati alterati (integrità). È ugualmente importante distinguere l'identità del richiedente (autenticazione), decidere il livello dei diritti garantiti all'applicazione o all'utente richiedente (autorizzazione) e registrare ciò che accade ed è accaduto nell'ambiente da un punto di vista della protezione (auditing/reporting). Un tipico deployment iniziale odierno di SOA/WS unisce un deployment del portale tradizionale sul front end per l'utente umano e una chiamata Web service sul back end per conto dell'utente di Web service ospitati internamente o da partner esterni. In questo scenario, molte organizzazioni vogliono preservare senza problemi il contesto di identità e protezione in tutte le fasi dell'applicazione. Infatti, le organizzazioni desiderano avviare la sessione dell'utente in modo tradizionale mediante l'esecuzione di un login utente su una o più transazioni di Web service sul back end. In quest'ottica, poiché molti hop di questi Web service implicano spesso domini di protezione interni o esterni separati, occorre stabilire e incrementare (tramite federazione) la fiducia tra questi domini di protezione in modo basato su standard e scalabile. CA SiteMinder Web Services Security è stato sviluppato da CA Technologies per risolvere questi problemi offrendo un prodotto software per la protezione SOA/WS basato su identità che protegge l'accesso ai servizi controllando le informazioni sulla protezione contenute nei documenti XML inviati dai consumatori dei servizi. Sfruttando una serie fondamentale di standard SOA/WS, CA SiteMinder WSS utilizza policy di protezione centralizzate collegate alle identità dell'utente per fornire autenticazione, autorizzazione, federazione, gestione delle sessioni e servizi di auditing della protezione. CA SiteMinder WSS si inserisce in un deployment SOA/WS eterogeneo offrendo policy enforcement point (PEP) basati su agenti controllati e gestiti da policy decision point (PDP) o server delle policy centralizzati. 4
Web Security Management Solution from CA Technologies In questo documento si analizzano le motivazioni per le quali SOA/WS stanno ottenendo adesioni nelle aziende, i problemi di protezione che possono derivare dal loro utilizzo e infine il modo in cui CA SiteMinder WSS risolve i problemi relativi alla protezione e alla gestione delle distribuzioni SOA/WS su scala enterprise. Sezione 2: L'opportunità La transizione verso la service-oriented architecture Si stima che la maggior parte delle grandi organizzazioni in tutto il mondo abbia iniziato a utilizzare servizi Service-oriented Architecture/Web (SOA/WS) o stia progettando di farlo nel prossimo futuro. Il passaggio ai deployment basati su cloud aggiunge solo un'enfasi maggiore sull'utilizzo di SOA/WS per l'integrazione dell'applicazione. Il fascino di SOA/WS è legato ampiamente alla sua capacità di aumentare la velocità di sviluppo e deployment dell'applicazione, la riutilizzabilità e la flessibilità, riducendo i costi per l'IT. Ampliando i guadagni già realizzati sfruttando portali e applicazioni Web tradizionali, SOA/WS prende il modello di applicazioni interdominio focalizzate sui servizi a utenti umani e generalizza questo concetto su applicazioni basate su computer che potrebbero o meno agire sotto il controllo diretto di una persona. SOA/WS sfrutta direttamente i vantaggi di Internet e della tecnologia Internet per fornire flessibilità di integrazione dell'applicazione indipendentemente dal fatto che il consumatore del servizio si trovi su Internet o sulla Intranet/Extranet dell'azienda. L'approccio SOA/WS agevola l'integrazione delle applicazioni interne, sfruttando al contempo gli standard per aprire gli stessi servizi al mondo in generale, che si tratti di clienti, partner o altre organizzazioni partner. L'utilizzo dell'IT per consentire e velocizzare tali collaborazioni di terzi non è un fenomeno nuovo. Le strutture di dati a formato fisso, ad esempio electronic data interchange (EDI), sono state utilizzate tradizionalmente per l'invio di dati tra i partner commerciali. Eppure, in questa nuova generazione di processi di business globali davvero integrati, l'EDI è un sistema di comunicazioni altamente limitato, non aperto agli infiniti tipi di comunicazioni e transazioni necessari per le organizzazioni. Tuttavia, l'EDI fornisce un esempio utile di ciò che è possibile e può essere considerato la prima generazione di scambio di informazioni digitali interaziendale su scala relativamente ampia. È necessaria una serie di interfacce basate su standard aperte utilizzabili da qualsiasi organizzazione per integrare i sistemi di business in modo sicuro e affidabile. Come per tutte le nuove tecnologie, anche SOA/WS pone dei problemi che occorre risolvere prima di poter utilizzare questa tecnologia su ampia scala. Date la scala e la flessibilità importanti insite in SOA/WS, qualsiasi soluzione distribuita deve essere affidabile, disponibile, scalabile, gestibile e sicura, garantendo sempre il monitoraggio efficace dell'ambiente. Questi problemi fondamentali di gestione IT richiedono un'evoluzione del pensiero. Mentre questo documento si concentra sulle nuove sfide della gestione della protezione portate alla ribalta da SOA/WS, è importante ricordare che la protezione è solo una parte delle sfide della gestione IT sollevate da SOA/WS. Storicamente, i cattivi erano aggressori dall'esterno dell'organizzazione, che cercavano di lanciare attacchi come negazione del servizio, spoofing dei messaggi e DNS poisoning per impedire il funzionamento dell'applicazione. Questo non è più un presupposto corretto, perché gli insider sono sempre più sia 5
Web Security Management Solution from CA Technologies i consumatori di un'applicazione SOA/WS sia un vettore legittimo di minacce, rubando dati sensibili e arrestando i processi di business, indipendentemente dal vero intento dell'insider. Nel migliore dei casi, il concetto di insider e outsider diventa estremamente vago dal punto di vista SOA/WS. A causa di questa ambiguità, l'approccio tradizionale del deployment della protezione su più livelli, in cui prodotti e processi hanno protetto la rete, il data center, le applicazioni e gli end point, non è più sufficiente. In un ambiente in cui i servizi vengono richiesti da un richiedente che può essere interno o esterno all'organizzazione (o da un'applicazione interna che agisce per conto di un outsider), i servizi di protezione come autenticazione e autorizzazione sono più importanti che mai. SOA/WS abilita una nuova generazione di applicazioni aperte, integrate e accessibili, ma richiede anche una serie di policy di utilizzo rafforzate in modo coerente che garantiscano la scalabilità per fornire servizi di gestione su livelli e granularità che vanno oltre quanto attualmente presente nel mondo IT. Un altro rischio della gestione della protezione per SOA/WS è la pratica di creare la logica di protezione (che conferma l'identità del richiedente e i diritti di accesso, ad esempio) direttamente ed esclusivamente in ciascun servizio, piuttosto che fornirla come servizio di protezione condiviso. Poiché la scalabilità dei deployment SOA/WS continua ad aumentare, questa tendenza verso la creazione di silos di protezione sta diventando sempre meno pratica per le organizzazioni che dispongono di un numero di servizi nell'ordine delle centinaia e potenzialmente delle migliaia. I silos di protezione ridondanti non solo sono costosi da creare e mantenere, ma aumentano anche i rischi e rendono difficile il raggiungimento della conformità normativa. In definitiva, influiscono su contabilità e controllo. Con il proliferare delle applicazioni basate su SOA/WS, le organizzazioni devono pensare a come fornire almeno lo stesso livello (e si spera anche migliore) di protezione disponibile per la generazione corrente di applicazioni client/server e basate su Web. Un'ulteriore complicazione è costituita dai requisiti normativi sempre più severi, che influiscono direttamente sull'IT e richiedono ai dirigenti aziendali di garantire l'inviolabilità delle transazioni e dei reporting finanziari correlati e di fornire protezione delle informazioni personali private. Informazioni sulla protezione SOA Per capire i requisiti di protezione intrinseci in un ambiente basato su SOA/WS, è importante analizzare come le aziende hanno affrontato (e affrontano tuttora) il passaggio alle applicazioni basate su Web negli ultimi dieci anni circa. La prima generazione di applicazioni Web integrava la protezione direttamente nelle applicazioni stesse. Questi cosiddetti silos di protezione prevedevano l'implementazione di una directory degli utenti, di access control list (ACL) e di serie di policy di accesso per ogni applicazione. Fondamentalmente, ogni applicazione in un'architettura completamente centralizzata gestiva letteralmente autenticazione, autorizzazione e auditing (AAA) dei propri utenti su qualche livello. Quando le organizzazioni sono passate a una sola manciata di applicazioni Web, questo approccio basato su silos alla protezione delle applicazioni Web non era scalabile e si è dimostrato non sicuro e costoso da gestire. Così, negli anni '90, è stata introdotta una classe di applicazioni di protezione completamente nuova per consentire alle applicazioni di esternalizzare autenticazione, autorizzazione, auditing e le funzioni amministrative dell'utente in un'infrastruttura di protezione a gestione centralizzata e altamente scalabile, che può essere utilizzata da tutte le applicazioni Web nell'azienda. Allo stesso tempo, ha iniziato a proliferare una tecnologia standard per le directory degli utenti denominata LDAP per fornire ai repository centralizzati difficilmente scalabili questa infrastruttura di protezione esternalizzata. 6
Web Security Management Solution from CA Technologies Ci sono molte somiglianze tra applicazioni Web e applicazioni basate su SOA/WS, incluso il fatto che entrambe possono essere distribuite su intranet (per l'utilizzo aziendale), extranet (per i partner di business) o anche su Internet pubblico (per i consumatori). La differenza principale è che l'utente in un mondo SOA può essere un'altra macchina che utilizza il linguaggio XML, WSDL e SOAP, invece che una persona che visualizza una pagina Web su un browser. Tuttavia molte sfide di protezione sono fondamentalmente le stesse e possono essere risolte utilizzando un approccio simile alla gestione della protezione. Prima di passare alle soluzioni possibili, analizziamo più nel dettaglio i requisiti di protezione di SOA/WS. Nonostante i requisiti di protezione siano molto simili a quelli delle applicazioni Web tradizionali, esistono alcune differenze che saranno sottolineate. I requisiti di protezione per le applicazioni basate su SOA/WS includono: • Prevenzione di minacce/malware. Il traffico XML non è diverso dal traffico Web o di e-mail e può pertanto portare a destinazione payload dannosi. Conformemente alle best practice per altri tipi di traffico, occorre vagliare tutto il traffico XML in ingresso su edge/DMZ per accertarsi che non ci siano malware o altri attacchi mirati ai servizi di business, inclusi virus, negazioni di servizio, spoofing di messaggi, e così via. • Autenticazione. Chi è l'altra parte che sta tentando di accedere a un servizio? Non importa se l'altra parte è un processo di un computer o un altro servizio Web: prima di eseguire qualsiasi operazione, è necessario confermare l'identità del richiedente. Nessuno consente l'accesso a chiunque in un'applicazione Web ad alto profilo senza un'autenticazione positiva. Le applicazioni SOA/WS non devono essere diverse. • Autorizzazione. In seguito all'autenticazione, cosa possono fare i consumatori di servizi con i Web service dell'organizzazione? A quali servizi possono accedere? A quali dati è possibile accedere e quali transazioni e funzioni di business possono essere utilizzate? Esattamente come gli utenti ottengono i diritti per utilizzare determinate funzioni in un portale Web, il service provider Web deve garantire diritti simili per conto di un consumatore di servizi, sia dal'interno sia dall'esterno. • Auditing e reporting. Dati i seri requisiti normativi per registrare ogni transazione di materiali e monitorare attentamente le operazioni del business in caso di violazioni dei dati o altri problemi, l'ambiente SOA/WS deve consentire il tracking di ciascuna transazione e la ricostituzione delle attività di business in modo legalmente valido. In modo analogo, è fondamentale essere in grado di fornire report di attività a livello aziendale. • Amministrazione delle identità. Le organizzazioni devono gestire identità, credenziali e diritti per le applicazioni basate su SOA/WS, esattamente come fanno attualmente nelle architetture IT tradizionali. Poiché i Web service spesso agiscono per conto di utenti o altre applicazioni o processi tecnologici, il single sign-on e il provisioning di credenziali e diritti di accesso sono fondamentali per consentire la scalabilità sicura dell'ambiente. • Gestibilità enterprise/gestione di policy centralizzata. Con il semplice numero dei potenziali servizi disponibili attraverso un approccio basato su SOA/WS, come può un'organizzazione avere una panoramica a livello aziendale di cosa accade con le potenziali centinaia o migliaia di applicazioni basate su SOA distinte in esecuzione? Inoltre, è fondamentale essere in grado di creare e rafforzare la policy di protezione centralizzata che può cambiare rapidamente in base ai requisiti del business, senza influire sul servizio di business sottostante né modificarlo. 7
Web Security Management Solution from CA Technologies • Gestione delle sessioni. In modo simile a Web application single sign-on (Web SSO), i Web service possono essere parte dei processi di business in cui occorre aggiornare le sessioni su più Web service per un'intera transazione. Si può pensare a questo come SSO per i Web service. • Supporto di un'infrastruttura eterogenea. Un vantaggio chiave delle applicazioni Web e ora di quelle basate su Web service è che non sono necessari hardware, reti o applicazioni specifici a condizione che siano conformi a una serie standard di tecnologie di interscambio. È possibile distribuire i Web service in molti modi diversi e senza dubbio in molte grandi organizzazioni. Pertanto la capacità di proteggerli costantemente in questo mondo eterogeneo è fondamentale. • Prestazioni, affidabilità, disponibilità e scalabilità. È superfluo parlare della disponibilità di tutti questi aspetti di un ambiente di computing di classe aziendale. Molte applicazioni Web devono garantire la scalabilità a milioni o decine di milioni di utenti con disponibilità al 99,999%. Allo stesso modo, le applicazioni basate su SOA, in cui la riutilizzabilità è un vantaggio chiave, possono raggiungere un livello di utilizzo maggiore di un ordine di grandezza con gli stessi requisiti di disponibilità al 99,999%. Inoltre, la natura interdipendente delle applicazioni basate su SOA/WS implica che un problema in un componente del servizio può influire negativamente su molti altri servizi. • Supporto standard. SOA/WS si basa su standard (quali XML, WSDL, SOAP, ecc.), inclusi una serie di standard di protezione (WS-Security e altri), che devono essere supportati al fine di fornire l'interoperabilità richiesta che consente deployment e gestione semplici per i servizi interni ed esterni. I suddetti requisiti di protezione devono essere forniti in un ambiente flessibile di livello aziendale che consenta a un'organizzazione di raggiungere quanto promesso da SOA/WS. Presupponendo che molte grandi organizzazioni avranno in definitiva migliaia di Web service basati su SOA compresi diversi componenti autonomi, l'idea di inserire funzionalità di protezione in ciascun componente non è pratica. Così, la protezione SOA (esattamente come Web access management prima) deve essere fornita come infrastruttura o servizio centralizzati per mantenere i massimi livelli di flessibilità ed efficienza. Livelli di protezione SOA Il deployment della protezione per SOA/WS può avvenire in svariati posizioni a seconda dell'architettura dell'applicazione. La protezione SOA/WS viene spesso implementata sull'edge (o perimetro) della rete, in una piattaforma SOA o in un container di applicazioni SOA, come illustrato nello schema seguente. A oggi c'è stata un'integrazione minima tra queste aree di protezione disparate, con il risultato di un'enorme quantità di duplicazione nella funzionalità. Così le aziende hanno spesso dovuto gestire policy di protezione simili in parti diverse dell'architettura SOA/WS. La gestione di queste molteplici policy di protezione può essere problematica per svariate ragioni. Richiede più risorse, può causare lacune nella protezione e può anche duplicare difese simili. Le best practice impongono una difesa a livelli per la protezione SOA, ma tali livelli devono essere coerenti, coordinati e gestiti all'interno di una policy centralizzata. 8
Web Security Management Solution from CA Technologies Figura A. Livelli di protezione SOA Livelli di protezione SOA e importanza Utenti del servizio della gestione di policy, auditing e PROTEZIONE reporting di protezione LIMITE centralizzati. DMZ Provider di servizi PROTEZIONE Minacce PIATTAFORMA XML SOA PROTEZIONE CONTAINER Minacce XML REPORTING, AUDITING, GESTIONE POLICY CENTRALIZZATI Provider Utenti del di servizi servizio In definitiva, una soluzione di protezione SOA/WS deve supportare gli sviluppatori dell'applicazione senza caricarli di dettagli sulla modalità di protezione di ciascun componente del servizio. Ma allo stesso tempo, è fondamentale anche una modalità di rafforzamento della policy organizzativa centralizzata e strutturata su tutti i Web service distribuiti che consenta di garantire un reporting end-to-end adeguato. Questo equilibrio è ciò che sta portando molte organizzazioni a prendere in considerazione un sistema di protezione SOA/WS in grado di fornire la flessibilità necessaria, insieme a una gestione centralizzata di livello mondiale. Analizziamo più in dettaglio ogni livello. Protezione edge (perimetro). Offerti attraverso fattori di forma hardware o software che risiedono all'interno dell'area di rete demilitarizzata di un'organizzazione, questi sistemi basati su edge (anche noti comunemente come XML security gateway o XML firewall) costituiscono la prima linea di difesa per le applicazioni SOA/WS. Questi sistemi vengono generalmente distribuiti come proxy inversi per il traffico XML, in modo da controllare ed elaborare tutti i messaggi in ingresso per garantire la conformità alle policy di protezione. 9
Web Security Management Solution from CA Technologies Gli XML security gateway verificano la presenza di malware basati su XML e altre minacce nel traffico in ingresso, inclusi virus e attacchi di negazione del servizio. Sul perimetro si può anche verificare un trasferimento di protocollo per consentire la compatibilità con le applicazioni distribuite e altri standard. Protezione della piattaforma SOA. Dato il numero elevato di servizi distribuiti in una grande azienda, molti hanno implementato una piattaforma SOA/WS che funziona da intermediario per collegare, mediare e gestire i servizi disponibili. Gli sviluppatori SOA/WS possono scegliere di utilizzare alcune delle funzionalità di protezione integrate nelle piattaforme SOA, ma a rischio di duplicare le difese, lasciare potenzialmente lacune nella protezione e creare silos di protezione da aggiungere alle future sfide di gestione e conformità. Le piattaforme SOA tendono a utilizzare gli standard di protezione SOA/WS (incluso WS-*) per essere in grado di emettere diritti e supportare la federazione tra diversi sistemi interni o esterni all'organizzazione. Protezione del container SOA. Le applicazioni SOA/WS sono distribuite all'interno di container, creati generalmente utilizzando le specifiche Java J2EE Microsoft’s .NET. Poiché SOA/WS si basa su standard, l'ambiente di sviluppo non è attinente al deployment dei servizi stessi, ma fa la differenza quando si tenta di proteggere l'ambiente. Come con le piattaforme SOA, J2EE e .NET offrono determinate funzionalità di protezione che possono essere create direttamente nell'applicazione a discrezione dello sviluppatore, ma hanno gli stessi rischi della duplicazione di funzioni, della creazione di silos di protezione, che si aggiungono alle sfide di gestione e conformità, e delle potenziali lacune nella protezione all'interno dell'applicazione. Cosa manca alla protezione SOA/WS? Come detto prima, la duplicazione delle funzioni di protezione tra diversi domini SOA (edge, piattaforma e container) è chiaramente inefficiente e richiede gestione e risorse dello sviluppatore decisamente maggiori che portano a un aumento dei costi IT. Oltre alla sovrapposizione, è difficile implementare una policy di protezione SOA coerente su tutti i livelli e su tutte le svariate applicazioni in esecuzione nell'ambiente. Si può fare un confronto con Web access management, in cui all'inizio erano implementati molti livelli di protezione diversificati (edge, container, all'interno dell'applicazione), consolidati poi in un'infrastruttura di protezione comune per aumentare il livello di protezione e ridurre il tempo e le risorse necessari per proteggere le applicazioni. La buona notizia è che questo problema è stato risolto nel dominio delle applicazioni basate su Web e molte di quelle tecniche sono applicabili direttamente al mondo di SOA/WS. Le applicazioni basate su SOA seguiranno probabilmente lo stesso percorso evolutivo delle applicazioni basate su Web in precedenza. Ciò prepara la strada alla comparsa di una nuova generazione di soluzioni di protezione SOA/WS per rafforzare la protezione centralizzata su tutti i livelli dell'applicazione, unendo il meglio di entrambe le realtà. Le esigenti applicazioni SOA/WS di oggi richiedono una protezione effettiva a ogni livello, utilizzando un'interfaccia di gestione comune, un rafforzamento delle policy coerente e un reporting integrato per l'auditing e la conformità in tutto l'ecosistema SO. 10
Web Security Management Solution from CA Technologies Sezione 3: I vantaggi CA SiteMinder Web Services Security si occupa delle sfide in materia di gestione della protezione CA SiteMinder WSS dispone di una buona posizione per offrire protezione end-to-end per SOA/WS fornendo gestione delle policy centralizzata, rafforzamento delle policy per diversi livelli di protezione e auditing centrale a un deployment SOA/WS aziendale. Separando la protezione dai servizi stessi, CA SiteMinder WSS consente di ridurre significativamente il carico amministrativo e gli altri costi associati alla fornitura di protezione per SOA/Web service. CA SiteMinder WSS controlla le informazioni sulla protezione contenute nei documenti XML inviati dai consumatori dei servizi e le utilizza per determinare l'accesso. Fornisce funzionalità di livello aziendale per SOA/Web service esposti internamente ed esternamente, bloccando le minacce XML e controllando contemporaneamente l'accesso per i consumatori di servizi legittimi. Come Web access management prima, CA SiteMinder WSS separa ampiamente la protezione dalla sfera dello sviluppatore dell'applicazione, consentendo allo sviluppatore di focalizzare l'attenzione sulla logica dell'applicazione e al professionista della protezione di concentrarsi sulla protezione e sulla riduzione dei rischi. CA SiteMinder WSS apporta una vision della protezione dei servizi condivisi ai precedenti silos di protezione SOA disparati. Basato su un server di policy centralizzato, ogni messaggio viene controllato per rafforzare le policy di autenticazione e autorizzazione. Inoltre, i messaggi in ingresso e in uscita possono essere trasformati e protetti in base alla policy dell'organizzazione. Con agenti in esecuzione sui maggiori server di applicazioni, all'interno dei principali container SOA, CA SiteMinder WSS abilita un modello end-to-end per proteggere SOA/Web service dall'edge al container. Vantaggi principali • Protezione coerente. In opposizione alla protezione diversificata implementata in molte posizioni senza policy di protezione comuni, CA SiteMinder WSS offre un punto singolo di accesso a controllo e auditing, rafforzando coerentemente le policy di protezione dell'organizzazione. • Costi di sviluppo ridotti. Gli sviluppatori non devono più inserire la protezione nei rispettivi componenti delle applicazioni SOA/WS. L'esternalizzazione della protezione offre un'efficienza significativa dello sviluppatore e risultati per un time-to-market più rapido dei servizi di business. • Creazione semplificata delle policy di protezione. La nuova interfaccia utente focalizzata sui Web service semplifica la creazione delle policy di protezione utilizzando un file WSDL. Questa interfaccia utente amministrativa può connettersi a più server delle policy, consentendo di gestire tutti i componenti esistenti da un unico server di amministrazione condiviso. • Auditing centralizzato delle policy di protezione SOA. Le policy di sicurezza implementate sui server delle policy centralizzati vengono controllate in ogni momento della transazione per garantire l'implementazione dei controlli opportuni in qualsiasi fase del processo di transazione. Ciò consente inoltre un reporting centrale conforme ai requisiti di auditing e conformità. 11
Web Security Management Solution from CA Technologies • Gestione della sessione e single sign-on. La gestione centralizzata della protezione consente inoltre il single sign-on (SSO) in cui, in seguito all'autenticazione, le richieste di Web service non devono essere più autenticate nuovamente durante il passaggio delle transazioni alle diverse fasi del servizio (se previste dall'organizzazione o da terzi) che costituiscono un processo di business tipico. È possibile configurare le sessioni per essere valide per determinati periodi, aggiungendo flessibilità. • Affidabilità e disponibilità elevate per Web service. I Web service sono sempre disponibili così come CA SiteMinder WSS, fornendo affidabilità e uptime impareggiabili anche per i processi di business industriale più impegnativi, 24 ore al giorno, 7 giorni a settimana. • Sfrutta gli standard in un ambiente aperto e a piattaforma neutra. CA SiteMinder WSS supporta gli standard Web service applicabili, inclusi XML, SOAP, REST, WSDL, SSL, WS-Security, XML encryption e XML Signature. • Può utilizzare l'ambiente Web access management esistente. Basato sugli stessi server delle policy e architettura basata su agenti dell'offerta di Web access management leader nel settore di CA Technologies, CA SiteMinder, CA SiteMinder WSS è in grado si sfruttare lo stesso ambiente di deployment di CA SiteMinder e insieme forniscono una protezione Web completa per siti Web, applicazioni e Web service. Esternalizzando le funzioni di sicurezza SOA in un'infrastruttura comune si riducono notevolmente i costi di sviluppo e si fornisce un punto singolo di controllo accessi e amministrazione per le centinaia (o addirittura migliaia) di servizi distinti implementati nelle più grandi aziende. CA SiteMinder WSS fornisce funzionalità di protezione complete dall'edge ai container SOA. Architettura del prodotto CA SiteMinder Web Services Security Server delle policy: policy decision point (PDP). Il server delle policy di CA SiteMinder WSS fornisce il policy decision point (PDP) per CA SiteMinder WSS ed è la parte centrale della piattaforma di gestione centralizzata, basata su policy. Il server delle policy si basava sul server delle policy in CA SiteMinder, aggiungendo ulteriori funzionalità progettate per supportare standard di elaborazione e protezione specifici di XML. Il server delle policy può utilizzare gli agenti SOA di CA SiteMinder WSS e un gateway di protezione XML opzionale come policy-enforcement point (PEP) per i Web service ovunque siano ospitati. 12
Web Security Management Solution from CA Technologies Figura B. Architettura di CA SiteMinder Web Services Security CA SiteMinder Web Services Security e REQUESTER SERVIZIO WEB SERVIZI WEB architettura basata su PEP/PDP/PAP AGENTE SOA J2EE corrispondente. CLIENTE AGENTE AGENTE SOA AGENTE SOA ESB MAINFRAME PARTNER AGENTE SOA .NET SERVER POLICY PDA PROTEZIONE AMMINISTRATORE GATEWAY DI SICUREZZA XML REPORTING/ APPLICAZIONE AUDITING STORE STORE STORE POLICY CHIAVI UTENTI FIREWALL FIREWALL Architettura di deployment di riferimento di CA SiteMinder WSS. Il deployment di CA SiteMinder WSS può avvenire in un'architettura altamente distribuita che fornisce una combinazione di policy enforcement point distribuiti (tramite gateway di protezione XML opzionali e agenti SOA) e policy decision point basati su server delle policy centralizzati. 1. Le richieste di Web service provenienti dall'esterno nella rete possono essere protetta da un gateway di protezione XML opzionale in esecuzione nel DMZ. In alternativa, un utente può anche accedere al Portal Server, che a sua volta esegue una richiesta di Web service a un Web service ospitato su DMZ. 2. I Web service distribuiti all'interno di un'azienda possono anche eseguire richieste tra loro come parte di un processo di business particolare, protetto da agenti SOA come parte dell'ultimo miglio della protezione SOA/WS. 3. Il server delle policy centrale comune protegge il traffico di Web service e del sito Web quando si utilizzano insieme CA SiteMinder e CA SiteMinder WSS. 13
Web Security Management Solution from CA Technologies Basati su un'architettura estensibile e scalabile, è possibile aggiungere e migliorare i servizi di protezione seguendo lo sviluppo delle esigenze di protezione e gestione per i Web service. L'integrazione con le directory LDAP standard di settore, i sistemi di database relazionali e gli archivi di identità mainframe per la gestione centralizzata dell'identità degli utenti e delle informazioni sui diritti offre la massima flessibilità di implementazione di CA SiteMinder WSS per soddisfare i requisiti di business ed estendere l'infrastruttura IT esistente, non viceversa. Agenti SOA: policy enforcement point (PEP). CA SiteMinder WSS offre diversi policy enforcement point per garantire la protezione end-to-end a tutta l'infrastruttura aziendale SOA/WS. Gli agenti sono disponibili per i principali container .NET e J2EE. Vengono sviluppati regolarmente nuovi agenti SOA come quelli per le piattaforme ESB e SOA aggiuntive. SOA security manager SDK: per PEP integrati personalizzati. Questo Java API consente a partner e clienti di scrivere agenti SOA personalizzati per il proprio ambiente. Questo API aperto consente a partner e clienti di CA di estendere le integrazioni esistenti con SOA Security Manager, in cui le piattaforme SOA, i firewall XML o altre applicazioni utilizzano CA SiteMinder WSS per fornire un ambiente di autenticazione e autorizzazione gestito a livello centrale. Caratteristiche principali di CA SiteMinder Web Services Security CA SiteMinder WSS offre molte funzionalità importanti al mercato, tra cui: • Gestione centralizzata delle policy di protezione SOA. Implementando un modello di servizio condiviso, CA SiteMinder WSS esternalizza la protezione dal Web service sottostante, offrendo la possibilità di rafforzare coerentemente la policy di protezione a tutti i livelli del Web service, inclusi edge/perimetro, sulla piattaforma SOA e all'interno del container SOA. • Web service con riconoscimento dell'identità. CA SiteMinder WSS collega il flusso XML all'identità di un utente (sia umano sia un'altra applicazione), garantendo il mantenimento di autenticazione, autorizzazione e diritti opportuni durante tutta la transazione. • Single sign-on sicuro e gestione della sessione sincronizzata. CA SiteMinder WSS gestisce lo stato della sessione ed elimina la riautenticazione di messaggi XML durante le transazioni a fasi multiple e federate tra servizi a più componenti e confini organizzativi. • Mapping delle credenziali. CA SiteMinder WSS non solo autentica e autorizza le richieste di Web service, ma supporta anche la generazione di un nuovo token di protezione per lo stesso richiedente, tramite il mapping dell'identità in un token di protezione a un altro che funge generalmente da Security Token Service. Inoltre, i token SMSESSION di CA SiteMinder SMSESSION possono essere mappati su WS-Security SAML Assertions per fornire ulteriore apertura e interoperabilità. • Creazione di policy di protezione tramite WSDL. Una nuova interfaccia utente basata su Web semplifica la creazione di policy di protezione dal file WSDL. Il file WSDL può essere caricato da un file o da un indirizzo URL. Una volta caricato, l'interfaccia utente del prodotto visualizza tutte le operazioni del Web service e consente all'amministratore di proteggere con grande facilità diverse operazioni del Web service con uno o più schemi di autenticazione. 14
Web Security Management Solution from CA Technologies • Supporto per la federazione. Supportando lo standard WS-Security per le informazioni di protezione contenute nei documenti XML/SOAP, è possibile gestire le transazioni interaziendali tra i domini di protezione da un'autenticazione singola. Infatti, un caso di utilizzo tipico di CA SiteMinder WSS è la fornitura di un servizio di autenticazione basato su Web service da sfruttare come servizio di autenticazione condiviso dell'azienda. • Autorizzazione dinamica basata sul contenuto XML nella richiesta. Come parte del processo di autorizzazione, è possibile creare una policy di protezione per confrontare dinamicamente il contenuto XML con gli attributi dell'utente memorizzati nell'archivio utente. • Deployment flessibile per gli enforcement point. CA SiteMinder WSS fornisce agenti per i principali container J2EE e .NET ed è completamente interoperativo con le soluzioni di altri vendor SOA, inclusi . NET, J2EE, e vendor leader quali IBM, Microsoft, Oracle e molti altri. • Conformità agli standard. CA SiteMinder WSS supporta tutti gli standard Web service importanti, garantendo interoperabilità e compatibilità a standard futuri, inclusi XML, SOAP, REST, WS-Security (SAML, Username, X509), XML Signature, XML encryption, WSDL e SSL. • Estende la piattaforma CA SiteMinder provata. CA SiteMinder WSS fornisce integrazione senza problemi con la piattaforma di protezione Web CA SiteMinder, sfruttando lo stesso archivi odi policy e offrendo un single sign-on ad applicazioni e Web service protetti da CA SiteMinder. Sezione 4: Valore aggiunto a ogni livello dell'ambiente SOA CA SiteMinder WSS aggiunge valore a ogni livello dell'ambiente SOA/WS. Come illustrato nei casi di utilizzo seguenti, si può ottenere il valore reale di un ambiente SOA/WS protetto solo sfruttando una policy di protezione, nonché logging e reporting centralizzati che forniscono servizi di protezione completi a livello aziendale. 15
Web Security Management Solution from CA Technologies Figura 3. SSO dal portale ai Web service interni ed esterni Caso di utilizzo Single SERVIZIO WEB DI sign-on (SSO). BROWSER DEL CLIENTE PORTALE BANCA ELABORAZIONE APPLICAZIONE CARTA DI CREDITO SERVIZIO WEB CARTA DI CREDITO 5 4 INTERNET TOKEN DI UN: GEORGE SICUREZZA + RICHIESTA INTERNET PW:89676 XML/SOAP AGENTE WEB AGENTE SOA 6 6 6 SERVIZIO DI RICHIESTA PROTEZIONE XML/SOAP + SAML CONFORME CON CA SOA SECURITY MANAGER SICUREZZA-WS LA SICUREZZA-WS E SERVER POLICY COMUNI CA SITEMANAGER 1. L'utente accede al portale della banca con CA SiteMinder e richiede una carta di credito. 2. L'applicazione basata sul portale esegue una chiamata SOAP al servizio interno di carte di credito utilizzando il contesto di protezione dell'utente. 3. La sessione dell'utente viene convalidata e autorizzata da SOA Agent PEP/Policy Server PDP che protegge il servizio di carte di credito. 4. CA SiteMinder WSS genera quindi un token WS-Security/SAML e lo aggiunge a SOAP Header della richiesta per la fase successiva nel Web service, in questo esempio al Web service di controllo credito. 5. Il servizio di carte di credito invia la richiesta SOAP con il token SAML al servizio di controllo credito esterno fornito da un partner. 6. Il servizio di controllo credito autentica il richiedente utilizzando lo standard WS-Security SAML e fornisce la risposta al servizio carte di credito, che a sua volta restituisce l'approvazione o il rifiuto della carta di credito all'utente sull'applicazione basata sul portale. Vantaggi principali di questo caso di utilizzo • L'utente deve semplicemente eseguire l'autenticazione sul portale della banca, il resto della transazione non è visibile. Tuttavia, il contesto dell'utente viene aggiornato in ogni fase. • Il portale della banca a il Web service first-step (interno) sono protetti da un singolo servizi basato su policy abilitato da una combinazione di CA SiteMinder WSS e CA SiteMinder. In questo modo si risparmiano tempo e denaro necessari per lo sviluppo e l'amministrazione della protezione. • Ogni applicazione/servizio è protetto fino all'ultimo miglio (tramite agenti) e non riceve protezione da servizi di protezione distanti eventualmente utilizzabili. Con CA SiteMinder WSS, non c'è modo di aggirare la protezione fornita. 16
Web Security Management Solution from CA Technologies • La funzionalità di mapping delle credenziali consente la mappatura del contesto di protezione sugli standard basati su token di protezione, ad esempio WS-Security SAML in questo caso, per completare la transazione. I Web service o il portale stesso non devono gestire il mapping delle credenziali perché è compito del sistema di protezione fornito da CA SiteMinder WSS. L'utilizzo di standard di protezione è particolarmente importante, come in questo caso, quando si desidera l'integrazione sicura con i servizi di terzi. Applicabilità intersettoriale È possibile migliorare potenzialmente un numero di scenari di business praticamente infinito tramite l'utilizzo di SOA/WS e della protezione, rendendo possibile uno scambio di informazioni digitali interaziendale flessibile. Illustriamo qui altri brevi scenari per fornire informazioni sufficienti per immaginare la possibile applicazione di SOA/WS alla propria organizzazione. In ciascun caso, è possibile intravedere l'importanza di come un sistema di protezione basato su policy centralizzato, come CA SiteMinder WSS, agevola notevolmente la protezione di queste applicazioni critiche. • Sanità. È possibile utilizzare un'applicazione SOA/WS per fornire rimandi e autorizzazioni in tempo reale per appuntamenti con gli specialisti. Un portale Web utilizzato dal medico di base può inviare una richiesta di Web service sul back-end al Web service di riferimento per verificare se il rimando è consentito o meno in base alle informazioni del medico e all'assicurazione sanitaria del paziente. Una policy di protezione coerente può essere migliorata in qualsiasi fase della transazione, anche se ogni parte utilizza una soluzione di protezione diversa, grazie all'utilizzo di standard comuni che agevolano l'interoperabilità. In questo caso, CA SiteMinder WSS può essere utilizzato da entrambe le parti dello scenario. Tuttavia, se si presuppone il suo utilizzo per proteggere il servizio di rimandi, non solo CA SiteMinder WSS è in grado di convalidare la validità delle informazioni di protezione nella richiesta a scopi di autenticazione, ma può anche prendere parte alla decisione di autorizzazione a più livelli. • Area finanziaria. Un'applicazione spessa in esecuzione su desktop di un commerciale può richiamare più Web service utilizzando diversi protocolli e formati per eseguire servizi commerciali di valuta e opzioni. CA SiteMinder WSS, agendo da servizio di autenticazione condiviso, può fornire una WS-Security SAML Assertion al client desktop da riutilizzare per accedere a questi e ad altri Web service, ospitati all'interno o all'esterno dell'organizzazione. CA SiteMinder WSS può anche essere utilizzato per proteggere qualsiasi Web service, in particolare e più probabilmente quelli ospitati internamente, sull'ultimo miglio del servizio stesso. • Spedizioni. Una ditta di spedizioni può esporre le informazioni sul tracking della spedizione in tempo reale tramite un Web service per l'integrazione con le applicazioni specifiche dei clienti. • Industria manifatturiera. Un produttore di auto mondiale può distribuire servizi di informazioni innovativi su base continua direttamente ai clienti finali nelle proprie auto, a pagamento in base al servizio o come parte di un bundle di prodotti a valore aggiunto. In questo caso, l'accesso ai servizi può essere determinato in parte dall'identità dell'auto stessa e può includere il monitoraggio continuo delle prestazioni dell'auto, necessario per la manutenzione, e il provisioning di servizi premium non comprati o non disponibili al momento dell'acquisto originale. Se si pensa a tutti i servizi eventualmente utili alla guida di un'auto, molti di questi possono essere disponibili con un approccio basato su SOA/WS. CA SiteMinder WSS può assumere il ruolo importante di protezione dei servizi da un uso errato o da attacchi diretti. 17
Web Security Management Solution from CA Technologies Sezione 5: Conclusioni Le architetture orientate ai servizi e i Web service stanno emergendo come la nuova ondata principale di architetture di applicazioni. L'obiettivo di SOA/WS è migliorare velocità, flessibilità e costi di creazione e deployment delle applicazioni per gli utenti interni ed esterni. Tuttavia, le strategie e le architetture di protezione devono essere pianificate in anticipo oppure le organizzazioni correranno il rischio di ripetere gli errori del passato con la protezione che cerca sempre di recuperare essendo distribuita come collage di tecnologie e processi. Non è sufficiente risolvere i problemi di protezione SOA/WS discussi nel presente documento in base all'approccio tradizionale di deployment di molti livelli di protezione incoerenti, incompatibili e che si sovrappongono. La protezione deve essere inserita nell'ambiente come servizio di infrastruttura, consentendo un deployment flessibile ed efficiente in termini di costi, dall'edge al container. La bella notizia è che i problemi di protezione per le applicazioni basate su SOA/WS sono molto simili quelli che abbiamo affrontato quando si sono diffuse le applicazioni tradizionali basate su Web. Le organizzazioni devono gestire a livello centrale la protezione dei deployment SOA/WS aziendali, esattamente come fanno oggi per i siti Web e i portali, indipendentemente dal numero di Web service o dalle diverse tecnologie infrastrutturali distribuiti. Si può raggiungere questo fornendo una protezione basata su policy centralizzata come parte integrante dell'infrastruttura SOA/WS, consentendo l'astrazione della protezione dagli stessi servizi. CA SiteMinder WSS estende l'architettura provata di CA SiteMinder per fornire la piattaforma di protezione SOA/WS più completa del settore, offrendola protezione dei Web service basati su identità: autenticazione, autorizzazione e auditing (AAA). Inoltre, CA SiteMinder WSS se utilizzato con CA SiteMinder, fornisce una soluzione di protezione Web completa che protegge le applicazioni Web/i portali tradizionali e i Web service basati su XML, sfruttando gli stessi agenti, proxy e architettura basata su server delle policy. Per ulteriori informazioni su CA SiteMinder Web Services Security, visitare il sito ca.com/siteminder-wss CA Technologies è un'azienda di soluzioni e software di gestione IT con esperienza e competenze in tutti gli ambienti IT, dagli ambienti mainframe e distribuiti fino a quelli virtuali e cloud. CA Technologies gestisce e protegge gli ambienti IT, consentendo ai clienti di erogare servizi più flessibili. I prodotti e i servizi innovativi di CA Technologies offrono alle organizzazioni IT la visibilità e il controllo essenziali per stimolare l'agilità del business. La maggior parte delle aziende incluse nella classifica Global Fortune 500 si affida a CA Technologies per la gestione degli ecosistemi IT in continua evoluzione. Per ulteriori informazioni, visitare il sito CA Technologies all’indirizzo www.ca.com. Copyright © 2012 CA Technologies. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i logo citati nel presente documento sono di proprietà delle rispettive società. CS2138_0212
Puoi anche leggere