הגנה על Web services 2

בחלק הראשון סיפרתי על הזדהות בהגנה על ה WS. עכשיו אני רוצה לספר קצת על אבטחה בארכיטקטורה של ה WS.
אז על מה כדאי לשים לב בארכיטקטורה של WS ?
באחד הסקרים שעשיתי מזמן, גיליתי שה-WS עוברים מהאיזור של DMZ אל האיזור של שרתים פנימיים דרך ה FW אך ללא שום הגנה נוספת. כלומר הסיכון כאן שהתוקף במידה ופורץ לאחזור ה-DMZ יוכל בקלות להפעיל WS ב-ESB. אני המלצתי כמקובל לשים XML FW בין הסביבות (ולפעמים מקובל לשים 2), אך בגלל יוקר המוצר (DATAPOWER), לא רצו לשים כלום. ומכוון שאני בעבר בא מתחום הפתוח, איפיינתי אפליקציה שתעשה הגנה בסיסית על ה-WS במעבר בין האיזורים.
באפליקציה זו דרשתי את הדברים הבאים:
* בדיקת גודל ה-Request
* בדיקת Schema Validation
* בדיקת RegEx על השדות
* הזדהות עם X.509 בין כל ה-WS
* שבירת פרוטוקול ל-MQ וחזרה
* בדיקת Response על RegEx
* בדיקת גודל ה-Response
כמובן היו עוד כמה דרישות על log, מיסוך וכו.
והאפליקציה עשתה את שלה - נתנה הגנה מינימלית בין הסביבות. זה כמובן לא DP, אבל גם משהו.
מכוון שהמוצר לא כלל חתימות התקפתיות, דרשתי גם להעביר את הפניה דרך WAF הפנימי.
בצורה זו הפתרון נראה סביר בעיני. 

תגובות

פוסטים פופולריים מהבלוג הזה

תרגיל סייבר

הגנה על WEB SERVICES

מוצרי אנומליה