Security, Identity & Access Management als Grundlage für die Digitale Transformation

Die DataPower als B2B Security Gateway

Brauche ich wirklich noch ein Gerät? (Wissensbeitrag)

“Wie kann mir die DataPower dabei helfen, meine existierenden Serviceschnittstellen so abzusichern, dass ich sie bedenkenlos meinen Geschäftspartnern oder Kunden über das Internet zur Verfügung stellen kann?”

Diese Frage wurde uns in den letzten Monaten in vielen Gesprächen mit unseren Kunden gestellt. Dabei konnten wir meist wertvolle Einschätzungen geben, inwieweit diese Appliance die vorhandene Infrastruktur im Unternehmen verbessern kann. In diesem Blogeintrag möchte ich Ihnen eine Antwort und unsere Einschätzung auf diese Frage geben. So können Sie sich selber einen ersten Eindruck verschaffen, ob eine DataPower auch in Ihrem Unternehmen eine rentable Investition wäre.

In unseren Diskussionen zeigte sich meist, dass sich die Anforderungen und Herausforderungen, mit denen sich die Unternehmen konfrontiert sehen, sehr ähneln, obwohl sie aus den verschiedensten Branchen kommen. Dabei geht es nämlich oft nicht darum, vorhandene, funktionierende Infrastruktur zu ersetzen, sondern vielmehr die Sicherheit durch den Einsatz einer DataPower zu verbessern oder zu erweitern. Der Fokus dieses Artikels liegt demnach auf der DataPower XS40 Appliance, da dieses Gerät genau auf diese Anforderungen die richtigen Antworten geben kann. Sollten Sie sich für die anderen Geräte im DataPower Portfolio interessieren, verweise ich Sie auf zwei meiner vorherigen Einträge in diesem Blog, in denen ich mich ausführlich mit den Funktionen aller DataPower Produkte beschäftige.

Was bietet eine XS40?

Eine DataPower XS40 wird als so genanntes XML Gateway oder Webservice Firewall bezeichnet. Sie bildet demnach das Tor zwischen Internet und der internen Infrastruktur eines Unternehmens. Sie überprüft so jede Nachricht, die an das Backend gerichtet ist, oder auch das Backend verlässt, auf Sicherheit und Integrität. Folgende Funktionen können dabei durch die XS40 übernommen werden.

  • Schutz vor Angriffen (z.B. XML Threats)
  • Schema Validierung
  • Autorisierung und Authentifizierung
  • Verschlüsselung auf Nachrichten und Elementebene.
  • Service Level Management

Warum benötigt mein Unternehmen ein Security Gateway?

Betrachtet man nun die vorhandene Infrastruktur der Untenehmen, die sich für einen DataPower interessieren, stellt man fest, dass die Funktionen, die eine XS40 bietet, eigentlich schon vorhanden sind. So sind auch softwarebasierte ESBs, wie der Message Broker oder der WebSphere ESB, oder ein Application- oder Process Server in der Lage, beispielsweise als SSL Endpoint zu fungieren, XML Nachrichten zu validieren oder XML Threats abzuwehren. Auch Aspekte wie Authentifizierung und Autorisierung sind in den meisten Fällen schon vorhanden.

Ist wirklich noch ein zusätzliches Gerät nötig?

Unsere Antwort auf diese Frage lautet ja. Denn:

Auch wenn innerhalb einer Systemarchitektur die Sicherheit schon eingebaut ist, ist sie doch auf unzählige verschiedene Produkte verteilt. Um das Level der Sicherheit und der Abwehr von Gefahren aktuell halten zu können, müssen all diese Produkte administriert werden und auf dem neusten Stand sein. Hierzu ist es notwendig, auf der einen Seite die Gefahren zu kennen und auf der anderen Seite zu wissen, wo man welche Einstellung vornehmen muss, um sich vor diesen zu schützen. Genau an dieser Stelle setzt eine Appliance an.

Eine DataPower XS40 kennt nämlich die Gefahren, die sich mit der Verwendung von XML ergeben. Wenn man ein solches Gerät einrichtet und betreibt, erhält man gleichzeitig auch das Wissen über diese Gefahren und die Mechanismen, diese abzuwehren. Dabei verfolgt eine Appliance den Ansatz, erst einmal alle Nachrichten die hinein kommen, abzuwehren. Erst durch Konfiguration werden dann die Schnittstellen im Backend erreichbar gemacht. Dabei wird man mit Hilfe von Wizards durch die zum Schutz des Backends notwendigen und gewollten Einstellungen, wie z.B. Schema Validierung oder Access Control, geführt und unterstützt. Grundlegende Aspekte, wie beispielsweise die Abwehr von XML Threats, sind dabei schon per Default eingerichtet und können nicht umgangen werden. Im Gegensatz zu diesem Ansatz werden die Sicherheitseinstellungen in Produkten wie dem Application oder Process Server meist als Zusatzfeatures angeboten, die, wenn es nicht explizit eingestellt ist, auch nicht verwendet werden.

Ein zweiter großer Vorteil der Appliance ist, dass sie auf die Funktionen, die sie bietet, ausgelegt und spezialisiert ist. Besonders im Bereich Webservices, wo meist SOAP als Nachrichtenprotokoll verwendet wird, ist dieser Vorteil nicht zu unterschätzen. Eine DataPower ist in der Lage, XML in „wirespeed“, d.h. ohne merkliche Verzögerung, auf Gefahren hin zu überprüfen und zu validieren. Genau diese Funktionen belasten nämlich die vorhandenen Infrastruktur Ressourcen in einem erheblichen Maße. Durch die Auslagerung dieser Funktionen werden diese Kapazitäten im Backend freigesetzt und können für die eigentliche Arbeit verwendet werden.

Ein letzter Aspekt, den ich hier ansprechen möchte, ist die Sicherheit vor Angriffen auf das Gerät selbst. Ohne entsprechende Administrationsrechte ist es nicht möglich, die Konfiguration des Gerätes zu verändern oder auf dort abgelegte Daten, wie beispielsweise SSL-Keys, zuzugreifen. Auch vor physischen Angriffen ist das Gerät geschützt.

Fazit

Zusammenfassend kann man also sagen, dass man sich mit der Anschaffung einer DataPower XS40 die Gewissheit einkauft, auf jeden Fall vor den vorhandenen Gefahren geschützt zu sein. Zudem erhöht man die Verarbeitungsgeschwindigkeit einer Anfrage an seine Webservices, einerseits durch Beschleunigung der Bearbeitung der Sicherheitsaspekte, andererseits durch das Freisetzen von Serverressourcen.

Bei einer Entscheidung über die Notwendigkeit einer DataPower zur Verbesserung der Sicherheit in Ihrem Unternehmen, sollten diese Argumente eine zentrale Rolle spielen.

WebSphere DataPower SOA Appliance
Wissen

WebSphere DataPower SOA Appliance - Und? - Teil ll

IBM bietet mit der WebSphere DataPower Produktfamilie fünf Appliances an: Die DataPower XA35, die DataPower XS40, die DataPower XI50, die DataPower XB60 und die DataPower XM70. In diesem Blogeintrag sollen nun die ersten drei Appliances vorgestellt werden.

WebSphere DataPower SOA Appliance
Wissen 21.09.09

WebSphere DataPower SOA Appliance - Und?

Im Rahmen seiner WebSphere DataPower Produktfamilie bietet IBM mittlerweile fünf Produkte an, die versprechen, Serviceorientierte Architekturen zu vereinfachen, zu beschleunigen und im Bezug auf deren Sicherheit zu verbessern. Mehr darüber in diesem Artikel.

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich Blick auf Sicherheitsbedrohungen drastisch verändert.

Teaserbild Expertenbericht Privileged Remote Access
Blog 19.10.22

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

COM2 Logo
Technologie Übersicht

COM2 E-Mail Archivierung

Professionelle E-Mail-Archivierung mit einer effizienten, benutzerfreundlichen und rechtlich sicheren Lösung.

Wissen

Wiederverwendung bei der Integrationsentwicklung

Überträgt man das Konzept der Wiederverwendung auf die heutzutage angebotenen Integrationslösungen befinden wir uns, wie die WebSphere Technical Conference (WTC) gezeigt hat auf der Stufe der Entwurfsmuster, was EAI Integration angeht und auf Framework Ebene bei Cloud & SaaS Integration.

Services für Sterling File Gateway
Technologie

Sterling File Gateway

Das Sterling File Gateway ist in vielen Unternehmen, die Managed File Transfer betreiben, der Dreh- und Angelpunkt für ankommende und ausgehende Dateien.

 Impact 2014 Nachlese
Wissen

Mehr als Buzzwords – Impact 2014 Nachlese

„The New Composable Business“ – das war das Motto der diesjährigen Impact-Konferenz der IBM in Las Vegas mit ca. 9000 internationalen Teilnehmern. Lesen Sie hier, welche Themen im Detail behandelt wurden.

Wissen

Wie verarbeite ich 13 Millionen Nachrichten pro Sekunde?

Welche neuen Potentiale könnten Sie heben, wenn Ihre Unternehmensanwendung mit hundertausenden von mobilen Endgeräten je Sekunde kommunizieren könnte? Einige Möglichkeiten das zu realisieren wurden auf der diesjährigen IBM Impact Konferenz vorgestellt und diskutiert.

Verschiedene Werkzeuge wie Hammer, Schraubenzieher, etc. auf einem Boden
Wissen

Die mittelstandsgerechte EDI und B2B Lösung für den Einstieg

Für Mittelständler ist die Suche nach einer mittelstandsgerechten und trotzdem leistungsfähigen EDI (Electronical Data Interchange) Lösung bisher eine mühevolle Angelegenheit. IBM bietet einige leistungsstarke Enterprise Produkte in diesem Bereich an.

WebSphere Technical Conference 2009
Wissen

Nach der WebSphere Technical Conference 2009

Dieser Blogartikel liefert Ihnen Eindrücke von der WebSphere Technical Conference 2009.

glückliche Frau nimmt Hände zusammen
Produkt 25.02.25

Chrome OS - Sicher, schnell, cloudnative

Entdecken Sie Chrome OS - das sichere und schnelle Betriebssystem von Google. Erleben Sie die Vorteile einer cloudnativen Umgebung für Ihre Arbeitsweise.

Referenz

Trost: Integration von IBM System i mit Webservices

ARS integrierte die System i von Trost basierend auf standardisierter Webservice-Technologie und IBM Middleware: sicher, performant und preiswert.

Wissen

DataPower oder Cast Iron - Amortisationszeit verkürzen

In einem Programm mit der IBM können Sie nun Ihre alte DataPower oder Cast Iron Appliance gegen neue Appliances umtauschen. Wir können unseren Kunden nun faktisch eine “Alt gegen Neu”-Aktion anbieten und den Fortschritt trotz laufender Amortisationszeit ebnen.

Blog 02.11.23

Intergastro: E-Commerce und Kundenzentrierung für B2B-Erfolg

Stefan Plate, Gründer von "INTERGASTRO", einem führenden Anbieter von Gastronomiebedarf, diskutiert mit Joubin Rahimi über die Entstehung und Entwicklung seines Unternehmens seit dem Jahr 2000. INTERGASTRO hat sich erfolgreich etabliert und beliefert Kunden in ganz Deutschland mit Non-Food-Artikeln für die Gastronomie. Stefan Plate hebt hervor, wie sein Unternehmen auch in unsicheren Zeiten, wie während der Corona-Krise, anpassungsfähig blieb und weiterhin Erfolg verzeichnen konnte.

Blog 25.05.23

B2B & B2C Customer Experience – Die Macht eurer Zielgruppe

Die CX ist eines der wichtigsten Themen im E-Commerce, aber entscheidend ist, wer der Kunde ist. In der neuen insights!-Folge werfen wir gemeinsam einen Blick auf die B2C und B2B Customer Experience. Wir erklären, welche Unterschiede bestehen und worauf Unternehmen achten sollten. Welche Parallelen sind zu finden? Färbt die B2C Customer Experience auf die der B2B ab? Diese Fragen beantworten wir dir in dieser Folge.

Blog 06.04.23

Metaverse: B2B und B2C Unternehmen maximieren ihren ROI

Das Metaverse verspricht der Gamechanger für die Zukunft der virtuellen Realität und der digitalen Interaktion zu werden und hat das Potenzial Handel, Arbeitswelt und Freizeit nachhaltig zu verändern. Metaverse-Plattformen können Unternehmen dabei helfen, innovative Geschäftschancen zu schaffen und neue Kundengruppen zu erschließen. In diesem Kontext bieten sie die nächste große Chance für Unternehmen im E-Commerce, um wettbewerbsfähig zu bleiben und dein Geschäft auszubauen. Was es mit Metaverse genau auf sich hat, wie Unternehmen von der Metaverse-Revolution profitieren können und was wir von den Vorreitern lernen können, lernst du in der neuen insights!-Folge mit Christian Gleich.

Puzzleteil zur Visualisierung von Integration
Wissen

IBM Integration Bus 9 – Der neue Message Broker

Auf der Impact 2013 in Las Vegas wurde Version 9 des bewährten WebSphere Message Brokers (WMB) unter dem Namen IBM Integration Bus (IIB) vorgestellt. Der Grund für die Umbenennung ist sicher die neue ESB-Strategie der IBM. Der Blogartikel liefert Einzelheiten.

Blog 13.05.24

99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, erfahren Sie in diesem Blogbeitrag, welche 5 Maßnahmen gegen Angriffe schützen.

Technologie Übersicht

HCL

Als „HCL Platinum Business Partner“ haben wir seit Jahren Erfahrung mit diesen Tools und werden diese auch in Zukunft für Sie betreuen. Die TIMETOACT GROUP gehört in Deutschland, Österreich und der Schweiz zu den größten HCL Software Services Anbietern.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!