Sicherer Dateitransfer mit IBM Sterling Connect:Direct

Wissensbeitrag

Es gibt viele Möglichkeiten Dateien zwischen unterschiedlichen Systemen zu übertragen. Allerdings sind nur wenige davon zuverlässig, performant und sicher. IBM Sterling Connect:Direct kann hier als gutes Beispiel genannt werden, welches die genannten Anforderungen erfüllt.

Basis-Absicherung in Connect:Direct

Neben der Basis-Absicherung, welche auf dem Userproxy, der Benutzer von entfernten Systemen auf lokale Benutzer mappt, der Benutzerverwaltung, mit der man die Rechte der einzelnen Nutzer feingranular festlegen kann, und der Netmap, in der alle Kommunikationspartner aufgelistet werden, basiert, gibt es noch eine Zusatzoption, die sich Secure+ nennt.

Secure+ ermöglicht die Authentifizierung der Kommunikationspartner mit Hilfe von Zertifikaten und die Verschlüsselung der übertragenen Daten mit Hilfe von SSL, TLS oder STS. In diesem Blogeintrag werde ich auf die Möglichkeiten der SSL- und TLS-basierten Absicherung eingehen.

Sicherheitstechnische Grundlagen

Security, Identity & Access Management als Grundlage für die Digitale Transformation

Bevor wir die konkrete Implementierung in Connect:Direct betrachten, müssen bestimmte Begrifflichkeiten geklärt werden.

Damit Dateien während des Austausches nicht von einem Dritten mitgelesen werden können, müssen diese verschlüsselt übertragen werden. Unter der Verschlüsselung versteht man ein Verfahren, mit dem lesbare Daten so verändert werden, dass sie nicht durch Dritte gelesen werden können. Nur von der verschlüsselnden Instanz berechtigte Systeme können die Daten entschlüsseln und wieder in eine lesbare Form bringen.

Für die Verschlüsselung von Daten gibt es zwei unterschiedliche Vorgehensweisen:

  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung wird ein und derselbe Schlüssel zur Ver- und Entschlüsselung genutzt, wohingegen es bei der asymmetrischen Verschlüsselung jeweils unterschiedliche Schlüssel gibt. Es gibt den sogenannte Public Key zum Ver- und den Private Key zum Entschlüsseln. Letzteres Verfahren hat den Vorteil, dass man den Public Key veröffentlichen kann, somit jeder Daten verschlüsseln, aber nur diejenige Person, die den Private Key besitzt, die Daten wieder entschlüsseln kann.

Mit Hilfe der Authentifizierung lässt sich nun noch sicherstellen, dass ein Kommunikationspartner der ist, für den er sich ausgibt. Ein Beispiel aus dem echten Leben ist das Überprüfen des Personalausweises.

In Connect:Direct Secure+ werden dafür digitale Zertifikate genutzt, in denen die Identität einer Node festgeschrieben wird. Diese Zertifikate werden entweder von einer Certification Authority (CA) ausgestellt oder es werden eigene self-signed Zertifikate erstellt. Vergleicht man das Vorgehen in Connect:Direct mit dem vorangegangenen Beispiel, wäre der Personalausweis das Zertifikat und die Personalausweisbehörde die Certification Authority.

Vorgehen in Connect:Direct Secure+

Arbeit am Laptop

Das Secure+ Admin Tool wird dafür genutzt, die sogenannte Parameterdatei zu verändern, welche der zentralen Konfiguration von Secure+ dient. Neben der Netmap muss sich auch hier für jede Remotenode ein Eintrag befinden. Es werden die Verschlüsselungsalgorithmen und das Protokoll für die Übertragungen festgelegt, die von der jeweiligen Remotenode und der lokalen Node verwendet werden können.

Weiteren wird hier der Pfad zum Trusted Root Zertifikat der CA hinterlegt, mit welchem überprüft wird, ob man dem Zertifikat, welches eine Remotenode sendet, vertrauen kann. Zusätzlich gibt es noch die Möglichkeit, weitere Informationen aus dem Zertifikat mit zu erwartenden Werten abzugleichen. Über die sogenannte Client Authentication Option kann man festlegen, ob auch die Authentifizierung des anderen Kommunikationspartners erfolgen soll.

Mit den Zertifikaten werden gleichzeitig auch die Public Keys verteilt. Erst nachdem die Authentifizierung erfolgreich durchgeführt und ein Verschlüsselungsalgorithmus gefunden wurde, den beide Nodes unterstützen, können die Daten verschlüsselt ausgetauscht werden.

Fazit

Connect:Direct bietet bereits mit den Grundeinstellungen eine sehr hohes Maß an Sicherheit. Dennoch besteht häufig die Anforderung, dass die übertragenen Daten nicht von anderen mitgelesen werden können und sich die Kommunikationspartner gegenseitig authentifizieren müssen, bevor überhaupt eine Session gestartet wird. Hier kommt Secure+ zum Einsatz, welches auf ausgereifte und weit verbreitete Technologien setzt. Mit seinen vielen Einstellungsmöglichkeiten kann Connect:Direct Secure+ sehr flexibel konfiguriert werden, um sichere Dateiübertragungen umzusetzen.

Wissen

Sterling Connect: Direct Einführung

Was bietet die Managed File Transfer Lösung IBM Sterling Connect:Direct? Wie funktioniert der Datentransfer? Dieser Artikel wird die grundlegenden Fakten zu Connect:Direct zusammenfassen.

Services für Sterling Connect: Direct
Technologie

Sterling Connect: Direct

Sterling Connect:Direct ist ein zuverlässiges Dateiübertragungssystem, das sich besonders im Umfeld von Banken und anderen großen Unternehmen der Finanzwelt etabliert hat.

Server-Landschaft
Wissen

Ein Serverumzug mit IBM Sterling Connect:Direct

Oft müssen bestehende Software und deren Funktionen bei einem Serverumzug migriert werden. Doch reicht es nicht aus, das alte System einfach zu kopieren oder seine Komponenten neu zu installieren. Dieser Blogartikel stellt einige der wichtigsten Praktiken bei der Migration von IBM Sterling Connect:Direct vor.

Sutor Bank Logo
Referenz

Integrationsplattform bei der Sutor Bank

X-INTEGRATE migrierte für die Sutor Bank das bestehende C:D System für die Anbindung an die C:D-Schnittstelle der Deutschen Börse von Windows Server 2003 zu Windows Server 2012.

Security, Identity & Access Management als Grundlage für die Digitale Transformation
Wissen

End-To-End Security mit WebSphere MQ AMS

Eine Applikationsübergreifende Absicherung kritischer Daten ist heute gerade beim Einsatz einer zentralen Middleware Lösung eine der signifikanten Fragen, die es zu lösen gilt.

vdp Research Logo
Referenz

Optimierung der Datenanbindung für vdpResearch

X-INTEGRATE verbesserte für ihren Kunden vdpResearch ihre Datenanbindung durch eine zentrale Managed-File-Transfer-Lösung basierend auf IBM Sterling Connect:Direct.

Technologie 25.02.25

IBM Sterling Order Management

IBM Sterling Order Management unterstützt Sie dabei, Ihre Auftragsverwaltung zu optimieren und damit letztlich die Kauferfahrung Ihrer Kund*innen zu verbessern.

Blog 03.07.24

Wie sicher sind deine Systeme?

Gerade in den letzten Jahren wächst der E-Commerce Markt immer weiter und damit einhergehend werden auch die Angriffe auf E-Commerce Systeme häufiger. Cyberbedrohungen stehen mittlerweile an der Tagesordnung. Dabei ist es entscheidend, die verschiedenen Angriffsvektoren zu verstehen und geeignete Maßnahmen zu ergreifen, um deine Plattform zu schützen. So gilt es Sicherheitslücken zu schließen und den reibungslosen Betrieb sicherzustellen.

Tippen auf Tastatur
Wissen

Best Practices für die Einarbeitung in Connect:Direct

Anhand eines konkreten Kundenszenarios stellt dieser Artikel vor, wie eine Konfiguration aussehen kann und was bei der Einrichtung von Connect:Direct Clients und Servern zu berücksichtigen ist. Dieses Szenario bezieht sich auf IBM Sterling Connect:Direct für UNIX.

Services für Sterling Integrator
Technologie

Sterling Integrator

Der Sterling Integrator ermöglicht Transformation, Routing und Konnektivität. Er ist durch die Vielfalt an unterstützten Protokollen speziell auf B2B Integration ausgelegt.

News 25.02.25

Digitale Verwaltung und IBM Sterling File Gateway

Die digitale Transformation wird die Arbeitswelt – auch und gerade in öffentlichen Verwaltungen – massiv verändern. Das Zukunftsthema heißt: Die digital – intern und extern – vernetze Verwaltung!

Wissen

Omnichannel mit SAP und IBM Sterling Order Management

Klassische SAP-Landschaften stoßen an ihre Grenzen, wenn es darum geht, Kunden in Zeiten des Omnichannels eine optimale Nutzererfahrung zu bieten. Hier lohnt es sich, auf ein Order Management System (OMS) wie von IBM Sterling zu setzen.

Blog

Sind Cloud-Lösungen sicher?

Sicherheit und Compliance in der Cloud sind weiterhin ein heftig diskutiertes Thema: Wir erklären, welche Maßnahmen Sie für eine sichere Cloud-Strategie setzen können.

Beratung Cloud Technologie Freshdesk Helpdesk
Leistung 25.02.25

Security Assessment

Wenn Du Dir Sorgen um die Sicherheit Deiner Cloud-Infrastruktur machst, dann ist CLOUDPILOTS genau das Richtige für Dich! Wir bieten Dir einen zweitägigen Workshop an, in dem wir gemeinsam Deine Cloud-Infrastruktur analysieren und mögliche Bedrohungen sowie Konfigurationsfehler identifizieren. Am Ende des Workshops erhältst Du einen umfassenden Bericht mit einer Liste aller identifizierten Probleme, priorisiert nach Schweregrad.

Services für Sterling File Gateway
Technologie

Sterling File Gateway

Das Sterling File Gateway ist in vielen Unternehmen, die Managed File Transfer betreiben, der Dreh- und Angelpunkt für ankommende und ausgehende Dateien.

Referenz

Brickwise: Unterstützung beim Software-Rollout-Prozess

Brickwise bringt konkret interessierte Investoren und Immobilienverkäufer auf einem Marktplatz zusammen und ermöglicht ihnen den Handel mit digitalisierten Immobilienanteilen.

Blog 17.05.23

Die Notwendigkeit einer Web Application Firewall im Internet

Der Anstieg von Angriffen auf Webanwendungen ist ein langanhaltender Trend, der sich fortsetzt und besorgniserregend ist. Als Unternehmen ist es von großer Bedeutung, diese Bedrohung ernst zu nehmen und angemessene Sicherheitsvorkehrungen zu treffen. In diesem Blogbeitrag stellen wir verschiedene Möglichkeiten vor, wie du deine Webanwendung sicherer machen kannst.

News 12.01.22

Sind Ihre Daten in SaaS-Applikationen sicher?

Seien Sie Datenverlust und Missachtung von Datenschutzrichtlinien einen Schritt voraus mit einer kostenlosen Risikoeinschätzung Ihrer SaaS-Applikationen von Lookout.

Teaserbild Expertenbericht Privileged Remote Access
Blog 19.10.22

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!