Ausgangslage:

Im Rahmen seiner Sicherheitsstrategie will der Kunde alle Web Service Schnittstellen virtualisieren und einen zentralen Security Enforcement Point zur Absicherung der Aufrufe einführen. Zur Umsetzung muss sichergestellt werden, dass keine der in den Interfaces exponierten GET/POST-Operationen Zugriff auf Services ermöglicht.

Problem:

Dieses Architectual Constraint gilt für alle EAR-Deployments des Kunden und ist nur eines der Beispiele für ein Policy Enforcement, das sich nicht konfiguratorisch erzwingen lässt. Vielmehr ist zur Durchsetzung eine Inspektion des Codes notwendig, die alle GET/POST-Operationen sichtbar macht und überprüft.

Angebot:

  • Extraktion der Schnittstellen und Identifikation von Error-Prones und potentiellen gefährlichen Codeteilen
  • Implementierung von Regeln für ein effektives Enforcement von Constraints und Policies.
  • Laufzeitüberwachung der Kommunikation durch Packet-Inspection