20.12.2013 Aufrufe

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Sicherheit</strong> <strong>von</strong> <strong>SAP</strong> <strong>in</strong> <strong>Bezug</strong> <strong>auf</strong> <strong>neue</strong> <strong>Technologien</strong><br />

Webapplikationsfirewalls können verschiedensten Kriterien 26 genügen,<br />

darunter<br />

Integration als Bridge oder Reverse proxy (E<strong>in</strong>b<strong>in</strong>dung <strong>in</strong> OSI-<br />

Layer2 oder Aufsplittung der IP-Verb<strong>in</strong>dung)<br />

SSL-Unterstützung <strong>in</strong>l<strong>in</strong>e oder als Term<strong>in</strong>ierungspunkt,<br />

Unterstützung für Client-Zertifikate<br />

Appliance oder Softwarelösung<br />

Fähigkeit zum Hochverfügbarkeitscluster<br />

Loadbalanc<strong>in</strong>g, darunter verschiedene Algorithmen (z.B. Round<br />

Rob<strong>in</strong>, weighted round Rob<strong>in</strong>)<br />

Umschreiben <strong>von</strong> URLs und Doma<strong>in</strong>s (Ersetzung <strong>von</strong> URLs und<br />

Doma<strong>in</strong>namen bei Backendverb<strong>in</strong>dung – Möglichkeit, alle Server für<br />

Clients im Internet als e<strong>in</strong>e große Doma<strong>in</strong> ersche<strong>in</strong>en zu lassen)<br />

Garantierung <strong>von</strong> Sitzungspersistenz ( Sitzung bleibt auch z.B. bei<br />

Ausfall e<strong>in</strong>es Servers im HA-Systems erhalten)<br />

Decodierung verschiedenster Encod<strong>in</strong>g types (ASCII, UTF8, etc.)<br />

Response Filter<strong>in</strong>g (Unterdrückung <strong>von</strong> Fehlermeldungen und<br />

Filterung der als sensibel def<strong>in</strong>ierten Daten wie<br />

Kreditkartennummern)<br />

Blacklist oder Whitelistbasierter Schutz, bzw. e<strong>in</strong>e Komb<strong>in</strong>ation<br />

Dynamisches- oder statisches Regelwerk (gelernte Regeln oder<br />

unveränderliche Regeln, die im Vorfeld <strong>von</strong> Hand e<strong>in</strong>getragen<br />

werden)<br />

Schützt Cookies, Sessions, Felder, URLs vor XSS und Derivate,<br />

Injection flaws, forceful brows<strong>in</strong>g, etc.<br />

Funktion als Authentisierungsproxy<br />

Logg<strong>in</strong>g und Report<strong>in</strong>gfähigkeiten<br />

Da sowohl bei klassischen Webapplikationen als auch bei Webapplikationen<br />

<strong>auf</strong> Basis <strong>von</strong> <strong>SAP</strong> grundsätzlich dieselben Angriffsmethoden benutzt<br />

werden können, ist zu erwarten, dass e<strong>in</strong>e Webapplikationsfirewall sowohl<br />

bei klassischen Webapplikationen als auch bei Webapplikationen <strong>auf</strong> Basis<br />

<strong>von</strong> <strong>SAP</strong> e<strong>in</strong>en wirksamen Schutz bieten kann (Abbildung 28: Arbeitsweise<br />

WAF). Hier ist der E<strong>in</strong>satz e<strong>in</strong>er Webapplikationsfirewall schematisch<br />

dargestellt, weitere Netzwerkkomponenten und Segmente s<strong>in</strong>d hier nicht<br />

berücksichtigt, da sie <strong>auf</strong> die Filterung ke<strong>in</strong>e Auswirkung haben.<br />

26 http://www.webappsec.org/projects/wafec/v1/wasc-wafec-v1.0.html<br />

Damian Schlager Seite 68

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!