4.2.1 Planeación de la Capacidad, Disponibilidad y Seguridad

- Componentes independientes independientes
- Combinado por acoplamiento suelto
- Basado en mensajes (XML) en lugar de basado en API
- Ubicación física, etc., no importante
Planeación de la Capacidad

Planeación de la Disponibilidad

La planificación de la disponibilidad incluye la realización de un análisis de impacto empresarial (BIA) y desarrollar e implementar un plan de disponibilidad escrito. La meta es asegurarse de que los administradores del sistema comprendan adecuadamente la criticidad de un sistema e implementar las salvaguardas adecuadas para protegerlo. Esto requiere planificación y análisis adecuados en cada etapa de la vida del desarrollo de los ciclos del sistema (SDLC). Un BIA es el primer paso en el proceso de planificación de la disponibilidad. El BIA proporciona la información necesaria para que un administrador comprenda y proteja completamente los sistemas. Este proceso debe caracterizar completamente los requisitos del sistema, los procesos y las interdependencias que determinarán la requisitos y prioridades de disponibilidad. Una vez hecho esto, se crea un plan de disponibilidad por escrito. Este debe definir los objetivos generales de disponibilidad y establecer el marco organizativo y las responsabilidades del personal. La gestión debe incluirse en el proceso de desarrollo de la disponibilidad, estructura, objetivos, roles y responsabilidades para apoyar el desarrollo de un plan exitoso.
Planeación de la Seguridad

Los fundamentos de la seguridad SOA son bien conocidos y ya están siendo ampliamente utilizados en la industria de TI. Los practicantes de SOA se han dado cuenta de que también se deben comprender estos fundamentos para proporcionar la seguridad adecuada para los sistemas que se están desarrollando. Los fundamentos incluyen la infraestructura de clave pública (PKI), el método común de autenticación de seguridad Kerberos, Cifrado XML (Extensible Markup Language) y firmas digitales XML. Tres áreas principales de preocupación son ampliamente aceptadas como parte del área de seguridad de SOA. Primero, la seguridad a nivel de mensaje brinda la capacidad de garantizar que los requisitos de seguridad se cumplen en un entorno SOA, donde la seguridad a nivel de transporte es inadecuada porque las transacciones ya no son punto a punto en SOA. En segundo lugar, Security-as-a-Service brinda la capacidad de implementar requisitos de seguridad para los servicios. En tercer lugar, la seguridad declarativa y basada en políticas brinda la capacidad de implementar requisitos de seguridad que son transparentes para los administradores de seguridad y se pueden utilizar para implementar nuevos requisitos de seguridad emergentes para los servicios que implementan nuevas funcionalidades comerciales.
Seguridad a nivel de Mensaje
El conjunto OASIS de estándares WS-Security aborda la seguridad a nivel de mensajes. Estos estándares están respaldados por proveedores clave como IBM, Microsoft y Oracle. Los estándares proporcionan un modelo que describe cómo gestionar y autenticar los intercambios de mensajes entre las partes (incluyendo el intercambio de contexto de seguridad), así como establecer y derivar claves de sesión. Los estándares recomiendan una política de punto final de servicio web que describa las capacidades y limitaciones de la seguridad y otras políticas comerciales en intermediarios y puntos finales, incluidos los tokens de seguridad necesarios y compatibles con algoritmos de cifrado y reglas de privacidad. Además, un fideicomiso federado se describe como el modelo que describe cómo administrar y negociar las relaciones de confianza en un entorno federado heterogéneo, incluido el soporte para identidades federadas. Los estándares incluyen un modelo de confianza de servicio web que describe un marco para modelos de confianza que permite que los servicios web funcionen de forma segura. También hay un modelo de autorización que describe cómo gestionar datos de autorización y políticas de autorización.
Finalmente, los estándares incluyen un modelo de privacidad de servicios web que describe cómo habilitar los servicios web y solicitantes para indicar las preferencias de privacidad del sujeto y la privacidad de la organización así como las declaraciones de práctica.
Seguridad como Servicio
La seguridad como servicio se puede lograr mediante la recopilación de un inventario de los requisitos de seguridad del servicio en toda la arquitectura empresarial (EA) y especificando el conjunto de servicios de seguridad discretos que serán necesarios para la empresa. A continuación, la organización debe completar el proceso de diseño e implementar estos servicios de seguridad como servicios en sí mismos.
A menudo, el enfoque del conjunto de herramientas puede ayudar a especificar el conjunto de servicios de seguridad típicos que pueden utilizarse para proporcionar la mayoría de los requisitos y acelerar el establecimiento de la seguridad como servicio en una organización.
Seguridad Declarativa basada en Políticas
La implementación de seguridad declarativa y basada en políticas requiere herramientas y técnicas para su uso a nivel de gestión empresarial y de servicios.
Estas herramientas y técnicas deben proporcionar transparencia para la seguridad, aplicación de políticas y supervisión de políticas. cuando en las políticas se detectan infracciones, se deben emitir alertas. La trazabilidad de tales violaciones, tanto para los datos como para los usuarios, debe incluirse como un elemento crítico.
0 Comentarios