Ressourcen
Enterprise SOA Security: Herausforderungen
Der erste Teil befasst sich mit den Herausforderungen heutiger IT-Landschaften. Abteilungsübergreifende, integrierte Lösungen und die Öffnung von Kernsystemen für Kunden und Lieferanten überfordern häufig traditionelle Sicherheitslösungen.
Enterprise SOA Security: Lösungsmuster
Im zweiten Teil der Serie werden Lösungsmuster vorgestellt, mit deren Hilfe moderne SOA Security konzipiert werden kann. Im Zentrum der Diskussion stehen Security-Token, die in einer verteilten Umgebung sicherstellen, dass jede Komponente gesicherte Annahmen über ihre Nutzer und deren Berechtigungsprofile treffen kann.
Enterprise SOA Security:
Web-Services-Standards
Zahlreiche Web-Services-Standards wie SAML, WS-Security, XACML oder WS-Trust helfen bei der Umsetzung interoperabler Sicherheitslösungen in einer SOA. Der dritte Teil gibt einen Überblick über existierende Standards und wie sie in der Praxis angewandt werden.
Enterprise SOA Security: Organisatorische Maßnahmen
SOA Security ist keinesfalls ein reines Technologiethema. Abteilungsübergreifende Prozess- und Rollenkonzepte erfordern auch abteilungsübergreifende Governance und ein Umdenken in den Risikoabteilungen großer Unternehmen.
Einführung in XML-Gateways
Im vorliegenden Artikel gehen wir auf eine Implementierungsstrategie für Security ein, die insbesondere für abteilungs- und unternehmensübergreifende Web-Services-Kommunikation vorteilhaft ist.
Sicher in der Wolke
Erweitert man die Ideen von Enterprise SOA auf unternehmensübergreifende Kommunikation und insbesondere auch auf das Nutzen von Shared-Services, die sich nicht mehr im eigenen Rechenzentrum befinden, betritt man das Themenfeld, das heute unter dem Begriff "Cloud" diskutiert wird. Für die Cloud gelten selbstverständlich viele der Securityempfehlungen, die bereits innerhalb der Grenzen einzelner Unternehmen gelten. Aufgrund der Tatsache, dass die Unternehmensgrenzen überschritten werden, kommen zusätzliche Anforderungen dazu.
Zentrale Sicherheit
In diesem Artikel möchten wir zentrale und dezentrale Security-Implementierungen in großen Anwendungs- und Systemlandschaften miteinander vergleichen. Unser Fokus liegt hierbei auf der Betrachtung von Kosten und organisatorischen Herausforderungen. Bei einer genaueren Untersuchung wird deutlich, dass zentrale Security-Implementierungen erhebliche Vorteile gegenüber dezentralen Security-Implementierungenhaben.