Agenten-Authentifizierung

Die Sicherung der Authentizität der Kommunikationspartner ist unerlässlich, um Attacken und Lauschangriffe zu vermeiden. Als Systemadministrator, der für die Sicherheit in Ihrem Unternehmen verantwortlich ist, können Sie zwischen drei Agenten-Authentifizierungsmethoden wählen und so die gewünschte Sicherheitsstufe festlegen. Die Authentifizierungsmethoden bestimmen, wie die an der Agentenauthentifizierung beteiligten Schlüssel (Authentifizierungsschlüssel, Transferschlüssel, Session-Schlüssel) ausgetauscht werden.

Dieser Abschnitt beschreibt die Elemente der Agentenauthentifizierung und die verfügbaren Methoden. Er beschreibt auch, was passiert, wenn ein Agent kompromittiert wird.

Diese Seite beinhaltet Folgendes:

Authentifizierungs-, Transfer- und Session-Schlüssel

Bei der Authentifizierung spielen die folgenden Schlüssel eine wichtige Rolle:

Authentifizierungsmethoden

Es stehen drei Authentifizierungsmethoden zur Verfügung, um festzulegen, wie der Kommunikationsschlüssel anfänglich verteilt wird. Jede Methode bietet Vor- und Nachteile, je nach geforderter Sicherheitsstufe.

NO

Agenten, die zum ersten Mal starten, können sich sofort am Automation Engine-System anmelden. Der Authentifizierungsschlüssel wird automatisch aus dem Systemnamen abgeleitet.

Ein Transferschlüssel wird automatisch pro Agent generiert, wenn der Agent zum ersten Mal gestartet wird.

Danach können sich Agenten nur noch mit dem Authentifizierungsschlüssel (der für alle gemeinsam ist) und mit dem Transferschlüssel (der pro Agent spezifisch ist) am Automation Engine-System anmelden.

Vorteile:

Nachteile:

LOCAL (Server)

Der Systemadministrator definiert den Authentifizierungsschlüssel manuell während der Automation Engine-Installation.

Der Authentifizierungsschlüssel kann in eine Datei exportiert werden, die während der Installation des Agenten verwendet werden muss. Beim ersten Start lädt der Agent ihn in seine KeyStore-Datei.

Agenten melden sich beim ersten Start mit dem Authentifizierungsschlüssel am Automation Engine-System an. Sie müssen die Agenten in der Administration-Perspektive des Mandanten 0000 manuell authentifizieren, bevor die Agenten verwendet werden können.

Vorteile:

Nachteile:

LOCAL_REMOTE (Server und Agent)

Dies ist die sicherste Authentifizierungsmethode.

Im Systemmandanten 0000 muss für jeden Agenten, der mit der Automation Engine kommunizieren wird, ein Agentenobjekt erstellt werden.

Das Installationspaket enthält den Authentifizierungsschlüssel des Systems und den Transferschlüssel des jeweiligen Agenten. Der Agent ist sofort einsatzbereit. Beim ersten Start lädt der Agent die Schlüssel aus dem Paket und speichert sie in seiner KeyStore-Datei.

Vorteile:

Nachteile:

Hinweis: Um eine sichere Installation zu gewährleisten, übertragen Sie das Installationspaket entweder manuell oder über eine sichere Leitung an den Agenten. Dadurch wird sichergestellt, dass potenzielle Hacker nie über das Netzwerk darauf zugreifen können.

Achtung! Eine Änderung der Authentifizierungsmethode ist möglich, aber mit erheblichem Aufwand verbunden. Weitere Informationen finden Sie unter Ändern der Authentifizierungsmethode.

Kompromittierte Agenten

Die Architektur der Automation Engine schützt sie und ihre Kommunikation vor Man-in-the-Middle-Angriffen. Nach dem Setup startet die Verbindung zwischen dem Agenten und der Automation Engine sofort, ohne dass ein Schlüssel ausgetauscht wird. Daher ist es nicht möglich, den Schlüssel während der Initialisierung der Verbindung zu erfassen, da er nicht mehr übertragen werden muss.

Abhängig von der gewählten Authentifizierungsmethode wird der Transferschlüssel niemals über die Leitung übertragen. Wenn Angreifer eine Verbindung abfangen oder lesen wollen, müssen sie einen Agenten kompromittieren, was bedeutet, dass sie Zugriff auf den Rechner benötigen, auf dem der Agent installiert ist. In diesem Fall wird der Agent kompromittiert, jedoch können alte Nachrichten nicht gelesen werden, da ein anderer Session-Schlüssel verwendet wird, um sie zu verschlüsseln.

Agenten senden keine Befehle an die Automation Engine oder andere Agenten, sie verbinden sich einfach und warten auf Befehle, die sie ausführen. Selbst wenn ein Agent bereits kompromittiert ist, verhindert die Systemarchitektur, dass dies dazu führen kann, dass auch andere Teile kompromittiert werden. Die einzige Ausnahme bilden FileTransfers, für die zusätzliche Sicherheitsmaßnahmen gelten. Weitere Informationen finden Sie unter Sicheres FileTransfer-Protokoll.

Weitere Informationen finden Sie unter Agenten authentifizieren.

Schulung

Broadcomstellt ein Enterprise Software Academy umfassendes Überblick über kostenlose Kurse und Lernprogramme zur Verfügung. Wenn Sie dies noch nicht getan haben, registrieren Sie sich bei Enterprise Software Academy. Nach der Registrierung können Sie sofort von unserem Bildungsangebot profitieren, indem Sie sich für beliebige Ihrer Interessen anmelden.

Tipp: Das Schulungsteam arbeitet ständig an neuen Inhalten. Besuchen Sie die Enterprise Software Academy regelmäßig, um sich über neue kostenlose Kurse zu informieren!

Diesem Thema sind die folgenden Kurse zugeordnet:

Siehe auch: