Microsoft mette uno scudo ai Web service

L'azienda presenta un filtro XML per il suo firewall ISA per proteggere le reti delle aziende che fanno uso dei Web service. Download gratuito


Roma – L’industria del settore sembra concorde nel ritenere che le applicazioni Web di nuova generazione basate sullo standard XML rendono le transazioni B2B (business-to-business) più semplici, trasparenti ed efficienti.

Basata su standard aperti, che rendono possibile il trasferimento dei dati Internet su qualunque piattaforma o applicazione, la tecnologia XML (eXtensible Markup Language) si sta affermando rapidamente come il vero “linguaggio comune” per il Web. Tuttavia, gli esperti di sicurezza temono che la crescente diffusione di applicazioni basate sullo standard XML potrà ben presto attirare l’attenzione dei cracker.

In linea con l’impegno a lungo termine assunto con l’iniziativa Microsoft ” Trustworthy Computing “, il team Microsoft ISA Server ha avviato uno studio approfondito per migliorare le funzionalità e la sicurezza della piattaforma Microsoft.NET.

“Le funzioni di filtro che avvengono a livello del layer applicativo di ISA Server, essenziali per proteggere le reti da virus come Nimda e Code Red, sono state potenziate grazie all’integrazione di uno strumento in grado di analizzare anche le nuove applicazioni basate sullo standard XML”, ha spiegato Zachary Gutt, Technical Product Manager di ISA Server.

Il nuovo filtro, creato con il kit ISA Server SDK (Software Development Kit) e Microsoft Visual Studio.NET, può essere scaricato gratuitamente dal sito Web ISA Server .

Microsoft sostiene che con questo nuovo strumento sarà possibile proteggere gli XML Web Service da accessi non autorizzati e attacchi denial-of-service attraverso un sistema ISA Server. Inoltre, il filtro XML offrirebbe la possibilità di monitorare e analizzare i dati SOAP e XML in arrivo.

“Grazie al kit SDK di ISA Server – ha spiegato Microsoft – i programmatori possono sviluppare un filtro ad hoc e personalizzarlo in maniera semplice e rapida per soddisfare le esigenze di qualsiasi azienda”.

Il prototipo di filtro XML sviluppato da Microsoft utilizza un semplice algoritmo per verificare la validità di una richiesta XML, decidendo se l’utente sia autorizzato ad accedere al servizio Web posto oltre il firewall e se la struttura e il contenuto del documento XML siano validi. Microsoft sostiene che in questo modo la protezione fornita è duplice, in quanto vengono bloccati gli attacchi e gli accessi non autorizzati e viene limitato l?utilizzo di documenti XML non corretti. I dati XML non autorizzati vengono bloccati dal firewall impedendone la penetrazione all’interno della rete aziendale. Il prototipo sviluppato da Microsoft integra anche i componenti necessari per testare lo strumento all?interno di un ambiente di prova.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Sequestri e via.
    Io continuo a denunciare a manetta tutti quelli che mi si connettono alla ssh o a qualsiasi altra cosa. Peggio per loro quando si vedranno sequestrare il PC e le mutande, gli passera' la sete di conoscere roba che non gli appartiene.
  • Anonimo scrive:
    figuriamoci...stessa figura di bucailsito.it
    Probabilmente fanno la stessa figura di bucailsito.itMr.Wolfwww.hackerzine.org
    • Anonimo scrive:
      Re: figuriamoci...stessa figura di bucailsito.it
      perche'? avevo letto proprio in questo sito che nessuno era riuscito...
      • Anonimo scrive:
        Re: figuriamoci...stessa figura di bucailsito.it
        Sono operazioni commerciali atte a creare voci&pubblicità conseguente...I ragazzini di 15 anni fanno gli spocchiosi dicendo: "Ah, io non lo buco perchè non ho tempo" mentre le persone che ci lavorano su serio, con la sicurezza, ignorano semplicemente la cosa.Mr wolf, perchè invece di dire scemate non ci mandi qualche LOGO E SUONERIA?
    • Anonimo scrive:
      Re: figuriamoci...stessa figura di bucailsito.it
      Come dice un vecchio amico.....quanto vale una lista di hacker con tanto di log? Chi più e chi meno si metterà a smandrappare sul server, ma ovviamente senza rendersi anonimo, altrimenti se riesce nell'impresa chi gli da 100.000$ ? E in più si fanno, oltre ad una lista di presunti hackers (da tenere d'occhio in futuro?) si aggiornano anche sulle tecniche usate da questi..bhà... che cazzata.
      • Anonimo scrive:
        Re: figuriamoci...stessa figura di bucailsito.it
        Manie di grandezza? Trovata pubblicitaria? Strategia di marketing? L' ennesima furbata per registrare e studiare tipologie di attacco più o meno conosciute? Sorge un dubbio: e se fosse per tutti questi motivi? Mah, speriamo che chi veramente possa non lo faccia.............
  • Anonimo scrive:
    Anna....
    ....c'entri niente? ^__-
    • Anonimo scrive:
      Re: Anna....
      - Scritto da: Ansia
      ....c'entri niente? ^__-rotfl...pensavo la stessa cosa!Anzi, pensavo fosse una sua sfida contro gli hacker!:-DDD
  • Anonimo scrive:
    AAAAAAAAAARRRRRRRGGGGGGGHHHHHHH!!!!
    COS'è quella roba??????cos'è quel BANNERONE GIGANTESCO in mezzo all'articolo?????????MIO DIO!!!!!!!!!:-(tristemente lo so cos'è.:-(è bisogno di soldi.
  • Anonimo scrive:
    software proprietario e sicurezza
    "Secondo alcuni esperti di sicurezza, la solidità di Hydra deriverebbe però in larga parte dal fatto di basarsi su di software proprietario e ancora sconosciuto"a quanto pare un altro duro colpo ai "guru" dell'open source.
    • Anonimo scrive:
      Re: software proprietario e sicurezza
      Sono due tipi distinti di sicurezza; la prima, ovvero quella dei sistemi proprietari si basa principalmente sulla scarsa conoscenza degli stessi, migliorata da apposite soluzioni tecniche. La seconda invece, punta maggiormente sulle soluzioni tecniche, contando al limite sulla manifesta indisponibilità allo studio di qualcosa di nuovo dichiarata da molti detrattori.I guru dell'open-source per essere tali studiano molto il lavoro altrui, tracciandone talvolta i limiti e proponendo soluzioni per arginarli; questo sistema favorisce la formazione degli stessi e produce nel tempo prodotti migliori.Diversamente i sistemi proprietari, che dispongono di maggiori risorse economiche per il loro sviluppo, possono evolversi nella società odierna solo facendo ricorso a professionalità esterne, magari assorbili dalle aziede medesime. A questo punto se nel software, come già accaduto, sono presenti dei difetti eufemisticamente detti bachi o bug, di norma a saperlo sono troppi da una parte e troppo pochi dall'altra.Nei sistemi open-source basta leggere e comprendere, ma certo bisogna riuscirci.Io pur comprendendo le Sue difficoltà penserei a soluzioni diverse e certamente più impegnative.
    • Anonimo scrive:
      Re: software proprietario e sicurezza
      - Scritto da: maximilian
      "Secondo alcuni esperti di sicurezza, la
      solidità di Hydra deriverebbe però in larga
      parte dal fatto di basarsi su di software
      proprietario e ancora sconosciuto"

      a quanto pare un altro duro colpo ai "guru"
      dell'open source.C'e' qmail che ha anche lui il suo bel premio eppure e' Open.In realta' si tratta di problemi diversi, ovvero i bug riscontrati nell'Open sono per lo piu' derivati da errate allocazioni di memoria, (buffer o stack), chiaramente visibili se hai il controllo sul src. Chi programma closed non e' esente dal problema, semplicemente lo oscura. Resta il fatto che puo' essere scoperto per caso...I bug dovuti a funzionalita' sfruttate in modo maligno sono un'altra cosa.Resta il fatto che anche Hydra potrebbe usare le zlib (vedi notizia) solo che, essendo chiuso, non si sa.Qualcuno studia l'exploit e lo prova?
      • Anonimo scrive:
        Re: software proprietario e sicurezza
        - Scritto da: Dixie
        Chi
        programma closed non e' esente dal problema,
        semplicemente lo oscura. Resta il fatto che
        puo' essere scoperto per caso...giustissimo! Come succede per gli OS microsoft.
Chiudi i commenti