我看到MQ安全演示文稿中的一条建议,如果您不需要它,会使命令服务器关闭。我的问题是如何确定我是否真的需要它。 从我的观点来看,如果目标QMGR的管理程序没有运行,例如MQ Explorer或其他向QMGR发送命令消息的程序,我们可以停止该命令服务器,我是对的,
由于
答案 0 :(得分:5)
命令服务器由桌面工具使用,例如WebSphere MQ Explorer和SupportPac MO71以及中央生产力/管理工具,如IR-360,AppWatch,QPasa!和别的。监视代理程序(如Tivoli Omegamon XE for Messaging)和其他检测程序(如您可能编写的自定义脚本)也使用它。如果您不使用任何这些工具,则可以关闭命令服务器。
作为一项规则,我建议人们在永远不会使用它的情况下关闭命令服务器。大多数情况下关闭它然后在批准的更改窗口期间打开它的替代方案有点复杂。在这种情况下,你真正得到的是一个减少攻击者的机会窗口,但你交换它是为了增加复杂性。例如,当需要打开命令服务器时,首先需要确保队列清除,否则攻击者可以使用命令预先加载命令队列。此外,如果有权访问QMgr的攻击者能够在服务器上运行后台进程,则可以在将命令放入队列之前轮询命令队列并查看输入句柄。
您可能认为访问QMgr的前提条件和运行守护程序的能力是一个很高的设置条件,但考虑到大多数商店运行具有完全MQ管理员权限的WebSphere App Server和WebSphere Message Broker。在这些情况下,每个程序或工作流程都是潜在的攻击者。虽然还没有公开报道涉及MQ的外部违规行为,但我已经完成了许多任务,其中WMQ被善意的员工所破坏,他们只是试图完成工作并通过使用他们的应用程序采取了捷径。 QMgr的管理权限,以及#34;修复"东西。
我通常做的例外是B2B网关QMgrs。我通常会在这些方面提供很多安全性,并且不介意增加的复杂性。实际上,为B2B使用网关QMgr的原因之一是,您可以将这种复杂性限制在一个主机上,而不是允许外部连接在许多QMgrs上终止,并且必须在所有QMgrs上增加安全性。因此,我使用网关并将其保护到在整个网络中都不切实际的程度。
总而言之,如果您不使用任何远程工作效率或管理工具,请继续并关闭命令服务器。如果确实需要偶尔运行它,请在启动命令服务器之前自动启动以便清除命令队列(包括后续检查以确保深度为零)。这应该被视为次要安全控制,因为如果通道允许管理访问,它将只有有限的有效性。因此,请尽快达到V7.1或更高版本,然后使用CHLAUTH规则和SET AUTHREC
命令锁定频道,然后再担心命令服务器过多。