in

Hacer visibles los eventos de interés de seguridad de Java para su análisis




JVMXRay es una tecnología para monitorear el acceso a los recursos del sistema dentro de la Máquina Virtual Java. Fue diseñado teniendo en cuenta la seguridad de las aplicaciones, pero algunos lo encontrarán útil también para procesos de calidad de software y diagnósticos.

Más sobre la mascota Oracle Java Duke …

Contacto / grupo de chat

Seguirá nueva información de chat.

Servicios

A continuación se muestra una breve lista de algunos de los beneficios clave.

Identificar recursos protegidos

Realice un seguimiento de diferentes tipos de eventos interesantes relacionados con sockets, archivos, ejecución de procesos y más. Cuando ocurra un evento de interés, edítelo como desee. Por el momento, los adaptadores para la consola del sistema (por ejemplo, System.out), Logback y Java Logging están disponibles, se están trabajando en otros.

No se requieren cambios de código

JVMXRay no requiere ningún cambio en el código fuente de su aplicación para funcionar. El código se introduce en la JVM a través de una opción de línea de comandos. La solución es 100% código Java, por lo que se puede ejecutar en cualquier lugar.

Información sobre la cadena de suministro

Un beneficio adicional de no usar código fuente es que JVMXRay proporciona información sobre las dependencias de sus aplicaciones, incluidas las bibliotecas de terceros (por ejemplo, archivos jar). Los eventos proporcionan la fuente original desde la que se cargaron las clases cuando se generó el evento.

Ampliable y abierto

¿No ve un adaptador o filtro que funcione para usted y no sabe cómo codificar? Remangue sus mangas y escriba uno. Es ampliable. Corrija un error y envíe una solicitud de extracción. Todo el código fuente está disponible.

INFORMATION:
Consider this early stage code.
Thar be dragons mate. You were warned!

audiencia

La audiencia esperada para JVMXRay es doble,

Administradores del sistema
Personas familiarizadas con la seguridad del sistema e interesadas en nuevas formas de recopilar información de seguridad en aplicaciones Java.

Arquitectos y desarrolladores de seguridad
Personas interesadas en mejorar la información de seguridad sobre sus aplicaciones.

Implementación de JVMXRay con muestras

A continuación se muestra información básica sobre cómo descargar y compilar fuentes JVMXRay en su computadora. El resto del video muestra cómo hacer que JVMXRay funcione con Tomcat y con los ejemplos de Tomcat.

Salida de muestra …

Los resultados de esta tecnología se pueden presentar de diferentes formas. ¿Cómo se ve la salida del registro de muestra? Los formatos de salida son flexibles El siguiente es un ejemplo del tipo de información que JVMXRay recopila para usted.

-1,-1,1623791226603,main-1,EXIT,1bd99e2f195004a5-5cb63e19-179fd6e8882-8000,,100,,
-1,-1,1623791226603,main-1,LINK,1bd99e2f195004a5-5cb63e19-179fd6e8882-8000,,mylib.dll,,
-1,-1,1623791226619,main-1,FILE_READ_WITH_FILEDESCRIPTOR,1bd99e2f195004a5-5cb63e19-179fd6e8882-8000,,[email protected],,
-1,-1,1623791226620,main-1,FILE_READ_WITH_CONTEXT,1bd99e2f195004a5-5cb63e19-179fd6e8882-8000,,redsecuritymanagertest3-11060405012461211247.tmp,[email protected],
-1,-1,1623791226621,main-1,PERMISSION,1bd99e2f195004a5-5cb63e19-179fd6e8882-8000,,org.jvmxray.TestPermission,testpermissionname1,testaction1
-1,-1,1623791226628,main-1,PERMISSION_WITH_CONTEXT,1bd99e2f195004a5-5cb63e19-179fd6e8882-8000,,testpermissionname1,testaction1,[email protected]
-1,-1,1623791226629,main-1,SOCKET_ACCEPT,1bd99e2f195004a5-5cb63e19-179fd6e8882-8000,,localhost,1234,
-1,-1,1623791226631,main-1,FILE_DELETE,1bd99e2f195004a5-5cb63e19-179fd6e8882-8000,,redsecuritymanagertest6-5182052521633743041.tmp,,
-1,-1,1623791226631,main-1,SOCKET_LISTEN,1bd99e2f195004a5-5cb63e19-179fd6e8882-8000,,123,,

Cómo funciona

La máquina virtual Java proporciona un marco de seguridad sólido para controlar el acceso a los recursos protegidos. JVMXRay proporciona una implementación del componente java.lang.SecurityManager llamado NullSecurityManager. Irónicamente, NullSecurityManager no proporciona aplicación de políticas, sino que monitorea la actividad en los recursos protegidos. Se espera que otras herramientas de procesamiento de registros en la nube, herramientas de big data o herramientas de seguridad en la nube procesen estos eventos en información contextual significativa.

Gerente de proyecto

Milton Smith



What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

La mayoría de los proveedores de servicios de explotación de SS7 en la web oscura son estafadores

CISA publica manuales de respuesta a incidentes y vulnerabilidad para fortalecer la ciberseguridad para las agencias civiles federales