JVMXRay ist eine Technologie zur Überwachung des Zugriffs Ihrer Java-Anwendungen auf geschützte Systemressourcen wie Dateien, Sockets, Klassen und mehr. Der Schwerpunkt liegt bei der Entwicklung auf der Anwendungssicherheit, es gibt jedoch auch Vorteile in anderen Bereichen wie Softwarediagnose, Nutzungsverfolgung und Überwachung. | |
AKTUELLE NACHRICHTEN | |
20. Februar 2024 Verbesserte Architektur. Site-Dokumente folgen in Kürze. | Verbesserte Dokumentation für neue Architektur. |
28. April 2023 Dokumentation aktualisiert | Verbesserte Dokumentation für neue Architektur. |
5. April 2023 Architektonische Überarbeitung | Das System wurde auf wenige Komponenten vereinfacht: 1) Injektor, der eine Nutzlast auf der Grundlage von PID an einen Prozess liefert, 2) Java-Agent, der für die Bereitstellung von Code für die Überwachung konzipiert ist, 3) Nutzlast des Überwachungscodes. Einige erste Wiki-Verbesserungen wurden umgesetzt, weitere werden folgen. |
16. Juni 2021 Überarbeitung der Architektur | Viele Verbesserungen erzielt. Wiki-Aktualisierung im Gange, um Verbesserungen widerzuspiegeln. |
10. Februar 2021 Viele Verbesserungen | Aktuelle Lieferscheine und aktualisiertes Projekt-WIKI ansehen... |
Duke: Oracles Java-Maskottchen...
Im Folgenden finden Sie eine kurze Liste wichtiger Vorteile.
Was macht Ihre Anwendung? Überwachen Sie interessante Ereignisse im Zusammenhang mit geschützten Ressourcen wie Sockets, Dateien, Prozessausführung, Software-Lieferketten und mehr.
JVMXRay erfordert keinen Zugriff auf den Quellcode der Anwendung. JVMXRay überwacht Ihren Server, einschließlich Bibliotheken von Drittanbietern oder kommerzieller Anwendungen, für die Sie möglicherweise keinen Quellcode haben.
Intern unterstützt JVMXRay die Logback-Protokollierung. Verwenden Sie die Standard-Logback-Konfiguration, um die Arten von Ereignissen und die Ebene der erfassten Metadaten sowie die Art und Weise und den Ort der Protokollierung von Sicherheitsereignissen anzugeben. Nutzen Sie Ihre bestehende zentralisierte Protokollierungslösung oder behandeln Sie Sicherheitsereignisse individuell. Sicherheitsereignisziele werden überall vom Logback-Framework unterstützt. Verbinden Sie RDBMs über JDBC, Rolling Text-Dateien, Flume, Kafka, JMS, NoSQL-DBs wie Cassandra/Mongo/CouchDB, SMTP-E-Mail-Nachrichten, *NIX-Syslogs und Ihre eigenen benutzerdefinierten Lösungen über HTTP, Socket-Appender usw. Dies sind keine JVMXRay-Funktionen Sie sind jedoch Funktionen beliebter Protokollierungs-Frameworks und werden von JVMXRay für Sicherheitsereignisse genutzt. Kein Grund, das Rad neu zu erfinden.
JVMXRay ist einfach einzurichten, da es Ihre aktuelle Protokollierungs-Framework-Konfiguration verwendet. Wissen Sie, wie man eine log4j2- oder Logback-Konfigurationsdatei einrichtet? Jetzt kann es losgehen! 100 % Java-Code, sodass er überall dort ausgeführt werden kann, wo Ihre Java-Apps ausgeführt werden.
INFORMATION:
Consider the project early stage code.
Das erwartete Publikum für JVMXRay ist zweigeteilt:
Systemadministratoren Personen, die für die Systemsicherheit zuständig sind und an neuen Methoden zum Sammeln von Sicherheitsinformationen in Java-Anwendungen interessiert sind.
Sicherheitsentwickler und -architekten Einzelpersonen, die an verbesserten Sicherheitsinformationen zu ihren Anwendungen interessiert sind.
Ziele und Formate von Sicherheitsereignissen sind flexibel, aber hier sind einige Beispielmeldungen aus den Komponententests des Projekts.
...
2024.02.12 at 13:03:06 CST | main | org.jvmxray.events.access.threadgroup | DEBUG | AID=c2f97677bbccd0c2-6347816e-18d9eb374b8-8000 EID=6f77809c0b5f406f-3ab753c9-18d9eb3976b-7ffd CAT=unit-test P1=system P2= P3= CL=xray:org.jvmxray.platform.shared.classloader.XRLoggingClassLoader
2024.02.12 at 13:03:06 CST | main | org.jvmxray.events.access.thread | DEBUG | AID=c2f97677bbccd0c2-6347816e-18d9eb374b8-8000 EID=6f77809c0b5f406f-3ab753c9-18d9eb3976b-7ffc CAT=unit-test P1=Notification+Thread P2= P3= CL=xray:org.jvmxray.platform.shared.classloader.XRLoggingClassLoader
2024.02.12 at 13:03:06 CST | main | org.jvmxray.events.system.properertiesnamed | DEBUG | AID=c2f97677bbccd0c2-6347816e-18d9eb374b8-8000 EID=6f77809c0b5f406f-3ab753c9-18d9eb3976b-7ffb CAT=unit-test P1=sun.jnu.encoding P2= P3= CL=xray:org.jvmxray.platform.shared.classloader.XRLoggingClassLoader
2024.02.12 at 13:03:06 CST | main | org.jvmxray.events.permission.check | DEBUG | AID=c2f97677bbccd0c2-6347816e-18d9eb374b8-8000 EID=6f77809c0b5f406f-3ab753c9-18d9eb3976b-7b4e CAT=unit-test P1=%2Fusr%2Flocal%2FCellar%2Fmaven%2F3.9.5%2Flibexec%2Flib%2Fjavax.inject-1.jar P2=read P3=java.io.FilePermission CL=unassigned:org.codehaus.plexus.classworlds.realm.ClassRealm
2024.02.12 at 13:03:29 CST | main | org.jvmxray.events.io.filedelete | DEBUG | AID=c2f97677bbccd0c2-6347816e-18d9eb374b8-8000 EID=6f77809c0b5f406f-3ab753c9-18d9eb3ad18-6514 CAT=unit-test P1=%2Fvar%2Ffolders%2Fzb%2Flw89d2ms76x75zfy_8btv4l40000gn%2FT%2Fjansi-2.4.0-5b614d71567410f3-libjansi.jnilib.lck P2= P3= CL=xray:org.jvmxray.platform.shared.classloader.XRLoggingClassLoader
2024.02.12 at 13:03:29 CST | main | org.jvmxray.events.io.filedelete | DEBUG | AID=c2f97677bbccd0c2-6347816e-18d9eb374b8-8000 EID=6f77809c0b5f406f-3ab753c9-18d9eb3ad18-6513 CAT=unit-test P1=%2Fvar%2Ffolders%2Fzb%2Flw89d2ms76x75zfy_8btv4l40000gn%2FT%2Fjansi-2.4.0-5b614d71567410f3-libjansi.jnilib P2= P3= CL=xray:org.jvmxray.platform.shared.classloader.XRLoggingClassLoader
...
Die Java Virtual Machine bietet ein robustes Sicherheitsframework zur Steuerung des Zugriffs auf geschützte Ressourcen. JVMXRay stellt eine Implementierung der java.lang.SecurityManager-Komponente bereit. JVMXRay bietet keine Richtliniendurchsetzung, sondern überwacht stattdessen Aktivitäten auf geschützten Ressourcen. Beim Aufruf des Sicherheitsmanagers werden die Metadaten in ein Ereignis eingefügt und mit einem Logback-Logger protokolliert. Es wird erwartet, dass maschinelles Lernen und Protokollverwaltungstechnologien mit zunehmender Reife des Projekts zusätzliche Tiefe und Einblick in diese Sicherheitsereignisse bieten werden.
Milton Smith
Offenlegung(en): Das JVMXRay-Projekt ist nicht von der Oracle Corporation genehmigt, unterstützt oder mit ihr verbunden. Oracle ist ein langjähriger Unterstützer sicherer Open-Source-Software und des Online Web Application Security (OWASP)-Projekts. Milton Smith ist außerdem in der Open-Source-Community aktiv und Mitarbeiter von Oracle.