Los analistas de middleware son ingenieros de software informático con especialización en productos que conectan dos sistemas informáticos diferentes. Estos productos pueden ser de código abierto o propietarios. Como implica el término, el software, las herramientas y las tecnologías utilizadas por los analistas de Middleware se encuentran "en el medio", entre dos o más sistemas; el propósito es permitir que dos sistemas se comuniquen y compartan información.
Funciones y responsabilidades
Los analistas de middleware [1] analizan el sistema de sistemas . [2] Resuelven problemas técnicos que involucran objetivos interdisciplinarios a gran escala con sistemas múltiples, heterogéneos y distribuidos que están integrados en redes en múltiples niveles. [3] Los analistas de middleware mantienen y mantienen su competencia en tecnologías de middleware. El middleware es un software informático que conecta componentes o aplicaciones de software. Un tema central en la mayoría de los roles de analista de middleware es poder articular por qué la Arquitectura Orientada a Servicios ( SOA ) es importante para el negocio. [4]
Mejores prácticas para implementaciones
Las mejores prácticas de middleware promueven la usabilidad y la capacidad de mantenimiento entre los sistemas servidos. Aquí se incluyen algunos ejemplos de las mejores prácticas para proporcionar una idea de cómo el middleware aborda los principios clave de la informática basada en estándares .
Un problema común del middleware es la forma en que se configuran las aplicaciones definidas por el usuario para que las referencias de cola omitan las definiciones de alias de cola que se refieren directamente a la definición de cola local o remota. Tal omisión del alias de cola desvía las mejores prácticas y debe corregirse cuando el administrador y / o el programador puedan corregirlo dentro de los parámetros de tiempo y alcance. Todas las referencias de aplicaciones definidas por el usuario deben apuntar a alias de cola. Luego, los alias de la cola deben apuntar a la cola local definida o la cola remota .
Los alias de cola [5] brindan flexibilidad a los administradores de middleware para resolver o aliviar los problemas de producción rápidamente. Mediante el uso de alias de cola, los administradores de middleware pueden redirigir el flujo de mensajes , en caso de un problema de servicio, sin cambios en la aplicación definida por el usuario. Por ejemplo, si una cola local se desborda, un administrador de middleware podría cambiar el alias de la cola para que apunte a una cola local temporal, permitiendo así que la aplicación definida por el usuario continúe su procesamiento sin interrupción mientras se corrige la causa raíz subyacente.
Al apuntar todas las referencias de aplicaciones definidas por el usuario a los alias de cola, conserva la flexibilidad que los administradores de middleware tendrían para ayudar con los problemas de producción que puedan ocurrir. Si no se siguieran las mejores prácticas de los alias de cola, la capacidad de un administrador de middleware para ayudar con una interrupción de la producción se vería obstaculizada.
Habilidades
Message Queue Server (“MQ”) es una tecnología de middleware que simplifica enormemente la comunicación entre los nodos de un sistema y entre los nodos que conectan los sistemas. Los consultores de sistemas de información utilizan la cola de mensajes como su base de habilidades. Sobre esta base, los consultores de sistemas de información agregan la gestión del flujo de trabajo, la intermediación de mensajes y las implementaciones de J2EE utilizando máquinas virtuales Java ( JVM ) y Beans controlados por mensajes (MDB).
Podría decirse que la habilidad más importante que utiliza un analista de middleware no es técnica, sin duda es cultural. SOA requiere que las personas piensen en los negocios y la tecnología de manera diferente. En lugar de pensar primero en la tecnología, los analistas de middleware deben pensar primero en términos de funciones comerciales o servicios. Se espera que la adopción de SOA cambie los departamentos de TI del negocio, creando organizaciones de TI orientadas al servicio (en lugar de orientadas a la tecnología). Los analistas de middleware realizan una evangelización crucial de este concepto.
El bus de servicio empresarial es un elemento central de cualquier SOA . Los ESB brindan la conectividad "cualquiera a cualquiera" entre los servicios dentro de una empresa y más allá de esa empresa para conectarse con los socios comerciales de la empresa. Por lo tanto, los analistas de middleware deben ser expertos en conceptos de bus de servicios empresariales y SOA, ante todo. Los analistas de middleware confían en una arquitectura de referencia SOA para diseñar un entorno SOA que satisfaga las necesidades y prioridades de la empresa. El ESB es parte de esta arquitectura de referencia y proporciona la columna vertebral de una SOA, pero no se considera una SOA en sí misma.
Preocupaciones de seguridad
Prácticas genéricas comunes
Dado que el middleware es una herramienta multiplataforma, se espera que la sofisticación de sus analistas de middleware sea aguda. Las personas que diseñan e implementan el flujo de mensajes de middleware deben comprender completamente cómo funciona el modelo de seguridad en cada plataforma de destino. Esto puede incluir Windows , Unix , z / OS o IBM i .
Middleware protege los datos en tránsito a través de la tecnología PKI y SSL . Los certificados de seguridad se obtienen de una autoridad de certificación y se implementan y actualizan periódicamente en los servidores. Esto protege los datos mientras están en tránsito, ya que salen de un servidor y llegan al siguiente servidor de la cadena. No protege los datos mientras los datos están en reposo.
La seguridad de transmisión complementaria puede aumentar las medidas SSL primarias que existen en su servidor. Se trata de autenticación de cliente SSL, filtrado de DN, comprobación de CRL mediante LDAP y hardware criptográfico (cifrado de nivel IPSEC). Este tipo de seguridad se denomina "seguridad a nivel de frontera" porque solo protege los datos desde que salen de sus fronteras hasta que llegan a las fronteras de su socio comercial. No protege los datos una vez que los datos han entrado en la frontera. IPSEC es el método de protección más eficiente y menos costoso. SSL es el término medio, con un equilibrio entre flexibilidad, consumo de recursos y tiempo de transmisión.
Cuando los datos están en reposo en colas, MQ no los protege. Es decir, los datos están en "texto sin formato". Por lo tanto, si los datos contenidos en los mensajes son confidenciales, es esencial que se utilice el cifrado de datos a nivel de aplicación . Ejemplos de datos que podrían protegerse con esta estrategia incluyen datos bancarios (números de cuenta, transacciones bancarias, etc.). La seguridad de las transacciones a nivel de aplicación es la forma más segura de protección, pero también la más costosa en términos de consumo de ancho de banda de E / S y CPU. tanto de los servidores de envío como de recepción. También es el menos eficiente.
Los canales de datos de middleware se pueden configurar para proporcionar distintos grados de protección. Se podría configurar un par de canales de remitente / receptor para proporcionar seguridad de nivel de transporte IPSEC sin usar SSL. Se podría configurar un segundo par de remitente / receptor para proporcionar seguridad SSL de nivel de borde a borde sin utilizar IPSEC. Se podría configurar un tercer par de canales emisor / receptor para proporcionar cifrado a nivel de aplicación. Con este esquema, proporciona una amplia selección de mecanismos de protección entre los que sus aplicaciones pueden elegir en tiempo de ejecución. Esto ofrece a las aplicaciones la capacidad de lograr la mejor seguridad cuando sea necesario o una seguridad más eficiente cuando los datos no son tan sensibles.
Consideraciones específicas de HIPAA
Si su empresa maneja datos ePHI de HIPAA , sus analistas de middleware deben conocer y comprender los requisitos establecidos por la ley . [6] La falta de protección de los datos en reposo puede someter a su organización a multas y sanciones impuestas por el gobierno federal u otra autoridad. [7] Esto requiere el cifrado de datos a nivel de aplicación antes de entregar los datos al sistema de cola para su transporte. [8]
Los administradores del sistema, incluidos los analistas de middleware, no pueden ver datos ePHI desprotegidos. Por lo tanto, siempre que los datos ePHI estén presentes en cualquier sistema de información, deben protegerse de la capacidad de un administrador para verlos. No está permitido permitir que los datos ePHI se mantengan en una cola sin protección.
Ver también
Referencias
- ^ "Copia archivada" . Archivado desde el original el 20 de agosto de 2010 . Consultado el 4 de septiembre de 2009 .CS1 maint: copia archivada como título ( enlace )
- ^ Agrawal, M .; Graba, L. (2005). "Requisitos de middleware distribuido para software de control y aviónica dispares". 24ª Conferencia de Sistemas de Aviónica Digital . 2 . págs. 8.B.4-1-8.B.4-5. doi : 10.1109 / DASC.2005.1563466 . ISBN 0-7803-9307-4.
- ^ Tai, Stefan; Lamparter, Steffen (2008). "Servicios de modelado: una perspectiva interdisciplinaria". Comunicaciones en Informática y Ciencias de la Información . 8 : 8-11. doi : 10.1007 / 978-3-540-78999-4_2 . ISBN 978-3-540-78998-7.
- ^ http://www.aberdeen.com/summary/report/benchmark/RA_IT_ESB_PK_3170.asp
- ^ "Copia archivada" . Archivado desde el original el 27 de septiembre de 2003 . Consultado el 4 de septiembre de 2009 .CS1 maint: copia archivada como título ( enlace )
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 19 de abril de 2009 . Consultado el 4 de mayo de 2009 .CS1 maint: copia archivada como título ( enlace )
- ^ "Copia archivada" . Archivado desde el original el 22 de abril de 2009 . Consultado el 4 de mayo de 2009 .CS1 maint: copia archivada como título ( enlace )
- ^ http://www-01.ibm.com/software/integration/wmq/securityedition/about/