Hintergrundinformationen zu Beispielszenarien
Dieses Thema enthält Hintergrundinformationen zu den Szenarien in diesem Abschnitt.
Hintergrund für alle Szenarien
Vor der Besprechung der Hauptgefahren wurden die nachstehenden Hintergrundinformationen erfasst. Diese Informationen gelten für alle Verwendungsszenarien, die für die Beispielarchitektur identifiziert wurden.
Grenzen und Umfang der Architektur
Grenzen zwischen vertrauenswürdigen und nicht vertrauenswürdigen Komponenten
Konfigurations- und Verwaltungsmodell für jede Komponente
Annahmen zu anderen Komponenten und Anwendungen
Grenzen und Umfang der Architektur
Firewall 2 hilft beim Schutz der Server und Anwendungen in der E-Business-Domäne sowohl aus dem Umkreisnetzwerk als auch von allen anderen Domänen in der Umgebung (z. B. eine Unternehmensdomäne oder Domänen für andere Anwendungen).
Firewall 2 leitet den gesamten ein- und ausgehenden Datenverkehr an die E-Business-Domäne weiter.
Alle Benutzergruppen und -konten, die auf die BizTalk Server-Umgebung zugreifen, müssen globale Gruppen in der E-Business-Domäne sein.
Der Zugriff wird auf das Dienstkonto für die Hostinstanz, Anwendungen, die Nachrichten im Empfangsserver für FILE, SQL oder Message Queuing ablegen sowie die Administratoren für BizTalk Server, Einmaliges Anmelden für Unternehmen (SSO) und Windows beschränkt.
Grenzen zwischen vertrauenswürdigen und nicht vertrauenswürdigen Unternehmen
Firewall 2 leitet den gesamten ein- und ausgehenden Datenverkehr an die E-Business-Domäne weiter.
Verwenden Sie unterschiedliche BizTalk-Hosts als Sicherheitsbegrenzung zwischen Anwendungen in BizTalk Server.
Verwenden Sie vertrauenswürdige Hosts nur dann, wenn Sie dem Code in der Anwendung vertrauen (führen Sie beispielsweise keine Komponenten von Drittanbietern auf einem vertrauenswürdigen Host aus).
Konfigurations- und Verwaltungsmodell für jede Komponente
Konfigurationsmodell:
Die BizTalk Server-Laufzeitkomponenten werden nur auf den BizTalk-Servern installiert.
Der Server für den geheimen Hauptschlüssel verfügt über keine zusätzlichen Komponenten.
SQL Server enthält sämtliche BizTalk Server-Datenbanken.
Die Server in den Umkreisnetzwerken verfügen über keine BizTalk Server-Komponenten.
Der Verwaltungsclient wird zum Verwalten aller Server in der E-Business-Domäne verwendet.
Verwaltungsmodell:
Ein Administrator stellt von einem Desktopcomputer (oder einem Laptop) aus eine Verbindung mit dem Computer her, auf dem die Verwaltungstools installiert sind (entweder mithilfe von Terminaldienste oder über eine Remotedesktopverbindung). Nachdem der Administrator eine Verbindung mit dem Computer hergestellt hat, auf dem die Verwaltungstools installiert sind, kann er mithilfe der BizTalk-Verwaltungstools alle Server und Anwendungen innerhalb der Domäne verwalten.
Annahmen zu anderen Komponenten und Anwendungen
Alle anderen Anwendungen und Komponenten, die mit der BizTalk Server-Umgebung interagieren, befinden sich in einer anderen Domäne als der E-Business-Domäne (z. B. In einem Umkreisnetzwerk). Der Datenverkehr aus diesen Anwendungen und Komponenten in die und aus der BizTalk Server-Umgebung erfolgt über Firewall 2.
Alle Anwendungen von Drittanbietern für BizTalk Server stammen von einem vertrauenswürdigen Anbieter.
Datenflussdiagramme
Das letzte Element der Hintergrundinformationen zu jedem Verwendungsszenario ist ein Datenflussdiagramm (DFD). Ein Datenflussdiagramm veranschaulicht, wie Daten die Architektur durchlaufen. Jedes Szenario weist ein anderes Datenflussdiagramm auf. In diesem Dokument enthalten die Datenflussdiagramme die in der nachstehenden Abbildung wiedergegebenen Elemente.
Abbildung 1: Elemente des Datenflussdiagramms (DFD)
Hintergrund für Adapterszenarien
In der Beispielarchitektur wurden die folgenden Verwendungsszenarien identifiziert, die auf einigen der einsatzbereiten Adapter basieren.
Szenario für HTTP- und SOAP-Adapter (Webdienste)
Szenario für BizTalk-Message Queuing-Adapter (MSMQT)
Szenario für Dateiadapter
Szenario für FTP-Adapter
Bei jedem Szenario wurden die folgenden Schritte für die Gefahrenanalyse ausgeführt:
Erfassen von Hintergrundinformationen
Erstellen und Analysieren des Gefahrenmodells
Überprüfen der Gefahren
Identifizieren von Vermeidungstechniken und -technologien
Bei jedem Szenario wurde versucht, allgemeine Bewertungen für die Gefahrenstufe zu entwickeln, die die verschiedenen Angriffe darstellen können. Allerdings suggeriert Ihre Umgebung oder die eigenen Erfahrungen möglicherweise, dass eine bestimmte Gefahr anders bewertet werden sollte, als dies hier geschehen ist. Wie bei allen Sicherheitsszenarien sind Ihre eigenen Daten am besten zur Ermittlung von Gefahrenstufen geeignet. Deshalb wird empfohlen, dass Sie eine eigene Analyse durchführen und dazu die hier bereitgestellte Analyse samt den Ergebnissen als Leitfaden verwenden.
Die Hintergrundinformationen sind – mit Ausnahme des Datenflussdiagramms – für alle Verwendungsszenarien identisch. In den nächsten Abschnitten wird das Datenflussdiagramm für das jeweilige Szenario wiedergegeben.
Weitere Informationen
Analyse des Gefahrenmodells (Threat Model Analysis, TMA)
Beispielszenarios für die Gefahrenanalyse
Erstellen eines Sicherheitsplans
Beispielarchitekturen für kleine und mittelgroße Unternehmen