Freigeben über


Hintergrundinformationen zu Beispielszenarien

Dieses Thema enthält Hintergrundinformationen zu den Szenarien in diesem Abschnitt.

Hintergrund für alle Szenarien

Vor der Besprechung der Hauptgefahren wurden die nachstehenden Hintergrundinformationen erfasst. Diese Informationen gelten für alle Verwendungsszenarien, die für die Beispielarchitektur identifiziert wurden.

  • Grenzen und Umfang der Architektur

  • Grenzen zwischen vertrauenswürdigen und nicht vertrauenswürdigen Komponenten

  • Konfigurations- und Verwaltungsmodell für jede Komponente

  • Annahmen zu anderen Komponenten und Anwendungen

Grenzen und Umfang der Architektur

  • Firewall 2 hilft beim Schutz der Server und Anwendungen in der E-Business-Domäne sowohl aus dem Umkreisnetzwerk als auch von allen anderen Domänen in der Umgebung (z. B. eine Unternehmensdomäne oder Domänen für andere Anwendungen).

  • Firewall 2 leitet den gesamten ein- und ausgehenden Datenverkehr an die E-Business-Domäne weiter.

  • Alle Benutzergruppen und -konten, die auf die BizTalk Server-Umgebung zugreifen, müssen globale Gruppen in der E-Business-Domäne sein.

  • Der Zugriff wird auf das Dienstkonto für die Hostinstanz, Anwendungen, die Nachrichten im Empfangsserver für FILE, SQL oder Message Queuing ablegen sowie die Administratoren für BizTalk Server, Einmaliges Anmelden für Unternehmen (SSO) und Windows beschränkt.

Grenzen zwischen vertrauenswürdigen und nicht vertrauenswürdigen Unternehmen

  • Firewall 2 leitet den gesamten ein- und ausgehenden Datenverkehr an die E-Business-Domäne weiter.

  • Verwenden Sie unterschiedliche BizTalk-Hosts als Sicherheitsbegrenzung zwischen Anwendungen in BizTalk Server.

  • Verwenden Sie vertrauenswürdige Hosts nur dann, wenn Sie dem Code in der Anwendung vertrauen (führen Sie beispielsweise keine Komponenten von Drittanbietern auf einem vertrauenswürdigen Host aus).

Konfigurations- und Verwaltungsmodell für jede Komponente

Konfigurationsmodell:

  • Die BizTalk Server-Laufzeitkomponenten werden nur auf den BizTalk-Servern installiert.

  • Der Server für den geheimen Hauptschlüssel verfügt über keine zusätzlichen Komponenten.

  • SQL Server enthält sämtliche BizTalk Server-Datenbanken.

  • Die Server in den Umkreisnetzwerken verfügen über keine BizTalk Server-Komponenten.

  • Der Verwaltungsclient wird zum Verwalten aller Server in der E-Business-Domäne verwendet.

    Verwaltungsmodell:

  • Ein Administrator stellt von einem Desktopcomputer (oder einem Laptop) aus eine Verbindung mit dem Computer her, auf dem die Verwaltungstools installiert sind (entweder mithilfe von Terminaldienste oder über eine Remotedesktopverbindung). Nachdem der Administrator eine Verbindung mit dem Computer hergestellt hat, auf dem die Verwaltungstools installiert sind, kann er mithilfe der BizTalk-Verwaltungstools alle Server und Anwendungen innerhalb der Domäne verwalten.

Annahmen zu anderen Komponenten und Anwendungen

Alle anderen Anwendungen und Komponenten, die mit der BizTalk Server-Umgebung interagieren, befinden sich in einer anderen Domäne als der E-Business-Domäne (z. B. In einem Umkreisnetzwerk). Der Datenverkehr aus diesen Anwendungen und Komponenten in die und aus der BizTalk Server-Umgebung erfolgt über Firewall 2.

Alle Anwendungen von Drittanbietern für BizTalk Server stammen von einem vertrauenswürdigen Anbieter.

Datenflussdiagramme

Das letzte Element der Hintergrundinformationen zu jedem Verwendungsszenario ist ein Datenflussdiagramm (DFD). Ein Datenflussdiagramm veranschaulicht, wie Daten die Architektur durchlaufen. Jedes Szenario weist ein anderes Datenflussdiagramm auf. In diesem Dokument enthalten die Datenflussdiagramme die in der nachstehenden Abbildung wiedergegebenen Elemente.

Abbildung 1: Elemente des Datenflussdiagramms (DFD)

Elemente des DFD-TDI_Sec_DFD_Legend

Hintergrund für Adapterszenarien

In der Beispielarchitektur wurden die folgenden Verwendungsszenarien identifiziert, die auf einigen der einsatzbereiten Adapter basieren.

  • Szenario für HTTP- und SOAP-Adapter (Webdienste)

  • Szenario für BizTalk-Message Queuing-Adapter (MSMQT)

  • Szenario für Dateiadapter

  • Szenario für FTP-Adapter

    Bei jedem Szenario wurden die folgenden Schritte für die Gefahrenanalyse ausgeführt:

  • Erfassen von Hintergrundinformationen

  • Erstellen und Analysieren des Gefahrenmodells

  • Überprüfen der Gefahren

  • Identifizieren von Vermeidungstechniken und -technologien

    Bei jedem Szenario wurde versucht, allgemeine Bewertungen für die Gefahrenstufe zu entwickeln, die die verschiedenen Angriffe darstellen können. Allerdings suggeriert Ihre Umgebung oder die eigenen Erfahrungen möglicherweise, dass eine bestimmte Gefahr anders bewertet werden sollte, als dies hier geschehen ist. Wie bei allen Sicherheitsszenarien sind Ihre eigenen Daten am besten zur Ermittlung von Gefahrenstufen geeignet. Deshalb wird empfohlen, dass Sie eine eigene Analyse durchführen und dazu die hier bereitgestellte Analyse samt den Ergebnissen als Leitfaden verwenden.

    Die Hintergrundinformationen sind – mit Ausnahme des Datenflussdiagramms – für alle Verwendungsszenarien identisch. In den nächsten Abschnitten wird das Datenflussdiagramm für das jeweilige Szenario wiedergegeben.

Weitere Informationen

Analyse des Gefahrenmodells (Threat Model Analysis, TMA)
Beispielszenarios für die Gefahrenanalyse
Erstellen eines Sicherheitsplans
Beispielarchitekturen für kleine und mittelgroße Unternehmen