Freigeben über


Identifizieren potenzieller Bedrohungen

Sie können das STRIDE-Modell verwenden, um potenzielle Bedrohungen für Ihre BizTalk Server-Bereitstellung zu identifizieren. STRIDE ist ein Akronym, das aus den folgenden Kategorien abgeleitet wird: Spoofing identity, Tampering with data, Repudiation, Information disclosure, Denial of service und Elevation of privileges. In diesem Abschnitt sind Beispiele potenzieller Bedrohungen für eine BizTalk Server-Umgebung sowie Mechanismen zu deren Entschärfung enthalten.

Vortäuschung einer falschen Identität

  • Wenn Sie Kennwörter in den Bindungsdateien speichern und dann wiederum diese Bindungsdateien speichern, können nicht autorisierte Benutzer die Kennwörter lesen und diese verwenden, um eine Verbindung zu den BizTalk-Servern herzustellen, wo sie möglicherweise Schäden anrichten können. Sie sollten keine Kennwörter in Bindungsdateien speichern und freigegebene Zugriffssteuerungslisten (Discretionary Access Control List, DACL) verwenden, um den Zugriff auf Dateien einzuschränken, die möglicherweise vertrauliche Daten enthalten.

    Manipulation von Daten

  • Böswillige Benutzer können Nachrichten von Partnern an BizTalk Server abfangen und den Inhalt der Nachricht ändern. Sie können digitale Signaturen verwenden, um böswillige Benutzer daran zu hindern, Nachrichten während der Übertragung zu manipulieren.

    Nichtanerkennung

  • Sie müssen Nachrichten nachverfolgen, die von BizTalk gesendet und empfangen werden. Sie können digitale Signaturen verwenden, um nachzuweisen, dass Sie eine Nachricht gesendet haben. Ebenso können Ihre Partner auf diese Weise nachweisen, dass sie Ihnen eine Nachricht gesendet haben.

    Veröffentlichung von Informationen

  • Böswillige Benutzer können die Klartextkommunikation zwischen BizTalk Server und Microsoft SQL Server™ lesen. Sie können IPSec (Internet Protocol Security) oder SSL (Secure Sockets Layer) verwenden, um die Kommunikation zwischen Servern sicherer zu gestalten. Mithilfe von Firewalls können Sie den Zugriff auf die einzelnen Server einschränken. Mithilfe der Verschlüsselung können Sie sicherstellen, dass der Datenschutz einer Nachricht während der Übertragung gewährleistet ist.

  • Nicht autorisierte Benutzer können möglicherweise auf Informationen auf Netzwerkfreigaben oder in Verzeichnissen zugreifen. Sie können sichere freigegebene Zugriffssteuerungslisten (Discretionary Access Control List, DACL) verwenden, um den Zugriff auf die Konten einzuschränken, die die Ressourcen verwenden.

  • Der Windows-Administrator auf einem Computer, auf dem die BizTalk-Hostinstanz ausgeführt wird, könnte sich unpassend verhalten und verschiedene Arten des Angriffs ausführen (z. B. Offenlegung von Informationen oder Denial-of-Service). In den meisten Fällen können Sie diese Angriffe jedoch auf den bestimmten Host einschränken, dessen Computer der Angreifer gefährdet hat.

    Denial of Service

  • Ein böswilliger Benutzer kann eine große Anzahl von Nachrichten an BizTalk Server senden, wodurch verhindert werden kann, dass BizTalk gültige Nachrichten empfangen kann. Weitere Informationen zu Entschärfungstechniken für diese Bedrohung finden Sie unter Minimieren von Denial-of-Service-Angriffen.

    Rechteerweiterung

  • Die Bedrohung durch die unbefugte Rechteerweiterung tritt üblicherweise auf, wenn nicht vertrauenswürdiger Code in einer vertrauenswürdigen Umgebung ausgeführt wird, oder wenn ein böswilliger Benutzer eine Schwachstelle der Software oder Konfiguration ausnutzt. Sie müssen sicherstellen, dass die von Ihnen in der Umgebung bereitgestellten Assemblys und anderen Komponenten vertrauenswürdig sind. Damit die Möglichkeit eines Angriffs über eine unbefugte Rechteerweiterung minimiert wird, sollten Sie nicht überlappende Konten mit Mindestberechtigungen verwenden und die Verwendung von administrativen Konten für Laufzeitdienste und -vorgänge vermeiden. Außerdem sollten Sie die Anzahl der Komponenten, Anwendungen und Dienste minimieren, die in der Umgebung ausgeführt werden.

Weitere Informationen

Abwehr von Denial-of-Service-Angriffen
Sicherheitsempfehlungen für eine BizTalk Server-Bereitstellung
Erstellen eines Sicherheitsplans