Identifizieren Ihrer Sicherheitsanforderungen
Verwenden Sie die Antworten auf die folgenden Fragen als Planungsgrundlage für eine optimale Bereitstellung von BizTalk Server in Ihrer Umgebung.
Frage | Empfehlung |
---|---|
Welche Empfehlungen gibt es bezüglich der Bereitstellung von BizTalk Server in einer sicheren Umgebung? | Das hängt von den spezifischen Anforderungen der jeweiligen Umgebung und den Ressourcen Ihres Unternehmens ab sowie davon, wie sehr diese Ressourcen potenziellen Bedrohungen ausgesetzt sind und wie Sie für deren Sicherheit sorgen möchten. Sie sollten auf jeden Fall mithilfe eines Gefahrenmodells analysieren, welches die wichtigsten Ressourcen sind, deren Sicherheit gewährleistet werden muss. Große verteilte Architektur bietet Empfehlungen zum Schutz Ihrer BizTalk Server Umgebung. Verwenden Sie nach der Gefahrenmodellierung die Informationen in diesem Abschnitt, um eine sichere BizTalk Server-Bereitstellung zu entwerfen. |
Planen Sie die Verwendung der Geschäftsaktivitätsüberwachung (Business Activity Monitoring, BAM)? | Für die Geschäftsaktivitätsüberwachung müssen die Geschäftsbenutzer im Unternehmensnetzwerk auf BizTalk Server-Ressourcen zugreifen. Wenn Sie dieses Feature verwenden, sind beim Entwerfen einer BizTalk Server-Bereitstellung weitere Sicherheitsempfehlungen zu berücksichtigen. Weitere Informationen finden Sie unter Große verteilte Architektur mit Information Worker Services. |
Wie lässt sich die Sicherheit der BizTalk Server-Features, deren Verwendung geplant ist, am besten gewährleisten? | Allgemeine Empfehlungen zum Schützen einer BizTalk Server Umgebung finden Sie unter Sicherheitsempfehlungen für eine BizTalk Server Bereitstellung. Empfehlungen zu Maßnahmen, die zur Sicherheit der verschiedenen BizTalk Server-Features beitragen können, finden Sie im Sicherheitsthema zum jeweiligen Feature. |
Welchen potenziellen Bedrohungen ist eine BizTalk-Umgebung ausgesetzt? | Weitere Informationen finden Sie unter Identifizieren potenzieller Bedrohungen. |
Welchen potenziellen Bedrohungen ist Ihre Implementierung von BizTalk Server ausgesetzt, und wie lassen sich diese abwehren? | Es empfiehlt sich, potenzielle Bedrohungen und geeignete Abwehrmaßnahmen anhand eines Gefahrenmodells zu identifizieren. |
Wie können Sie Ihre Umgebung vor DoS-Angriffen (Denial-of-Service-Angriffen) schützen? | Die Abwehr von Denial-of-Service-Angriffen stellt eine besondere Herausforderung dar. Ein vollständiger Schutz einer Umgebung vor einem solchen Angriff ist nicht möglich, aber Sie können mit einer Reihe von Maßnahmen die Auswirkungen mildern. Weitere Informationen finden Sie unter Minimieren von Denial-of-Service-Angriffen. |
Welche Ports sollten in den Firewalls für die BizTalk-Dienste geöffnet werden? | Weitere Informationen finden Sie unter Erforderliche Ports für BizTalk Server. |
Welche Konten sollten für eine verteilte BizTalk Server-Bereitstellung verwendet werden? | Welche Konten Sie in Ihrer Umgebung verwenden, hängt von den verwendeten Diensten ab. Generell empfiehlt es sich jedoch, für verschiedene Dienste auch verschiedene Gruppen und Konten zu verwenden. Weitere Informationen finden Sie unter Windows-Konten für eine sichere verteilte BizTalk Server Bereitstellung. |
Weitere Informationen
Planen vonSicherheitssicherheitsempfehlungen für eine BizTalk Server Bereitstellungzur Identifizierung potenzieller Bedrohungenzur Abwehr von Denial-of-Service-Angriffen