Freigeben über


Beispielarchitekturen für kleine und mittelgroße Unternehmen

Dieser Abschnitt enthält eine Beispielarchitektur zur Bereitstellung von Microsoft BizTalk Server, wenn Sie die Vermögenswerte in einem kleinen oder mittelgroßen Unternehmen schützen möchten. Während diese Architekturen einen tief greifenden Schutz und die Trennung von Diensten nahe legen, um die Auswirkungen eines Angriffs zu minimieren, setzen sie Mengen an Hardware, Software und Mitarbeitern voraus, die in der Regel nur in Großunternehmen zur Verfügung stehen.

Andererseits sollten kleine und mittelgroße Unternehmen (oder Großunternehmen mit kleinen BizTalk Server-Bereitstellungen) sich Gedanken machen, wie sie ihre Umgebungen schützen können. Nachdem wir untersucht haben, wie Unternehmen ihre BizTalk Server-Lösungen bereitstellen oder planen, haben wir eine Beispielarchitektur für kleine und mittlere Unternehmen abgeleitet, die verfügbare Ressourcen mit größtmöglicher Sicherheit ausgleicht. Sie sollten die Informationen in diesem Abschnitt für die Planung Ihrer eigenen Bereitstellung nutzen. Nachdem Sie Ihre Unternehmensanforderungen und Vermögenswerte beurteilt haben, entscheiden Sie sich möglicherweise für eine andere Architektur für Ihre BizTalk Server-Bereitstellung.

Damit Sie einfacher sehen können, wie Ihre Architektur aussähe, basieren die Beispielarchitekturen in diesem Abschnitt auf verschiedenen Adaptern, die Sie in Ihrer Umgebung verwenden könnten. Die Abbildungen zeigen Ihnen, welche Komponenten der Topologie adapterunabhängig sind und welche Komponenten von dem Adapter abhängig sind, den Sie in Ihrer BizTalk Server-Umgebung verwenden.

Es werden auch Verwendungsszenarien vorgestellt, die auf einigen der bei BizTalk Server einsetzbaren Adapter basieren. Damit Sie Ihre eigene Architektur besser planen und entwerfen können, wird eine Gefahrenmodellanalyse für diese Beispielarchitektur vorgestellt. Diese Analyse vermittelt Ihnen einen tieferen Einblick in die potenziellen Sicherheitsprobleme, die Ihr Unternehmen beeinträchtigen können – je nach den Adaptern, über die Sie mit Ihrer Partnern kommunizieren.

Dieser Abschnitt enthält Zwar Informationen zum Entwerfen einer sicheren Bereitstellung von BizTalk Server, aber um die Sicherheit in Ihrer Umgebung zu erhöhen, sollten Sie auch die Sicherung der Kommunikation zwischen den Servern in der Umgebung in Erwägung ziehen.

Wichtig

Dieser Abschnitt setzt voraus, dass BAM (Business Activity Monitoring) nicht eingesetzt wird. Für dieses Feature sind zusätzliche Sicherheitsüberlegungen erforderlich. Dies wird unter Beispielarchitekturen BizTalk Server erläutert.

Hinweis

Weitere Informationen zu Adaptern, die in diesem Dokument nicht beschrieben werden, finden Sie im BizTalk Server Developer Center (https://go.microsoft.com/fwlink/?LinkId=46420.)

In diesem Abschnitt