Compartir a través de


TMA de ejemplo: Adaptador de archivo

En este tema se presenta el análisis de modelo de amenaza (TMA) del escenario del adaptador de archivo de la arquitectura de ejemplo. La siguiente ilustración muestra la arquitectura de ejemplo del escenario del adaptador de archivo.

Ilustración 1: arquitectura de ejemplo del escenario del adaptador de archivo

Arquitectura de ejemplo para del adaptador de archivos

Paso 1. Recopilar información en segundo plano (escenario de adaptador de archivo)

Esta sección contiene el diagrama de flujo de datos (DFD) del escenario del adaptador de archivo de la arquitectura de ejemplo.

Toda la otra información en segundo plano es la misma para todos nuestros escenarios de uso y se describe anteriormente en Información general para escenarios de ejemplo.

Diagrama de flujo de datos

La siguiente ilustración muestra el DFD de la arquitectura de ejemplo cuando se utiliza el adaptador de archivo.

Ilustración 2: DFD de la arquitectura de ejemplo del escenario del adaptador de archivo

Arquitectura de ejemplo para TDI_Sec_RefArch_DFD_FILE_ DFD

El flujo de datos es el siguiente:

  1. Un socio coloca un mensaje (a través del servidor de seguridad 1) en el servidor de archivos de la red perimetral de la intranet.

  2. Una instancia de un host In-Process del adaptador de recepción de archivo realiza sondeos en el servidor de archivos con regularidad para buscar nuevos mensajes (a través del servidor de seguridad 2). Cuando encuentra un nuevo mensaje, lo recupera, realiza el procesamiento inicial y lo coloca en la base de datos de cuadro de mensajes.

  3. Una instancia del host de procesamiento que está suscrito al mensaje lo recoge en la base de datos de cuadro de mensajes, lleva a cabo todo el procesamiento adicional y vuelve a colocarlo en ésta.

  4. Una instancia del host In-Process que tiene el adaptador de envío de archivo recoge el mensaje de la base de datos de cuadro de mensajes. El mensaje se somete a un procesamiento final en la canalización de envío y, a continuación, se envía al servidor de archivos a través de la red y el servidor de seguridad 2.

  5. El socio recoge el mensaje del servidor de archivos.

Paso 2. Crear y analizar el modelo de amenazas (escenario de adaptador de archivo)

Esta sección proporciona los resultados del TMA del escenario del adaptador de archivo de la arquitectura de ejemplo.

  • Identificar puntos de entrada, límites de confianza y flujo de datos: Consulte la información en segundo plano descrita anteriormente en "Recopilar información en segundo plano para el escenario de adaptador de archivos" y "Información general para todos los escenarios".

  • Crear una lista de las amenazas identificadas: Usamos la siguiente categorización para todas las entradas del DFD para identificar posibles amenazas en el escenario: identificaciónde la suplantación de identidad, amperamiento de Tcon datos, epudiation de R, divulgación de Information , Denial de servicio y Elevationde privilegios. La siguiente tabla enumera las amenazas que identificamos al usar el adaptador de archivo para enviar y recibir mensajes del servidor de BizTalk Server.

    Tabla 1: Lista de amenazas identificadas

Threat Descripción Recurso Impacto
Un usuario no autorizado puede recuperar datos de la carpeta de destino de los archivos. Si no ha configurado listas seguras de control de acceso discrecional (DACL) para las carpetas que utiliza el adaptador de archivo, un usuario no autorizado podría descargar mensajes en la ubicación de recepción de archivos o recogerlos en la ubicación de envío de archivos. Cuerpo del mensaje Manipulación de datos

Divulgación de información
Un usuario no autorizado podría enviar mensajes a BizTalk Server Si los usuarios tienen permisos de escritura en la carpeta de archivos en la que BizTalk Server recoge los mensajes, un usuario no autorizado podría enviar mensajes a BizTalk Server. Cuerpo del mensaje Denegación de servicio

Elevación de privilegios

Paso 3. Revisar amenazas (escenario de adaptador de archivo)

Esta sección contiene los resultados del análisis de riesgos que se realizó para las amenazas identificadas en el escenario del adaptador de archivo de la arquitectura de ejemplo. Después de la reunión principal del modelo de amenazas, revisamos las amenazas y usamos las siguientes categorías de impacto para identificar el riesgo de cada amenaza: Damage potential, Reproducibility, Exploability, Affected users y Discoverability.

La siguiente tabla contiene la evaluación del riesgo de las amenazas que identificamos al usar el adaptador de archivo para enviar y recibir mensajes del servidor de BizTalk Server.

Tabla 2: Evaluación del riesgo de las amenazas identificadas

Amenaza Impacto Posibilidad del daño Posibilidad de reproducir la amenaza Posibilidad de que se aproveche Usuarios afectados Detectabilidad Exposición al riesgo
Un usuario no autorizado puede recuperar datos de la carpeta de destino de los archivos. Manipulación de datos

Divulgación de información
4 7 5 4 6 5.2
Un usuario no autorizado podría enviar mensajes a BizTalk Server Denegación de servicio

Elevación de privilegios
4 7 5 4 5 5.2

Paso 4. Identificar técnicas de mitigación (escenario de adaptador de archivo)

Esta sección contiene algunas técnicas de mitigación para las amenazas identificadas en el escenario del adaptador de archivo de la arquitectura de ejemplo.

La siguiente tabla enumera las tecnologías y técnicas de mitigación para las amenazas identificadas al usar el adaptador de archivo para enviar y recibir mensajes del servidor BizTalk Server.

Tabla 3: Tecnologías y técnicas de mitigación

Amenaza Impacto Exposición al riesgo Tecnologías y técnicas de mitigación
Un usuario no autorizado puede recuperar datos de la carpeta de destino de los archivos. Manipulación de datos

Divulgación de información
5.2 Para la carpeta en la que BizTalk Server recoge los mensajes, utilice una lista segura de control de acceso discrecional (DACL) de la manera siguiente:

- Para la cuenta de servicio de la instancia de host para el host que ejecuta el adaptador de recepción, establezca permisos de lectura, escritura, eliminación de archivos y subcarpetas y archivos en el directorio desde el que la ubicación de recepción del archivo recoge los mensajes.
- Para el usuario externo o la aplicación que quita los archivos a esta carpeta, establezca permisos de escritura.
- Para el grupo Administradores de BizTalk, establezca el control total.

Para la carpeta en la que BizTalk Server descarga los mensajes, utilice una lista segura de control de acceso discrecional (DACL) de la manera siguiente:

- Para la cuenta de servicio de la instancia de host para el host que ejecuta el adaptador de envío, establezca permisos de escritura.
- Para el usuario externo o la aplicación que quita archivos a esta carpeta, establezca permisos de lectura.
- Para el grupo Administradores de BizTalk, establezca el control total.
Un usuario no autorizado podría enviar mensajes a BizTalk Server Denegación de servicio

Elevación de privilegios
5.2 Configure listas DACL seguras en los directorios de destino de la ubicación de recepción del modo indicado anteriormente.

Consulte también

Análisis del modelo de amenazas
Escenarios de ejemplo para el análisis del modelo de amenazas
Arquitecturas de ejemplo para pequeñas y medianas empresas