Identification de vos exigences de sécurité
Les réponses aux questions suivantes vous permettent de planifier la meilleure façon de déployer BizTalk Server dans votre environnement.
Question | Recommandation |
---|---|
Quelle est la méthode conseillée pour déployer BizTalk Server au sein d'un environnement sécurisé ? | La réponse à cette question dépend en grande partie des besoins spécifiques à votre environnement, des ressources de votre entreprise, du niveau de vulnérabilité de ces ressources aux menaces potentielles et la manière dont vous souhaitez protéger celles-ci. Il est important de réaliser une analyse du modèle des menaces pour identifier les principales ressources à protéger. L’architecture distribuée volumineuse fournit des recommandations pour sécuriser votre environnement BizTalk Server. Après avoir mis au point le modèle des menaces, exploitez les informations de cette section pour concevoir votre propre déploiement sécurisé de BizTalk Server. |
Envisagez-vous d'utiliser l'analyse BAM (Business Activity Monitoring) ? | L'analyse BAM nécessite que les utilisateurs présents dans le réseau d'entreprise accèdent aux ressources BizTalk Server. Si vous utilisez cette fonctionnalité, vous devez prendre en compte certaines recommandations ayant trait à la sécurité lorsque vous créez votre déploiement BizTalk Server. Pour plus d’informations, consultez Large Distributed Architecture with Information Worker Services. |
Quelle est la meilleure façon de sécuriser les fonctionnalités BizTalk Server que vous envisager d'utiliser ? | Pour obtenir des recommandations générales sur la façon de sécuriser un environnement BizTalk Server, consultez Recommandations de sécurité pour un déploiement BizTalk Server. Pour des recommandations sur la sécurisation des différentes fonctionnalités BizTalk Server, consultez la rubrique ayant trait à la sécurité pour cette fonctionnalité. |
Quelles sont les menaces potentielles auxquelles est exposé un environnement BizTalk ? | Pour plus d’informations, consultez Identification des menaces potentielles. |
Quelles sont les menaces potentielles à une implémentation de BizTalk Server et comment les atténuer ? | Pour identifier les menaces potentielles planant sur votre environnement et la manière d'atténuer les risques, il est recommandé de mener à bien une analyse du modèle des menaces. |
Comment protéger un environnement des attaques par déni de service ? | Une attaque par déni de service constitue l'une des menaces les plus dangereuses que vous devez empêcher. Bien que vous ne puissiez pas protéger entièrement votre environnement de manière à éviter ces menaces, les éléments suivants vous permettront d'atténuer leur impact sur celui-ci. Pour plus d’informations, consultez Atténuation des attaques par déni de service. |
Quels sont les ports à ouvrir sur les pare-feu pour les services BizTalk ? | Pour plus d’informations, consultez Ports requis pour BizTalk Server. |
Quels comptes utiliser avec un déploiement BizTalk Server distribué ? | Les comptes spécifiques que vous utilisez dans votre environnement dépendent des services auxquels vous faites appel. Toutefois, il est recommandé d'utiliser différents groupes et comptes pour différents services. Pour plus d’informations, consultez Comptes Windows pour un déploiement BizTalk Server distribué sécurisé. |
Voir aussi
Planification desrecommandations de sécurité pour un déploiement BizTalk Serveridentifiant les menaces potentiellesatténuant les attaques par déni de service