Limitation des risques posés par les menaces pour l’intégrateur de transactions
La sécurité des produits est une priorité absolue pour Microsoft. À compter de la Sécurité Windows Push en 2002, Microsoft a investi du temps et des ressources supplémentaires pour développer un code plus sécurisé et des instructions détaillées pour le déploiement et la sécurisation de votre environnement informatique. L’équipe de produit Host Integration Server a effectué une analyse complète de la modélisation des menaces pour identifier et atténuer les zones potentiellement préoccupantes. Un modèle de menace est une analyse basée sur la sécurité qui vous aide à déterminer les risques de sécurité les plus élevés associés à un produit ou à une application et la façon dont les attaques peuvent se manifester.
Bien que Microsoft ait atténué toutes les menaces de sécurité interne possibles pour Host Integration Server, vous devez prendre des mesures pour atténuer les menaces provenant d’un autre emplacement dans votre environnement réseau. La modélisation des menaces vous permet d’évaluer les menaces pesant sur les applications que vous écrivez ou exécutez, ce qui réduit le risque global pour votre système informatique. Pour plus d’informations sur l’analyse des modèles de menace, consultez le chapitre 4 modélisation des menaces dans Michael Howard et David LeBlanc, Writing Secure Code 2nd Edition, Redmond, WA : Microsoft Press. 2003.
Howard et LeBlanc résument six catégories de menaces de sécurité possibles pour votre environnement informatique :
Usurpation d’identité. Les menaces d’usurpation d’identité permettent à un attaquant de se faire passer pour un autre utilisateur ou d’autoriser un serveur non autorisé à se faire passer pour un serveur valide. Un exemple d’usurpation d’identité utilisateur consiste à accéder illégalement aux informations d’authentification d’autres utilisateurs, telles que le nom d’utilisateur et le mot de passe, puis à les utiliser.
Falsification des données. La falsification des données implique une modification malveillante des données. Les exemples incluent les modifications non autorisées apportées aux données persistantes, telles que celles conservées dans une base de données, et la modification des données à mesure qu’elles circulent entre deux ordinateurs via un réseau ouvert, tel qu’Internet.
Répudiation. Les menaces de répudiation sont associées aux utilisateurs qui refusent d’effectuer une action sans que d’autres parties n’ont aucun moyen de prouver le contraire, par exemple, un utilisateur effectuant une opération illégale dans un système qui n’a pas la possibilité de suivre les opérations interdites.
Divulgation d’informations. Les menaces de divulgation d’informations impliquent l’exposition d’informations à des personnes qui ne sont pas censées y avoir accès , par exemple, la possibilité pour les utilisateurs de lire un fichier auquel elle n’a pas accès et la capacité des intrus à lire des données en transit entre deux ordinateurs.
Déni de service. Les attaques par déni de service (DoS) refusent le service aux utilisateurs valides, par exemple en rendant un serveur web temporairement indisponible ou inutilisable. Vous devez vous protéger contre certains types de menaces DoS simplement pour améliorer la disponibilité et la fiabilité du système.
Élévation des privilèges. Dans ce type de menace, un utilisateur non privilégié bénéficie d’un accès privilégié et dispose ainsi d’un accès suffisant pour compromettre ou détruire l’ensemble du système. Les menaces d’élévation de privilèges incluent les situations dans lesquelles un attaquant a effectivement pénétré toutes les défenses du système et fait partie du système de confiance lui-même, une situation dangereuse en effet.
Howard et LeBlanc soulignent également que certains types de menaces peuvent s’interterrer. Par exemple, il est possible que les menaces de divulgation d’informations entraînent des menaces d’usurpation si les informations d’identification des utilisateurs ne sont pas sécurisées. De même, les menaces d’élévation de privilèges sont de loin les pires, car si une personne peut devenir administrateur ou racine sur l’ordinateur cible, toutes les autres catégories de menaces deviennent une réalité. À l’inverse, l’usurpation des menaces peut conduire à une situation où l’escalade n’est plus nécessaire pour qu’un attaquant atteigne son objectif.
Pour atténuer les menaces qui proviennent de l’extérieur de l’intégrateur de transactions, mais qui peuvent affecter négativement les composants TI et votre application, Microsoft vous recommande d’effectuer les opérations suivantes :
Protéger la base de données MSHIS60_HIP et les procédures stockées SQL Server
Protéger le système de fichiers, la base de données et le Registre locaux
Protéger TI contre les ordinateurs mainframe non autorisés ou IBM i Access
Protéger l’environnement d’exécution de l’intégrateur de transactions
Protéger les informations d’identification de sécurité des mainframes contre le remplacement
Protection de l’assembly .NET de l’intégrateur de transactions contre les accès non autorisés
Protection de la sortie des activités de traçage et de surveillance réseau