Informazioni generali per gli scenari di esempio
In questo argomento vengono fornite informazioni preliminari relative agli scenari trattati.
Informazioni preliminari per tutti gli scenari
Prima della riunione principale sul modello di minaccia, sono state raccolte le informazioni preliminari riportate di seguito. Queste informazioni si applicano a tutti gli scenari di utilizzo identificati per l'architettura di esempio:
Limiti e ambito dell'architettura
Limiti tra componenti attendibili e componenti non attendibili
Modello di configurazione e amministrazione per ogni componente
Presupposti relativi ad altri componenti e altre applicazioni
Limiti e ambito dell'architettura
Il firewall 2 consente di proteggere i server e le applicazioni del dominio E-Business sia dalla rete perimetrale sia dagli altri domini dell'ambiente in uso, ad esempio uno o più domini aziendali per altre applicazioni.
Il firewall 2 instrada tutto il traffico in entrata e in uscita verso il dominio E-Business.
Tutti i gruppi di utenti e gli account utente che accedono all'ambiente BizTalk Server devono essere gruppi globali nel dominio E-Business.
L'accesso è limitato all'account del servizio per l'istanza dell'host, alle applicazioni che inseriscono messaggi nel server di ricezione per file, SQL o Accodamento messaggi e per gli amministratori di BizTalk Server, Enterprise Single Sign-On (SSO) e Windows.
Limiti tra società attendibili e società non attendibili
Il firewall 2 instrada tutto il traffico in entrata e in uscita verso il dominio E-Business.
Utilizzare host BizTalk diversi come limite di sicurezza tra le applicazioni all'interno di BizTalk Server.
Utilizzare host attendibili solo quando si considera affidabile il codice contenuto nell'applicazione. Ad esempio, non eseguire componenti di terze parti in un host attendibile.
Modello di configurazione e amministrazione per ogni componente
Modello di configurazione:
I componenti di runtime di BizTalk Server vengono installati solo nei computer BizTalk Server.
Il server master secret non dispone di componenti aggiuntivi.
In SQL Server sono contenuti tutti i database di BizTalk Server.
I server nelle reti perimetrali non dispongono di componenti di BizTalk Server.
Il client di amministrazione viene utilizzato per amministrare tutti i server nel dominio E-Business.
Modello di amministrazione:
Da un computer desktop o portatile, un amministratore si connette al computer in cui sono disponibili gli strumenti di amministrazione tramite Servizi terminal o una Connessione desktop remoto. Dopo essersi connesso al computer che dispone degli strumenti di amministrazione, l'amministratore può utilizzare gli strumenti di amministrazione BizTalk per gestire tutti i server e le applicazioni all'interno del dominio.
Presupposti relativi ad altri componenti e altre applicazioni
Tutte le altre applicazioni e gli altri componenti che interagiscono con l'ambiente BizTalk Server si trovano in un dominio diverso dal dominio E-Business, ad esempio in una rete perimetrale. Il traffico di tali applicazioni e componenti diretto e proveniente dall'ambiente BizTalk Server passa attraverso il firewall 2.
Tutte le applicazioni di terze parti per BizTalk Server provengono da un fornitore attendibile.
Diagrammi di flusso dei dati
L'elemento finale delle informazioni preliminari per ciascuno scenario di utilizzo è un diagramma di flusso dei dati, in cui viene illustrato il modo in cui i dati passano attraverso l'architettura. Ogni scenario ha un diverso diagramma di flusso dei dati. In questo documento i diagrammi di flusso dei dati contengono gli elementi illustrati nella seguente figura.
Figura 1 Elementi del diagramma di flusso dei dati
Informazioni preliminari per gli scenari con adapter
In questa architettura di esempio sono stati identificati i seguenti scenari di utilizzo in base ad alcuni degli adapter disponibili che è possibile utilizzare:
Scenario con adapter HTTP e SOAP (servizi Web)
Scenario con adapter di accodamento messaggi BizTalk
Scenario con adapter per file
Scenario con adapter FTP
Per ogni scenario sono state effettuate le seguenti operazioni per completare l'analisi del modello di minaccia (Threat Model Analysis, TMA):
Raccolta di informazioni preliminari
Creazione e analisi del modello di minaccia
Esame delle minacce
Identificazione di strategie e tecnologie per l'attenuazione dei rischi
Per ogni scenario si è tentato di sviluppare classificazioni generiche del livello di minaccia che i diversi attacchi possono rappresentare. L'ambiente in uso o la propria esperienza può tuttavia suggerire di attribuire a una determinata minaccia una classificazione diversa da quella proposta. Come per tutti gli scenari di sicurezza, i dati dell'utente sono i più adatti per stabilire i livelli di minaccia, pertanto si consiglia di eseguire la propria analisi utilizzando quella qui presentata con i relativi risultati come riferimento.
Le informazioni preliminari, eccetto il diagramma di flusso dei dati, sono le stesse per tutti gli scenari di utilizzo trattati. Nelle sezioni successive verrà illustrato il diagramma relativo ai singoli scenari.
Vedere anche
Analisi del modello di rischio
Scenari di esempio per l'analisi del modello di rischio
Pianificazione della sicurezza
Architetture di esempio per piccole e medie imprese