Identificazione di potenziali minacce
È possibile utilizzare il modello STRIDE per identificare le potenziali minacce per la distribuzione BizTalk Server. STRIDE è un acronimo derivato dalle categorie seguenti: Spoofing identity, Tampering with data, Repudiation, Information disclosure, Denial of service e Elevation of privileges. In questa sezione sono disponibili esempi di potenziali minacce per un ambiente BizTalk Server e i meccanismi per attenuarle.
Spoofing di identità
Se si salvano le password nei file di associazione e si salvano questi file di associazione, utenti non autorizzati potrebbero leggere le password e utilizzarle per connettersi ai server BizTalk Server e causare danni. È consigliabile non salvare le password nei file di associazione, bensì utilizzare elenchi di controllo di accesso discrezionale (DACL) per limitare l'accesso ai file che potrebbero contenere dati riservati.
Manomissione dei dati
Utenti malintenzionati possono intercettare i messaggi inviati dai partner a BizTalk Server e modificarne il contenuto. È possibile utilizzare le firme digitali per impedire agli utenti malintenzionati di manomettere i messaggi in transito.
Ripudio
È necessario tenere traccia dei messaggi inviati e ricevuti da BizTalk. È possibile utilizzare le firme digitali per verificare di avere inviato un messaggio e che i partner abbiano inviato un messaggio all'utente.
Diffusione di informazioni
Utenti malintenzionati possono leggere la comunicazione non crittografata tra BizTalk Server e Microsoft SQL Server™. È possibile utilizzare Internet Protocol Security (IPSec) o Secure Sockets Layer (SSL) per proteggere la comunicazione tra i server. È possibile utilizzare i firewall per limitare l'accesso a ciascun server. È possibile utilizzare la crittografia per proteggere la privacy del messaggio in transito.
Utenti non autorizzati potrebbero accedere alle informazioni contenute nelle directory o nelle condivisioni di rete. È possibile utilizzare elenchi di controllo di accesso discrezionale (DACL) sicuri per limitare l'accesso agli account che utilizzano le risorse.
L'amministratore di Windows su un computer in cui è in esecuzione un'istanza dell'host BizTalk può tenere un comportamento non corretto e mettere in atto livelli di attacchi diversi (ad esempio, divulgazione di informazioni o Denial of Service). Nella maggior parte dei casi, tuttavia, è possibile limitare questi attacchi al particolare host il cui computer è stato compromesso dall'autore dell'attacco.
Denial of Service
Un utente malintenzionato può inviare un numero elevato di messaggi a BizTalk Server, impedendo così a BizTalk di ricevere messaggi validi. Per altre informazioni sulle tecniche di mitigazione per questa minaccia, vedere Mitigazione degli attacchi Denial of Service.
Elevazione dei privilegi
Le minacce di elevazione di privilegi si verificano in genere quando codice non attendibile viene eseguito in un ambiente attendibile o quando un utente malintenzionato sfrutta un difetto del software o della configurazione. È necessario verificare che gli assembly e gli altri componenti distribuiti nell'ambiente possano essere considerati attendibili. Per ridurre al minimo la possibilità di un attacco basato sull'elevazione di privilegi, è consigliabile utilizzare account non sovrapposti e con autorizzazioni minime ed evitare l'utilizzo di account amministrativi per i servizi e le operazioni di runtime. È inoltre consigliabile ridurre al minimo il numero di componenti, applicazioni e servizi in esecuzione nell'ambiente.
Vedere anche
Mitigazione degli attacchi Denial of Service
Consigli sulla sicurezza per una distribuzione di BizTalk Server
Pianificazione della sicurezza