Identificazione dei requisiti di sicurezza
Le risposte alle domande seguenti consentono di pianificare in modo ottimale la distribuzione di BizTalk Server nell'ambiente.
Domanda | Recommendation |
---|---|
Qual è il metodo consigliato per la distribuzione di BizTalk Server in un ambiente protetto? | La risposta a questa domanda dipende in realtà dai requisiti specifici dell'ambiente, dalle risorse disponibili nell'azienda, dal livello di vulnerabilità di tali risorse a potenziali minacce e dall'approccio scelto per proteggerle. È importante eseguire un'analisi del modello di minacce per identificare le principali risorse da proteggere. L'architettura distribuita di grandi dimensioni offre consigli per proteggere l'ambiente BizTalk Server. Dopo la creazione del modello di minacce, consultare le informazioni di questa sezione per progettare una distribuzione sicura di BizTalk Server. |
Si prevede di utilizzare Monitoraggio attività di business (BAM)? | Per l'utilizzo di BAM è necessario che gli utenti della rete aziendale accedano alle risorse di BizTalk Server. Se si utilizza questa funzionalità, è necessario tenere presenti altri consigli sulla sicurezza quando si progetta la distribuzione di BizTalk Server. Per altre informazioni, vedere Architettura distribuita di grandi dimensioni con Information Worker Services. |
Qual è il modo migliore per proteggere le funzionalità di BizTalk Server che si prevede di utilizzare? | Per indicazioni generali su come proteggere un ambiente BizTalk Server, vedere Raccomandazioni per la sicurezza per una distribuzione BizTalk Server. Per alcuni consigli su come proteggere le varie funzionalità di BizTalk Server, vedere l'argomento sulla sicurezza appropriato per ogni funzionalità. |
Quali sono le potenziali minacce a cui è esposto un ambiente BizTalk? | Per altre informazioni, vedere Identificazione di potenziali minacce. |
Quali sono le potenziali minacce per l'implementazione di BizTalk Server e come è possibile limitarle? | Per identificare le potenziali minacce per l'ambiente e individuare l'approccio per limitarle, eseguire un'analisi del modello di minacce. |
Come è possibile proteggere l'ambiente da attacchi Denial of Service? | Gli attacchi Denial of Service rientrano tra le minacce più difficili da limitare. Anche se non è possibile proteggere completamente l'ambiente da tali attacchi, alcuni interventi che si possono adottare consentono di alleviarne l'impatto. Per altre informazioni, vedere Mitigazione degli attacchi Denial of Service. |
Quali porte è consigliabile aprire sui firewall per i servizi BizTalk? | Per altre informazioni, vedere Porte necessarie per BizTalk Server. |
Quali account è consigliabile utilizzare per un'implementazione distribuita di BizTalk Server? | Anche se gli account specifici utilizzati nell'ambiente dipendono dai servizi eseguiti, è consigliabile impostare gruppi e account diversi per servizi diversi. Per altre informazioni, vedere Account Windows per una distribuzione distribuita sicura BizTalk Server. |
Vedere anche
Pianificazione delleraccomandazioni sulla sicurezza per una distribuzione BizTalk Serverche identifica potenziali minacce che attenuano gli attacchi Denial of Service