Condividi tramite


Mitigazione degli attacchi Denial of Service

Si consiglia di utilizzare le strategie di attenuazione dei rischi descritte di seguito per la protezione dei server e dei servizi BizTalk da attacchi Denial of Service. Spetta all'utente scegliere le strategie di attenuazione appropriate per l'ambiente in uso.

  • Utilizzare la proprietà Autenticazione richiesta nella porta di ricezione. Per impostazione predefinita, BizTalk invia tutti i messaggi ricevuti al database MessageBox, anche se provengono da un'entità sconosciuta o non risolta (Guest). Per attenuare il potenziale di un utente malintenzionato che invia un numero elevato di messaggi a BizTalk Server e inondazione (riempimento) del database MessageBox, è possibile usare la proprietà Authentication Required nella porta di ricezione per ricevere solo messaggi provenienti da parti BizTalk Server conosce. È possibile scegliere di eliminare i messaggi provenienti da un'entità sconosciuta oppure di sospenderli. Per altre informazioni sulla proprietà Authentication Required , vedere Autenticazione del mittente di un messaggio. Oltre alla proprietà Authentication Required , è consigliabile considerare l'uso di un meccanismo esterno, ad esempio il filtro delle porte del firewall o il blocco degli indirizzi IP per proteggere dagli attacchi Denial of Service.

  • Limitare la dimensione dei messaggi che BizTalk può ricevere. Ad esempio, quando si usa l'adattatore di ricezione SOAP, è possibile evitare di ricevere messaggi di dimensioni molto grandi impostando l'attributo maxRequestLength nell'elemento <httpRuntime> a una dimensione accettabile. L'elemento <httpRuntime> viene definito nel file Machine.config, che si trova nella < directory drive>:\<Windows directory>\Microsoft.NET\Framework\vX.X.XXXXX\CONFIG. Per altre informazioni sull'elemento <httpRuntime> , vedere il sito Web Microsoft MSDN all'indirizzo https://go.microsoft.com/fwlink/?LinkId=60948.

  • Utilizzare elenchi di controllo di accesso discrezionale (DACL) avanzati per gli indirizzi di ricezione. Si consiglia di utilizzare DACL avanzati nelle destinazioni degli indirizzi di ricezione. È ad esempio necessario utilizzare DACL avanzati nella directory in cui l'indirizzo di ricezione file preleva i messaggi, in modo da consentire solo agli utenti autorizzati di inserire messaggi in questo indirizzo.

  • Utilizzare IPSec. Se non si utilizzano firewall hardware o software, utilizzare Internet Protocol Security (IPSec) per la protezione dei messaggi e dei dati durante il trasferimento da un server a un altro. Per altre informazioni su IPSec, vedere Informazioni di riferimento tecnico IPSec.

Vedere anche

Identificazione di potenziali minacceper la pianificazione della sicurezza