Condividi tramite


Analisi del modello di rischio di esempio: Enterprise Single Sign-On

In questo argomento viene presentata l'analisi del modello di minaccia (Threat Model Analysis, TMA) relativa allo scenario Enterprise Single Sign-On per l'architettura di esempio.

Nella figura seguente viene illustrata l'architettura di esempio di base, che include lo scenario Enterprise Single Sign-On.

Figura 1 Architettura di esempio di base che include lo scenario Enterprise Single Sign-On

Componenti dell'architettura di base

Passaggio 1. Raccogliere informazioni in background (scenario di Sign-On singola organizzazione)

In questa sezione è disponibile il diagramma di flusso dei dati per l'utilizzo dello scenario Enterprise Single Sign-On quando si esegue il mapping delle credenziali di Windows alle credenziali utilizzati per la connessione a una rete back-end.

Tutte le altre informazioni di base sono le stesse per tutti gli scenari di utilizzo e sono descritte in precedenza in Informazioni generali per gli scenari di esempio.

Diagramma di flusso dei dati

Nella figura seguente viene illustrato il diagramma di flusso dei dati per lo scenario Enterprise Single Sign-On.

Figura 2 Diagramma di flusso dei dati per lo scenario Enterprise Single Sign-On

TDI_Sec_RefArch_DFD_SSO Single Sign-On di DFD for Enterprise

Il flusso di dati è il seguente:

  1. L'utente o l'applicazione accede con credenziali di Windows.

  2. Enterprise Single Sign-On utilizza le credenziali di Windows per richiedere le credenziali per la rete back-end.

  3. Enterprise Single Sign-On esegue il mapping delle credenziali di Windows alle credenziali back-end archiviate nel database SSO.

  4. Enterprise Single Sign-On recupera le credenziali back-end e le utilizza per connettere l'utente o l'applicazione alla rete back-end.

Passaggio 2. Creare e analizzare il modello di minaccia (scenario di Sign-On singola organizzazione)

In questa sezione vengono illustrati i risultati dell'analisi del modello di minacce eseguita per lo scenario Enterprise Single Sign-On per l'architettura di esempio.

  • Identificare punti di ingresso, limiti di attendibilità e flusso di dati : vedere le informazioni generali descritte in precedenza nel passaggio 1 e in Informazioni generali per scenari di esempio.

  • Creare un elenco delle minacce identificate : è stata usata la categorizzazione seguente per tutte le voci del DFD per identificare le potenziali minacce allo scenario: identificazionedel poofing S, amperazione Tcon dati, epudiazione R, divulgazione di Nformation, Denial of service elevazione E dei privilegi. Nella tabella seguente sono elencate le minacce identificate in caso di utilizzo di Enterprise Single Sign-On (SSO) per la trasmissione e la ricezione di messaggi verso e da BizTalk Server.

    Tabella 1 Elenco delle minacce identificate

Minaccia Descrizione Asset Impatto
Il server master secret costituisce un singolo punto di errore Se un utente malintenzionato danneggia il server master secret, il computer SSO non sarà in grado di crittografare le credenziali, ma potrà continuare a decrittografarle. Ambiente BizTalk Server e SSO Denial of Service
Un utente malintenzionato può effettuare lo spoofing di un client o di un server Se in un client o in un server viene eseguito Windows senza autenticazione NTLM, un utente malintenzionato potrà effettuare lo spoofing di un client o di un server. Ambiente BizTalk Server e SSO Spoofing di identità

Manomissione dei dati

Ripudio

Divulgazione di informazioni

Denial of Service

Elevazione dei privilegi
Un utente malintenzionato può alterare i dati durante la trasmissione da un server a un altro Per le comunicazioni tra i server viene utilizzato testo in formato non crittografato e un utente malintenzionato potrebbe leggere i dati durante la trasmissione. Dati Manomissione dei dati

Diffusione di informazioni

Passaggio 3. Esaminare le minacce (scenario di Sign-On singola organizzazione)

In questa sezione vengono illustrati i risultati dell'analisi dei rischi eseguita in relazione alle minacce identificate per lo scenario Enterprise Single Sign-On (SSO) per l'architettura di riferimento. Dopo la riunione del modello di minaccia principale, sono stati esaminati le minacce e sono stati usati le categorie di impatto seguenti per identificare il rischio per ogni minaccia: Potenziale diamage D, Eproducibilità R, Exploitability, Utenti infetti eDiscoverability.

Nella tabella seguente sono elencate le classificazioni di rischio per le minacce identificate durante l'utilizzo di Enterprise Single Sign-On la trasmissione e la ricezione di messaggi verso e da BizTalk Server.

Tabella 2 Classificazione di rischio per le minacce identificate

Minaccia Impatto Damage potential Reproducibility Exploitability Affected users Individuabilità Esposizione al rischio
Il server master secret costituisce un singolo punto di errore Denial of Service 2 3 2 1 2 2
Un utente malintenzionato può effettuare lo spoofing di un client o di un server Spoofing di identità

Manomissione dei dati

Ripudio

Divulgazione di informazioni

Denial of Service

Elevazione dei privilegi
3 2 2 2 1 2
Un utente malintenzionato può alterare i dati durante la trasmissione da un server a un altro Manomissione dei dati

Diffusione di informazioni
3 1 1 2 1 1.6

Passaggio 4. Identificare le tecniche di mitigazione (scenario di Sign-On singola organizzazione)

In questa sezione vengono presentate alcune strategie di prevenzione relative alle minacce identificate per lo scenario Enterprise Single Sign-On per l'architettura di esempio.

Nella tabella seguente sono elencate le strategie e le tecnologie di prevenzione per le minacce identificate durante l'utilizzo di Enterprise Single Sign-On.

Tabella 3 Strategie e tecnologie di attenuazione

Minaccia Impatto Esposizione al rischio Strategie e tecnologie di attenuazione
Il server master secret costituisce un singolo punto di errore Denial of Service 2 Utilizzare una configurazione cluster attivo-passivo per il server master secret.

Per altre informazioni sul clustering del server master secret, vedere Disponibilità elevata per l'accesso Single Sign-On aziendale.
Un utente malintenzionato può effettuare lo spoofing di un client o di un server Spoofing di identità

Manomissione dei dati

Ripudio

Divulgazione di informazioni

Denial of Service

Elevazione dei privilegi
2 Se la rete in uso supporta l'autenticazione Kerberos, è necessario registrare tutti i server SSO. Quando si utilizza l'autenticazione Kerberos tra il server master secret e il database SSO, è necessario configurare i nomi dell'entità servizio nel server SQL in cui si trova il database SSO.

Per altre informazioni su come configurare i nomi delle entità servizio, vedere il sito Web Microsoft TechNet all'indirizzo https://go.microsoft.com/fwlink/?LinkId=61374.
Un utente malintenzionato può alterare i dati durante la trasmissione da un server a un altro Manomissione dei dati

Diffusione di informazioni
1.6 Utilizzare il protocollo IPsec (Internet Protocol security) o SSL (Secure Sockets Layer) tra tutti i server SSO e il database SSO.

Per altre informazioni su SSL, vedere il sito Web della Guida e del supporto tecnico Microsoft all'indirizzo https://go.microsoft.com/fwlink/?LinkID=189708.

Per altre informazioni su come usare SSL tra tutti i server SSO e il database SSO, vedere How to Enable SSL for SSO (Come abilitare SSL per SSO).

Vedere anche

Scenari di esempio di analisi del modello di minaccia per architetture di esempio di analisi del modello di minacciaper piccole & Medium-Sized aziende