Condividi tramite


Analisi del modello di rischio di esempio: adapter per file

In questo argomento viene presentata l'analisi del modello di minaccia (Threat Model Analysis, TMA) relativa allo scenario dell'adapter per file per l'architettura di esempio. Nella figura seguente viene illustrata l'architettura di esempio per lo scenario basato sull'adapter FILE.

Figura 1 Architettura di esempio per lo scenario basato sull'adapter FILE

Architettura di esempio per TDI_Sec_RefArch_File adapter file

Passaggio 1. Raccogliere informazioni in background (scenario dell'adattatore file)

In questa sezione è disponibile il diagramma di flusso dei dati relativo allo scenario basato sull'adapter FILE per l'architettura di esempio.

Tutte le altre informazioni di base sono le stesse per tutti gli scenari di utilizzo e sono descritte in precedenza in Informazioni generali per gli scenari di esempio.

Diagramma di flusso dei dati

Nella figura seguente viene mostrato il diagramma di flusso dei dati per l'architettura di esempio quando si utilizza l'adapter FILE.

Figura 2 Diagramma di flusso dei dati per l'architettura di esempio dello scenario basato sull'adapter FILE

Architettura di esempio per TDI_Sec_RefArch_DFD_FILE_ DFD

Il flusso di dati è il seguente:

  1. Un partner inserisce un messaggio nel file server della rete perimetrale Intranet tramite il firewall 1.

  2. Un'istanza di un host di tipo In-Process per l'adapter di ricezione FILE esegue regolarmente il polling del file server alla ricerca di nuovi messaggi tramite il firewall 2. Dopo l'individuazione, il nuovo messaggio viene recuperato, viene eseguita l'elaborazione iniziale e il messaggio viene inserito nel database MessageBox.

  3. Un'istanza dell'host di elaborazione con una sottoscrizione per il messaggio lo preleva dal database MessageBox, effettua elaborazioni aggiuntive e lo reinserisce nel database MessageBox.

  4. Un'istanza dell'host di tipo In-Process che dispone di un adapter di trasmissione FILE preleva il messaggio dal database MessageBox. Il messaggio viene sottoposto a un'eventuale elaborazione finale nella pipeline di trasmissione e viene quindi inviato al file server tramite il firewall 2.

  5. Il partner preleva il messaggio dal file server.

Passaggio 2. Creare e analizzare il modello di minaccia (scenario dell'adattatore file)

In questa sezione vengono illustrati i risultati dell'analisi del modello di minacce eseguita per lo scenario basato sull'adapter FILE per l'architettura di esempio.

  • Identificare punti di ingresso, limiti di attendibilità e flusso di dati: Vedere le informazioni generali descritte in precedenza in "Raccogliere informazioni in background per lo scenario dell'adattatore file" e "Informazioni in background per tutti gli scenari".

  • Creare un elenco delle minacce identificate : È stata usata la categorizzazione seguente per tutte le voci del DFD per identificare le potenziali minacce allo scenario: identificazione delpoofing S, amperazione Tcon dati, epudiazione R, divulgazione di Nformation,Denial of service e levazione Edei privilegi. Nella tabella seguente sono elencate le minacce identificate in caso di utilizzo dell'adapter FILE per la trasmissione e la ricezione di messaggi verso e da BizTalk Server.

    Tabella 1 Elenco delle minacce identificate

Minaccia Descrizione Asset Impatto
Utenti non autorizzati possono recuperare messaggi dalla cartella di destinazione dei file Se non sono stati impostati elenchi di controllo di accesso discrezionale (DACL) per le cartelle utilizzate dall'adapter FILE, utenti non autorizzati potranno inserire messaggi nell'indirizzo di ricezione file oppure prelevare messaggi dall'indirizzo di trasmissione file. Corpo del messaggio Manomissione dei dati

Diffusione di informazioni
Utenti non autorizzati possono inviare messaggi a BizTalk Server Se un utente dispone di autorizzazioni in scrittura per la cartella di file da cui BizTalk Server preleva i messaggi, un utente non autorizzato potrà inviare messaggi a BizTalk Server. Corpo del messaggio Denial of Service

Elevazione dei privilegi

Passaggio 3. Esaminare le minacce (scenario dell'adattatore file)

In questa sezione vengono illustrati i risultati dell'analisi dei rischi eseguita in relazione alle minacce identificate per lo scenario basato sull'adapter FILE per l'architettura di esempio. Dopo la riunione del modello di minaccia principale, sono stati esaminati le minacce e sono stati usati le categorie di impatto seguenti per identificare il rischio per ogni minaccia: Potenziale diamage D, Eproducibilità R, Exploitability , Utentiinfettati e Dè irreversibile.

Nella tabella seguente sono elencate le classificazioni di rischio per le minacce identificate durante l'utilizzo dell'adapter FILE per la trasmissione e la ricezione di messaggi verso e da BizTalk Server.

Tabella 2 Classificazioni di rischio per le minacce identificate

Minaccia Impatto Damage potential Reproducibility Exploitability Affected users Individuabilità Esposizione al rischio
Utenti non autorizzati possono recuperare messaggi dalla cartella di destinazione dei file Manomissione dei dati

Diffusione di informazioni
4 7 5 4 6 5,2
Utenti non autorizzati possono inviare messaggi a BizTalk Server Denial of Service

Elevazione dei privilegi
4 7 5 4 5 5,2

Passaggio 4. Identificare le tecniche di mitigazione (scenario dell'adapter file)

In questa sezione vengono presentate alcune strategie di prevenzione relative alle minacce identificate per lo scenario basato sull'adapter FILE per l'architettura di esempio.

Nella tabella seguente sono elencate le strategie e le tecnologie di prevenzione per le minacce identificate durante l'utilizzo dell'adapter FILE per la trasmissione e la ricezione di messaggi verso e da BizTalk Server.

Tabella 3 Strategie e tecnologie di attenuazione

Minaccia Impatto Esposizione al rischio Strategie e tecnologie di attenuazione
Utenti non autorizzati possono recuperare messaggi dalla cartella di destinazione dei file Manomissione dei dati

Diffusione di informazioni
5,2 Utilizzare un elenco di controllo di accesso discrezionale (DACL) efficace per la cartella da cui BizTalk Server preleva i messaggi, come indicato di seguito:

- Per l'account del servizio per l'istanza host per l'host che esegue l'adattatore di ricezione, impostare lettura, scrivere, eliminare file ed eliminare le sottocartelle e le autorizzazioni di file per la directory da cui il percorso di ricezione file preleva i messaggi.
- Per l'utente esterno o l'applicazione che rilascia i file in questa cartella, impostare le autorizzazioni di scrittura.
- Per il gruppo Amministratori BizTalk, impostare il controllo completo.

Utilizzare un elenco di controllo di accesso discrezionale (DACL) efficace per la cartella in cui BizTalk Server inserisce i messaggi, come illustrato di seguito:

- Per l'account del servizio per l'istanza host per l'host che esegue l'adapter di trasmissione, impostare le autorizzazioni di scrittura.
- Per l'utente esterno o l'applicazione che rilascia i file in questa cartella, impostare le autorizzazioni di lettura.
- Per il gruppo Amministratori BizTalk, impostare il controllo completo.
Utenti non autorizzati possono inviare messaggi a BizTalk Server Denial of Service

Elevazione dei privilegi
5,2 Impostare elenchi di controllo di accesso discrezionale (DACL) efficaci nelle directory di inserimento dell'indirizzo di ricezione, come indicato in precedenza.

Vedere anche

Analisi del modello di rischio
Scenari di esempio per l'analisi del modello di rischio
Architetture di esempio per piccole e medie imprese