잠재적 위협 식별
STRIDE 모델을 사용하여 BizTalk Server 배포의 잠재적 위협을 식별할 수 있습니다. STRIDE는 S푸핑 ID, 데이터로 앰퍼링, R삭제, Information 공개, 서비스의 Denial 및 권한 상승 범주에서 파생된 약어입니다. 이 섹션에서는 BizTalk Server 환경의 잠재적 위협에 대한 예를 들고 이러한 위협을 완화하는 메커니즘을 설명합니다.
ID 스푸핑
바인딩 파일에 암호를 저장하고 이러한 바인딩 파일을 저장한 경우 권한 없는 사용자가 암호를 읽고 해당 암호를 통해 BizTalk Server에 연결하여 해를 입힐 수 있습니다. 바인딩 파일에 암호를 저장해서는 안 되며, DACL(임의 액세스 제어 목록)을 사용하여 중요한 데이터가 포함되어 있을 수 있는 파일에 대한 액세스를 제한해야 합니다.
데이터 변조
파트너가 BizTalk Server로 보낸 메시지를 악의적인 사용자가 가로채고 메시지 내용을 수정할 수 있습니다. 디지털 서명을 사용하여 악의적인 사용자가 전송 중인 메시지를 손상시키지 못하도록 할 수 있습니다.
부인
BizTalk에서 보내고 받는 메시지를 추적해야 합니다. 디지털 서명을 사용하여 사용자 자신과 파트너가 메시지를 보낸 것을 증명할 수 있습니다.
정보 공개
악의적인 사용자가 BizTalk Server와 Microsoft SQL Server™ 간의 일반 텍스트 통신을 읽을 수 있습니다. IPSec(인터넷 프로토콜 보안) 또는 SSL(Secure Sockets Layer)을 사용하여 서버 간의 통신에 대한 보안을 유지할 수 있습니다. 또한 방화벽을 사용하여 각 서버에 대한 액세스를 제한하고, 암호화를 사용하여 전송 중인 메시지의 개인 정보를 보호할 수 있습니다.
권한 없는 사용자가 네트워크 공유 또는 디렉터리의 정보에 액세스할 수 있습니다. 강력한 DACL(임의 액세스 제어 목록)을 사용하여 리소스를 사용하는 계정에 대한 액세스를 제한할 수 있습니다.
BizTalk 호스트 인스턴스를 실행 중인 컴퓨터의 Windows 관리자가 잘못된 행동을 하고 다른 수준의 공격(예: 정보 공개 또는 서비스 거부)을 수행할 수 있습니다. 그러나 대부분의 경우 공격자로 인해 손상된 컴퓨터의 특정 호스트로 이러한 공격을 제한할 수 있습니다.
서비스 거부
악의적인 사용자가 많은 양의 메시지를 BizTalk Server로 보내 BizTalk에서 올바른 메시지를 받지 못하도록 할 수 있습니다. 이 위협에 대한 완화 기술에 대한 자세한 내용은 서비스 거부 공격 완화를 참조하세요.
권한 상승
권한 상승 위협은 일반적으로 신뢰할 수 없는 코드가 신뢰할 수 있는 환경에서 실행되거나 악의적인 사용자가 소프트웨어 또는 구성 결함을 악용하는 경우에 발생합니다. 사용자 환경에 배포하는 어셈블리 및 기타 구성 요소를 신뢰할 수 있는지 확인해야 합니다. 권한 상승 공격의 가능성을 최소화하려면 겹치지 않는 최소 권한 계정을 사용하고, 런타임 서비스 및 작업에 관리 계정을 사용하지 않아야 합니다. 또한 환경에서 실행되는 구성 요소, 응용 프로그램 및 서비스 수도 최소화해야 합니다.