Información general acerca de los escenarios de ejemplo

Esta sección contiene información general acerca de los escenarios de esta sección.

Antes de la reunión del modelo de amenazas principal, recopilamos la siguiente información general. Esta información es aplicable a todos los escenarios de uso que identificamos en la arquitectura de ejemplo:

  • Límites y ámbito de la arquitectura

  • Límites entre los componentes de confianza y de no confianza

  • Modelo de configuración y administración para cada componente

  • Suposiciones sobre otros componentes y aplicaciones

Límites y ámbito de la arquitectura

  • El servidor de seguridad 2 protege de la red perimetral y de otros dominios del entorno (por ejemplo, los dominios corporativos para otras aplicaciones) a los servidores y aplicaciones pertenecientes al dominio de negocio electrónico.

  • El servidor de seguridad 2 enruta todo el tráfico entrante y saliente al dominio de negocio electrónico.

  • Todas las cuentas y grupos de usuarios que tienen acceso al entorno de BizTalk Server deben ser grupos globales en el dominio de negocio electrónico.

  • El acceso está limitado a la cuenta de servicio de la instancia de host; a las aplicaciones que descargan mensajes en el servidor de recepción SQL, de archivos o de Message Queue Server, y a los administradores de BizTalk Server, inicio de sesión único (SSO) empresarial y Windows.

Límites entre los componentes de confianza y de no confianza

  • El servidor de seguridad 2 enruta todo el tráfico entrante y saliente al dominio de negocio electrónico.

  • Use hosts de BizTalk distintos como límite de seguridad entre aplicaciones dentro de BizTalk Server.

  • Utilice hosts de confianza sólo si confía en el código de la aplicación (por ejemplo, no ejecute componentes de terceros en un host de confianza).

Modelo de configuración y administración para cada componente

Modelo de configuración:

  • Los componentes en tiempo de ejecución de BizTalk Server sólo se instalan en los servidores BizTalk Server.

  • El servidor secreto principal no tiene componentes adicionales.

  • El servidor SQL contiene todas bases de datos de BizTalk Server.

  • Los servidores de las redes perimetrales no tienen ningún componente de BizTalk Server.

  • El cliente de administración se utiliza para administrar todos los servidores del dominio de negocio electrónico.

Modelo de administración:

  • Desde un equipo de escritorio o portátil, el administrador se conecta al equipo en el que se encuentran las herramientas administrativas (mediante una conexión de Terminal Server o de Escritorio remoto). Una vez establecida la conexión al equipo que contiene las herramientas de administración de BizTalk, el administrador puede emplearlas para administrar todos los servidores y aplicaciones del dominio.

Suposiciones sobre otros componentes y aplicaciones

El resto de las aplicaciones y componentes que interactúan con el entorno de BizTalk Server se encuentran en dominios distintos del dominio de negocio electrónico (por ejemplo, en una red perimetral). El tráfico entre esas aplicaciones y componentes y el entorno de BizTalk Server atraviesa el servidor de seguridad 2.

Las aplicaciones de terceros para BizTalk Server proceden de un proveedor de confianza.

Diagramas de flujo de datos

El elemento final de la información global de cada escenario de uso es un diagrama de flujo de datos (DFD). El DFD ilustra el flujo de los datos a través de la arquitectura. Hay un DFD diferente para cada escenario. En este documento, los diagramas de flujo de datos contienen los elementos que aparecen en la ilustración siguiente.

Ilustración 1: elementos del DFD

Elementos del DFD

En nuestra arquitectura de ejemplo, hemos identificado los siguientes escenarios de uso basados en algunos de los adaptadores predeterminados.

  • Escenario de los adaptadores de HTTP y SOAP (servicios Web)

  • Escenario del adaptador de BizTalk para Message Queue

  • Escenario del adaptador de archivo

  • Escenario del adaptador SQL

  • Escenario del adaptador FTP

En cada escenario, seguimos estos siguientes para completar el análisis del modelo de amenazas:

  • Recopilar información general

  • Crear y analizar el modelo de amenazas

  • Analizar las amenazas

  • Identificar las tecnologías y técnicas de mitigación

Para cada escenario, hemos intentado desarrollar evaluaciones genéricas del nivel de amenaza que pueden representar los distintos ataques. No obstante, es posible que el entorno o la experiencia sugieran que una determinada amenaza merece una evaluación distinta. Como en todos los escenarios de seguridad, sus propios datos constituyen la base más sólida para determinar los niveles de amenaza. Es recomendable que realice su propio análisis tomando nuestros análisis y resultados como referencia.

La información global es la misma para los cuatro escenarios de uso, excepto en el caso del diagrama de flujo de datos (DFD). En las secciones siguientes se muestra el DFD de cada escenario.

Adiciones de comunidad

Mostrar: