Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Abschnitt enthält die Schritte und Ergebnisse einer Bedrohungsmodellanalyse (Threat Model Analysis, TMA) für jedes Nutzungsszenario für die Beispielarchitektur, die unter Beispielarchitekturen für kleine & Medium-Sized-Unternehmen identifiziert wurde. Zweck dieses Abschnitts ist das Veranschaulichen der Schritte bei einer Gefahrenanalyse. Sie können sich mit den potenziellen Gefahren, die für die Beispielarchitektur ausgemacht wurden und den Empfehlungen zur Eindämmung ihrer Auswirkungen vertraut machen.
Wir kategorisieren die Nutzungsszenarien basierend auf den verschiedenen Adaptern, die Sie mit Microsoft BizTalk Server verwenden können, und der Verwendung von Enterprise Single-Sign On.
Für jedes Szenario wurden bei der Gefahrenanalyse die folgenden Schritte befolgt:
Erfassen von Hintergrundinformationen
Erstellen und Analysieren des Gefahrenmodells
Überprüfen der Gefahren
Identifizieren von Vermeidungstechniken und -technologien
Weitere Informationen zur Analyse von Bedrohungsmodellen finden Sie unter Analyse von Bedrohungsmodellen.