Compartir a través de


Identificación de posibles amenazas

Puede usar el modelo STRIDE para identificar posibles amenazas en la implementación de BizTalk Server. STRIDE es un acrónimo derivado de las siguientes categorías: Suplantación de identidad, Manipulación de datos, Repudio, Divulgación de información, Denegación de servicio y elevación de privilegios. Esta sección contiene ejemplos de posibles amenazas a un entorno de BizTalk Server y mecanismos para mitigarlas.

Suplantación de identidad

  • Si guarda contraseñas en los archivos de enlace y guarda estos archivos de enlace, los usuarios no autorizados podrían leer las contraseñas y usarlas para conectarse a los servidores de BizTalk y, posiblemente, causar daños. No debe guardar contraseñas en archivos de enlace y debe usar listas de control de acceso discrecionales (DACL) para restringir el acceso a los archivos que pueden contener datos confidenciales.

    Manipulación de datos

  • Los usuarios malintencionados pueden interceptar mensajes de asociados a BizTalk Server y modificar el contenido del mensaje. Puede usar firmas digitales para evitar que los usuarios malintencionados manipulen los mensajes mientras están en tránsito.

    Repudio

  • Debe realizar un seguimiento de los mensajes que BizTalk envía y recibe. Puede usar firmas digitales para demostrar que envió un mensaje y que sus asociados le enviaron un mensaje.

    Divulgación de información

  • Los usuarios malintencionados pueden leer la comunicación de texto no cifrado entre BizTalk Server y Microsoft SQL Server™. Puede usar la seguridad del protocolo de Internet (IPSec) o capa de sockets seguros (SSL) para ayudar a proteger la comunicación entre servidores. Puede usar firewalls para limitar el acceso a cada servidor. Puede usar el cifrado para garantizar la privacidad del mensaje mientras está en tránsito.

  • Los usuarios no autorizados pueden acceder a la información sobre recursos compartidos o directorios de red. Puede usar listas de control de acceso discrecional (DACL) seguras para limitar el acceso a las cuentas que usan los recursos.

  • El administrador de Windows en un equipo que ejecuta una instancia de Host de BizTalk puede comportarse incorrectamente y llevar a cabo diferentes niveles de ataques (por ejemplo, divulgación de información o denegación de servicio). Sin embargo, en la mayoría de los casos puede limitar estos ataques al host determinado cuyo equipo ha comprometido el atacante.

    Denegación de servicio

  • Un usuario malintencionado puede enviar un gran número de mensajes a BizTalk Server, lo que podría impedir que BizTalk reciba mensajes válidos. Para obtener más información sobre las técnicas de mitigación de esta amenaza, consulte Mitigación de ataques por denegación de servicio.

    Elevación de privilegios

  • Las amenazas de elevación de privilegios suelen producirse cuando el código no confía se ejecuta en un entorno de confianza o cuando un usuario malintencionado aprovecha un error de configuración o software. Debe asegurarse de que tiene confianza en los ensamblados y otros componentes que despliega en su entorno. Para minimizar la posibilidad de un ataque de elevación de privilegios, debe usar cuentas de permisos mínimos y no superpuestas, y debe evitar el uso de cuentas administrativas para las operaciones y los servicios en tiempo de ejecución. También debe minimizar el número de componentes, aplicaciones y servicios que se ejecutan en el entorno.

Véase también

Mitigación de ataques por denegación de servicio
Recomendaciones de seguridad para una implementación de BizTalk Server
Planeación de la seguridad