Leer en inglés

Compartir a través de


Identificación de los requisitos de seguridad

Las respuestas a las preguntas siguientes le ayudarán a planear la mejor forma de implementar BizTalk Server en su entorno.

Pregunta Recomendación
¿Cómo debe implementarse BizTalk Server en un entorno seguro? La respuesta a esta pregunta depende de las necesidades específicas de los entornos, de los activos de la compañía, de lo vulnerables de éstos sean a posibles amenazas y de cómo desee protegerlos. Es importante realizar un análisis de modelo de amenazas para determinar los principales activos que desea proteger.

Arquitectura distribuida grande proporciona recomendaciones para proteger el entorno de BizTalk Server. Una vez realizado el modelo de amenazas, use la información de esta sección para diseñar su propia implementación segura de BizTalk Server.
¿Piensa usar Supervisión de la actividad económica (BAM)? Para usar los servicios BAS, es preciso que los usuarios empresariales de la red corporativa obtengan acceso a los recursos de BizTalk Server. Si usa esta función, deberá tener en cuenta algunas recomendaciones de seguridad adicionales a la hora de diseñar la implementación de BizTalk Server. Para obtener más información, consulte Arquitectura distribuida grande con Information Worker Services.
¿Cuál es la mejor manera de proteger las funciones de BizTalk Server que planea utilizar? Para obtener recomendaciones generales sobre cómo proteger un entorno de BizTalk Server, consulte Recomendaciones de seguridad para una implementación de BizTalk Server.

Para obtener recomendaciones sobre cómo proteger las diferentes características de BizTalk Server, vea el tema sobre seguridad correspondiente a cada característica.
¿Cuáles son las posibles amenazas a las que se expone el entorno de BizTalk? Para obtener más información, consulte Identificación de posibles amenazas.
¿Cuáles son las posibles amenazas para la implementación de BizTalk Server y cómo se pueden mitigar? Para identificar las posibles amenazas a las que se expone el entorno y cómo mitigarlas, deber realizar un análisis de modelo de amenazas.
¿Cómo puede proteger su entorno de ataques de denegación del servicio? Los ataques de denegación de servicio son los más difíciles de mitigar. Aunque el entorno no se puede proteger completamente contra estos ataques, puede realizar algunas acciones para mitigar su impacto. Para obtener más información, consulte Mitigación de ataques por denegación de servicio.
¿Qué puertos deben abrirse en los servidores de seguridad para los servicios de BizTalk? Para obtener más información, consulte Puertos necesarios para BizTalk Server.
¿Qué cuentas debe utilizar en una implementación distribuida de BizTalk Server? Aunque las cuentas concretas que se usen en el entorno dependen de los servicios que se utilicen, se recomienda emplear grupos y cuentas diferentes para los distintos servicios. Para obtener más información, vea Cuentas de Windows para una implementación de BizTalk Server distribuida segura.

Consulte también

Planeación derecomendaciones de seguridad de seguridad para una implementación de BizTalk Serveridentificar posibles amenazasque mitigan los ataques por denegación de servicio