Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este tema se presenta el análisis de modelos de amenazas (TMA) para el escenario del adaptador de archivos para la arquitectura de ejemplo. En la ilustración siguiente se muestra la arquitectura de ejemplo para el escenario del adaptador de archivos.
Figura 1 Arquitectura de ejemplo para el escenario del adaptador de archivos
Paso 1. Recopilar información en segundo plano (escenario de adaptador de archivo)
En esta sección se proporciona el diagrama de flujo de datos (DFD) para el escenario del adaptador de archivos para la arquitectura de ejemplo.
Toda la otra información en segundo plano es la misma para todos nuestros escenarios de uso y se describe anteriormente en Información en segundo plano para escenarios de ejemplo.
Diagrama de Data Flow
En la ilustración siguiente se muestra el DFD de la arquitectura de ejemplo cuando se usa el adaptador de archivo.
Figura 2: DFD para la arquitectura de ejemplo del escenario del adaptador de archivos
El flujo de datos es el siguiente:
Un asociado coloca un mensaje (a través del firewall 1) en el servidor de archivos de la red perimetral de intranet.
Una instancia de un host en ejecución para el adaptador de recepción de archivos sondea muy regularmente el servidor de archivos en busca de nuevos mensajes, a través del firewall 2. Después de encontrar un nuevo mensaje, recupera el mensaje, realiza cualquier procesamiento inicial y coloca el mensaje en la base de datos cuadro de mensajes.
Una instancia del host de procesamiento que tiene una suscripción al mensaje la recoge de la base de datos MessageBox, realiza cualquier procesamiento adicional y vuelve a colocar el mensaje en la base de datos messageBox.
Una instancia del host en proceso que tiene un adaptador de envío de archivos recupera el mensaje de la base de datos MessageBox. El mensaje pasa por cualquier procesamiento final en la canalización de envío y, a continuación, se envía a través del Firewall 2 al servidor de archivos.
El asociado recoge el mensaje del servidor de archivos.
Paso 2. Crear y analizar el modelo de amenazas (escenario de adaptador de archivos)
En esta sección se proporcionan los resultados del TMA que hicimos para el escenario del adaptador de archivos para la arquitectura de ejemplo.
Identificar puntos de entrada, límites de confianza y flujo de datos: Vea la información en segundo plano descrita anteriormente en "Recopilar información en segundo plano para el escenario del adaptador de archivos" y "Información general para todos los escenarios".
Crear una lista de las amenazas identificadas: Usamos la siguiente categorización para todas las entradas del DFD para identificar posibles amenazas en el escenario: Spoofing de identidad, Manipulación de datos, Repudiación, Revelación de información, Denegación de servicio y Elevación de privilegios. En la tabla siguiente se enumeran las amenazas identificadas al usar el adaptador de archivos para enviar y recibir mensajes hacia y desde BizTalk Server.
Tabla 1 Lista de identificaciones de amenazas
Amenaza | Descripción | Activo | Impacto |
---|---|---|---|
El usuario no autorizado puede recuperar mensajes de la carpeta de eliminación de archivos | Si no ha establecido listas de acceso discrecional (DACL) seguras para las carpetas que usa el adaptador de archivos, un usuario no autorizado puede quitar mensajes en la ubicación de recepción del archivo o recoger mensajes de la ubicación de envío de archivos. | Cuerpo del mensaje | Manipulación de datos Divulgación de información |
El usuario no autorizado puede enviar mensajes a BizTalk Server | Si un usuario tiene permisos de escritura en la carpeta de archivos desde la que BizTalk Server recoge mensajes, un usuario no autorizado puede enviar mensajes a BizTalk Server. | Cuerpo del mensaje | Denegación de servicio Elevación de privilegios |
Paso 3. Revisar amenazas (escenario de adaptador de archivos)
En esta sección se proporcionan los resultados del análisis de riesgos que hicimos para las amenazas identificadas para el escenario del adaptador de archivos para la arquitectura de ejemplo. Después de la reunión principal del modelo de amenazas, revisamos las amenazas y usamos las siguientes categorías de impacto para identificar el riesgo de cada amenaza: Potencial de daño, Reproducibilidad, Explotabilidad, Usarios afectados y Detectabilidad.
En la tabla siguiente se enumeran las clasificaciones de riesgo de las amenazas que hemos identificado al usar el adaptador de archivos para enviar y recibir mensajes hacia y desde BizTalk Server.
Tabla 2 Clasificaciones de riesgo para amenazas identificadas
Amenaza | Impacto | Daño potencial | Posibilidad de reproducir la amenaza | Explotabilidad | Usuarios afectados | Detectabilidad | Exposición al riesgo |
---|---|---|---|---|---|---|---|
El usuario no autorizado puede recuperar mensajes de la carpeta de eliminación de archivos | Manipulación de datos Divulgación de información |
4 | 7 | 5 | 4 | 6 | 5.2 |
El usuario no autorizado puede enviar mensajes a BizTalk Server | Denegación de servicio Elevación de privilegios |
4 | 7 | 5 | 4 | 5 | 5.2 |
Paso 4. Identificar técnicas de mitigación (caso de uso del adaptador de archivos)
En esta sección se presentan algunas técnicas de mitigación para las amenazas identificadas para el escenario del adaptador de archivos para la arquitectura de ejemplo.
En la tabla siguiente se enumeran las técnicas y tecnologías de mitigación de las amenazas que hemos identificado al usar el adaptador de archivos para enviar y recibir mensajes hacia y desde BizTalk Server.
Tabla 3 Técnicas y tecnologías de mitigación
Amenaza | Impacto | Exposición al riesgo | Técnicas y tecnologías de mitigación |
---|---|---|---|
El usuario no autorizado puede recuperar mensajes de la carpeta de eliminación de archivos | Manipulación de datos Divulgación de información |
5.2 | Para la carpeta desde la que BizTalk Server recoge los mensajes, use una lista de acceso discrecional (DACL) segura como se indica a continuación: Para la cuenta de servicio de la instancia de host que ejecuta el adaptador de recepción, establezca los permisos de lectura, escritura, eliminación de archivos, y eliminación de subcarpetas y archivos dentro del directorio desde el cual la ubicación de recepción del archivo recoge los mensajes. - Para el usuario externo o la aplicación que deposita los archivos en esta carpeta, establezca permisos de escritura. - Para el grupo Administradores de BizTalk, establezca el control total. Para la carpeta en la que BizTalk Server deposita los mensajes, utilice una DACL sólida como se indica a continuación: - Para la cuenta de servicio de la instancia de host que ejecuta el adaptador de envío, asigne permisos de escritura. - Para el usuario externo o la aplicación que deja los archivos en esta carpeta, establezca permisos de lectura. - Para el grupo Administradores de BizTalk, establezca el control total. |
El usuario no autorizado puede enviar mensajes a BizTalk Server | Denegación de servicio Elevación de privilegios |
5.2 | Establezca listas de control de acceso discrecional seguras en los directorios de ubicación de recepción como se indicó anteriormente. |
Véase también
Análisis de modelos de amenazas
Escenarios de ejemplo para el análisis de modelos de amenazas
Arquitecturas de ejemplo para pequeñas y Medium-Sized empresas