다음을 통해 공유


잠재적 위협 식별

STRIDE 모델을 사용하여 BizTalk Server 배포의 잠재적 위협을 식별할 수 있습니다. STRIDE는 S푸핑 ID, 데이터로 앰퍼링, R삭제, Information 공개, 서비스의 Denial 및 권한 상승 범주에서 파생된 약어입니다. 이 섹션에서는 BizTalk Server 환경의 잠재적 위협에 대한 예를 들고 이러한 위협을 완화하는 메커니즘을 설명합니다.

ID 스푸핑

  • 바인딩 파일에 암호를 저장하고 이러한 바인딩 파일을 저장한 경우 권한 없는 사용자가 암호를 읽고 해당 암호를 통해 BizTalk Server에 연결하여 해를 입힐 수 있습니다. 바인딩 파일에 암호를 저장해서는 안 되며, DACL(임의 액세스 제어 목록)을 사용하여 중요한 데이터가 포함되어 있을 수 있는 파일에 대한 액세스를 제한해야 합니다.

    데이터 변조

  • 파트너가 BizTalk Server로 보낸 메시지를 악의적인 사용자가 가로채고 메시지 내용을 수정할 수 있습니다. 디지털 서명을 사용하여 악의적인 사용자가 전송 중인 메시지를 손상시키지 못하도록 할 수 있습니다.

    부인

  • BizTalk에서 보내고 받는 메시지를 추적해야 합니다. 디지털 서명을 사용하여 사용자 자신과 파트너가 메시지를 보낸 것을 증명할 수 있습니다.

    정보 공개

  • 악의적인 사용자가 BizTalk Server와 Microsoft SQL Server™ 간의 일반 텍스트 통신을 읽을 수 있습니다. IPSec(인터넷 프로토콜 보안) 또는 SSL(Secure Sockets Layer)을 사용하여 서버 간의 통신에 대한 보안을 유지할 수 있습니다. 또한 방화벽을 사용하여 각 서버에 대한 액세스를 제한하고, 암호화를 사용하여 전송 중인 메시지의 개인 정보를 보호할 수 있습니다.

  • 권한 없는 사용자가 네트워크 공유 또는 디렉터리의 정보에 액세스할 수 있습니다. 강력한 DACL(임의 액세스 제어 목록)을 사용하여 리소스를 사용하는 계정에 대한 액세스를 제한할 수 있습니다.

  • BizTalk 호스트 인스턴스를 실행 중인 컴퓨터의 Windows 관리자가 잘못된 행동을 하고 다른 수준의 공격(예: 정보 공개 또는 서비스 거부)을 수행할 수 있습니다. 그러나 대부분의 경우 공격자로 인해 손상된 컴퓨터의 특정 호스트로 이러한 공격을 제한할 수 있습니다.

    서비스 거부

  • 악의적인 사용자가 많은 양의 메시지를 BizTalk Server로 보내 BizTalk에서 올바른 메시지를 받지 못하도록 할 수 있습니다. 이 위협에 대한 완화 기술에 대한 자세한 내용은 서비스 거부 공격 완화를 참조하세요.

    권한 상승

  • 권한 상승 위협은 일반적으로 신뢰할 수 없는 코드가 신뢰할 수 있는 환경에서 실행되거나 악의적인 사용자가 소프트웨어 또는 구성 결함을 악용하는 경우에 발생합니다. 사용자 환경에 배포하는 어셈블리 및 기타 구성 요소를 신뢰할 수 있는지 확인해야 합니다. 권한 상승 공격의 가능성을 최소화하려면 겹치지 않는 최소 권한 계정을 사용하고, 런타임 서비스 및 작업에 관리 계정을 사용하지 않아야 합니다. 또한 환경에서 실행되는 구성 요소, 응용 프로그램 및 서비스 수도 최소화해야 합니다.

참고 항목

서비스 거부 공격 완화
BizTalk Server 배포 보안 권장 사항
보안 계획