Partager via


Informations générales sur les exemples de scénarios

Cette rubrique contient des informations générales relatives aux scénarios de cette section.

Informations générales pour tous les scénarios

Avant la principale réunion sur le modèle des menaces, nous avons recueilli les informations générales suivantes. Ces informations s'appliquent à tous les scénarios d'utilisation que nous avons identifiés pour l'exemple d'architecture :

  • Limites et étendue de l'architecture

  • Limites entre les composants approuvés et non approuvés

  • Modèle de configuration et d'administration pour chaque composant

  • Hypothèses sur les autres composants et applications

Limites et étendue de l'architecture

  • Le pare-feu 2 aide à protéger les serveurs et les applications dans le domaine E-Business du réseau de périmètre et d'autres domaines de votre environnement (par exemple, un domaine d'entreprise ou des domaines pour d'autres applications).

  • Le pare-feu 2 achemine tout le trafic entrant et sortant vers le domaine E-Business.

  • Tous les groupes et comptes d'utilisateur qui accèdent à l'environnement BizTalk Server doivent être des groupes globaux dans le domaine E-Business.

  • L'accès est limité au compte de service pour l'instance de l'hôte, à toute application qui dépose des messages dans le serveur de réception pour FILE, SQL ou Message Queuing, et aux administrateurs pour BizTalk Server, l'authentification unique de l'entreprise et Windows.

Limites entre les composants approuvés et non approuvés

  • Le pare-feu 2 achemine tout le trafic entrant et sortant vers le domaine E-Business.

  • Utilisez différents hôtes BizTalk comme limite de sécurité entre les applications au sein de BizTalk Server.

  • Utilisez des hôtes approuvés uniquement lorsque vous faites confiance au code au sein de l'application (par exemple, n'exécutez pas de composants tiers dans un hôte approuvé).

Modèle de configuration et d'administration pour chaque composant

Modèle de configuration :

  • Les composants d'exécution BizTalk Server sont installés uniquement sur les serveurs BizTalk Server.

  • Le serveur de secret principal ne possède aucun composant supplémentaire.

  • SQL Server contient toutes les bases de données BizTalk Server.

  • Les serveurs dans les réseaux de périmètre ne disposent pas de composants BizTalk Server.

  • Le client d'administration est utilisé pour administrer tous les serveurs du domaine E-Business.

    Modèle d'administration :

  • À partir d'un ordinateur (ou d'un ordinateur portable), un administrateur se connecte à l'ordinateur qui a les outils d'administration (à l'aide des services Terminal Server ou de la connexion Bureau à distance). Une fois que l'administrateur s'est connecté à l'ordinateur qui a les outils d'administration, l'administrateur peut utiliser les outils d'administration de BizTalk pour gérer tous les serveurs et applications au sein du domaine.

Hypothèses sur les autres composants et applications

Tous les autres applications et composants qui interagissent avec l'environnement BizTalk Server sont dans un domaine autre que le domaine E-Business (par exemple, dans un réseau de périmètre). Le trafic à partir de ces applications et composants vers et depuis l'environnement BizTalk Server passe par le pare-feu 2.

Toutes les applications tierces pour BizTalk Server proviennent d'un fournisseur approuvé.

Diagrammes de flux de données

L'élément final des informations générales pour chaque scénario d'utilisation est un diagramme de flux de données (DFD). Un diagramme de flux de données illustre le flux des données à travers l'architecture. Chaque scénario possède un diagramme de flux de données différent. Dans ce document, des diagrammes de flux de données contiennent les éléments indiqués dans la figure suivante.

Figure 1 Éléments du diagramme de flux de données

Éléments du TDI_Sec_DFD_Legend DFD

Informations générales pour les scénarios des adaptateurs

Dans notre exemple d'architecture, nous avons identifié les scénarios d'utilisation suivants en fonction de certains adaptateurs prêts à l'emploi que vous pouvez utiliser :

  • Scénarios des adaptateurs HTTP et SOAP (services Web)

  • Scénario de l'adaptateur de Message Queuing BizTalk

  • Scénario de l'adaptateur FILE

  • Scénario de l'adaptateur FTP

    Pour chaque scénario, nous avons suivi ces étapes pour compléter l'analyse du modèle des menaces :

  • Collecter les informations générales

  • Créer et analyser le modèle des menaces

  • Passer en revue les menaces

  • Identifier les techniques et technologies de prévention

    Pour chaque scénario, nous avons tenté de mettre au point des degrés génériques de niveau de menace que les diverses attaques peuvent représenter. Cependant, votre environnement ou expérience peut suggérer qu'une menace particulière mérite un degré différent de celui attribué. Comme dans tous les scénarios de sécurité, vos propres données sont les plus sûres pour déterminer les niveaux de menace et nous vous recommandons d'effectuer votre propre analyse, en vous servant de nos analyse et résultats.

    Les informations générales, à l'exception du diagramme de flux de données, sont les mêmes pour tous nos scénarios d'utilisation. Dans les sections suivantes, nous présentons le diagramme de flux de données pour chaque scénario.

Voir aussi

Analyse du modèle des menaces
Exemples de scénarios pour l’analyse du modèle des menaces
Planification de la sécurité
Exemples d’architecture pour les PME