Partager via


Exemple d'analyse du modèle des menaces : adaptateur de fichier

Cette rubrique présente l'analyse du modèle des menaces pour le scénario de l'adaptateur FILE dans un exemple d'architecture. L'exemple d'architecture pour le scénario de l'adaptateur FILE est présenté dans le schéma suivant.

Figure 1 Exemple d'architecture pour le scénario de l'adaptateur FILE

Exemple d’architecture pour l’adaptateur de

Étape 1. Collecter des informations d’arrière-plan (scénario d’adaptateur de fichier)

Cette section présente le diagramme de flux de données pour le scénario de l'adaptateur FILE dans un exemple d'architecture.

Toutes les autres informations générales sont les mêmes pour tous nos scénarios d’utilisation, et sont décrites précédemment dans Informations d’arrière-plan pour les exemples de scénarios.

Diagramme de flux de données

La figure suivante illustre le diagramme de flux de données pour l'exemple d'architecture lors de l'utilisation de l'adaptateur FILE.

Figure 2 Diagramme de flux de données pour l'exemple d'architecture du scénario de l'adaptateur FILE

Exemple d’architecture pour les TDI_Sec_RefArch_DFD_FILE_ DFD

Le flux de données est le suivant :

  1. Un partenaire place un message (via le pare-feu 1) dans le serveur FILE dans le réseau de périmètre intranet.

  2. Une instance d'un hôte In-process pour l'adaptateur de réception FILE interroge régulièrement le serveur FILE pour les nouveaux messages (via le pare-feu 2). Après avoir détecté un nouveau message, elle le récupère, effectue un traitement initial si besoin et le place dans la base de données MessageBox.

  3. Une instance de l'hôte de traitement, qui a un abonnement au message, le récupère dans la base de données MessageBox, effectue un traitement supplémentaire, puis replace le message dans la base de données MessageBox.

  4. Une instance de l'hôte In-process, qui a un adaptateur d'envoi FILE, récupère le message dans la base de données MessageBox. Le message passe par un traitement final dans le pipeline d'envoi, puis est envoyé au serveur FILE via le pare-feu 2.

  5. Le partenaire récupère le message à partir du serveur FILE.

Étape 2. Créer et analyser le modèle de menace (scénario d’adaptateur de fichier)

Cette section présente les résultats de l'analyse du modèle des menaces pour le scénario de l'adaptateur FILE dans un exemple d'architecture.

  • Identifier les points d’entrée, les limites d’approbation et le flux de données - Consultez les informations générales décrites précédemment dans « Collecter des informations d’arrière-plan pour le scénario d’adaptateur de fichier » et « Informations d’arrière-plan pour tous les scénarios ».

  • Créer une liste des menaces identifiées - Nous avons utilisé la catégorisation suivante pour toutes les entrées du DFD afin d’identifier les menaces potentielles pour le scénario : Identification de poofing S, Tampering avec des données, epudiation R, divulgation dela formation D, D enial of service et Elevation des privilèges. Le tableau suivant répertorie les menaces qui ont été identifiées lors de l'utilisation de l'adaptateur FILE pour envoyer et recevoir des messages vers et depuis BizTalk Server.

    Tableau 1 Liste des menaces d’identification

Menace Description Asset Impact
Un utilisateur non autorisé peut récupérer les messages à partir du dossier de dépôt de fichiers Si vous n'avez défini aucune liste de contrôle d'accès discrétionnaire (DACL) renforcée pour les dossiers que l'adaptateur FILE utilise, un utilisateur non autorisé peut déposer des messages dans l'emplacement de réception des fichiers ou en récupérer à partir de l'emplacement d'envoi des fichiers. Corps du message Falsification de données

Divulgation d’informations
Un utilisateur non autorisé peut envoyer des messages à BizTalk Server Si un utilisateur dispose d'autorisations en écriture sur le dossier de fichiers à partir duquel BizTalk Server récupère les messages, un utilisateur non autorisé peut envoyer des messages à BizTalk Server. Corps du message Déni de service

Elevation of privileges (élévation des privilèges)

Étape 3. Passer en revue les menaces (scénario d’adaptateur de fichier)

Cette section présente les résultats de l'analyse des risques réalisée sur les menaces identifiées pour le scénario de l'adaptateur FILE dans un exemple d'architecture. Après la réunion du modèle de menace main, nous avons examiné les menaces et utilisé les catégories d’impact suivantes pour identifier le risque pour chaque menace : potentiel Damage, Reproducibilité, xploitabilité E, Autilisateurs infectés et iscoverabilité D.

Le tableau suivant répertorie les degrés de risque pour les menaces que nous avons identifiées lors de l'utilisation de l'adaptateur FILE pour envoyer et recevoir des messages vers et depuis BizTalk Server.

Tableau 2 Degrés de risque pour les menaces identifiées

Menace Impact Dégâts potentiels Reproductibilité Exploitabilité Atteinte des utilisateurs Détectabilité Exposition au risque
Un utilisateur non autorisé peut récupérer les messages à partir du dossier de dépôt de fichiers Falsification de données

Divulgation d’informations
4 7 5 4 6 5.2
Un utilisateur non autorisé peut envoyer des messages à BizTalk Server Déni de service

Elevation of privileges (élévation des privilèges)
4 7 5 4 5 5.2

Étape 4. Identifier les techniques d’atténuation (scénario d’adaptateur de fichier)

Cette section présente certaines techniques de prévention des menaces identifiées pour le scénario de l'adaptateur FILE dans un exemple d'architecture.

Le tableau suivant répertorie les techniques et technologies de prévention des menaces qui ont été identifiées lors de l'utilisation de l'adaptateur FILE pour envoyer et recevoir des messages vers et depuis BizTalk Server.

Tableau 3 Techniques et technologies de prévention

Menace Impact Exposition au risque Techniques et technologies de prévention
Un utilisateur non autorisé peut récupérer les messages à partir du dossier de dépôt de fichiers Falsification de données

Divulgation d’informations
5.2 Pour le dossier à partir duquel BizTalk Server récupère les messages, utilisez une liste de contrôle d'accès discrétionnaire (DACL) renforcée comme suit :

- Pour le compte de service pour l’hôte instance pour l’hôte qui exécute l’adaptateur de réception, définissez les autorisations de lecture, d’écriture, de suppression de fichiers et de suppression de sous-dossiers et de fichiers sur le répertoire à partir duquel l’emplacement de réception du fichier récupère les messages.
- Pour l’utilisateur externe ou l’application qui dépose des fichiers dans ce dossier, définissez les autorisations d’écriture.
- Pour le groupe Administrateurs BizTalk, définissez le contrôle total.

Pour le dossier dans lequel BizTalk Server dépose les messages, utilisez une liste de contrôle d'accès discrétionnaire (DACL) renforcée comme suit :

- Pour le compte de service pour l’hôte instance pour l’hôte qui exécute l’adaptateur d’envoi, définissez les autorisations d’écriture.
- Pour l’utilisateur externe ou l’application qui dépose des fichiers dans ce dossier, définissez les autorisations de lecture.
- Pour le groupe Administrateurs BizTalk, définissez le contrôle total.
Un utilisateur non autorisé peut envoyer des messages à BizTalk Server Déni de service

Elevation of privileges (élévation des privilèges)
5.2 Définissez les listes de contrôle d'accès discrétionnaire (DACL) renforcées dans les répertoires de dépôt de l'emplacement de réception (comme indiqué précédemment).

Voir aussi

Analyse du modèle des menaces
Exemples de scénarios pour l’analyse du modèle des menaces
Exemples d’architecture pour les PME