Schützen des lokalen Dateisystems, der Datenbank und der Registrierung
Um zu verhindern, dass ein Angreifer seine Identität vortäuscht, auf eingeschränkte Daten zugreift oder die Daten manipuliert, sollten Sie die folgenden Schritte ausführen:
Platzieren Sie den Computer, auf dem Transaction Integrator (TI) ausgeführt wird, an einem sicheren Speicherort.
Vergewissern Sie sich, dass die Zugriffsberechtigungen für TI-Programme, TI-Komponenten und die Registrierung ordnungsgemäß festgelegt sind.
Verwenden Sie hostinitiiertes Single Sign-On (SSO) in Verbindung mit gültiger Host-UID und PWD, die in den anfänglichen Verbindungsflüssen übergeben wurden.
Verwenden Sie eine sichere Netzwerkverbindung (z. B. CICS TRM über IPsec-geschützte TCP/IP-Netzwerkverbindung).
Sie können diese Bedrohung auch mit den folgenden Bereitstellungsszenarien minimieren:
Vom Host initiiertes einmaliges Anmelden
Sie können mehr über diese Bedrohung erfahren, indem Sie Folgendes lesen:
Schützen des Remotezugriffs auf SQL Server (z. B. integrierte Windows-Sicherheit)
Senden einer gültigen Hostbenutzer-ID
Senden eines gültigen Hostkennworts
Weitere Informationen
Bedrohungsminderung bei Transaction Integrator
Einmaliges Anmelden in Transaction Integrator