Schützen der MSHIS60_HIP-Datenbank und der gespeicherten SQL Server-Prozeduren
Um zu verhindern, dass ein Angreifer seine Identität spooft oder die Daten oder gespeicherten Prozeduren in der HIP-Datenbank manipuliert, sollten Sie die folgenden Schritte ausführen:
Führen Sie den HIP-Dienst in einem gültigen privilegierten Windows-Konto aus, und verwenden Sie die integrierte Windows-Sicherheit, um auf die HIP-SQL Server-Datenbank zuzugreifen.
Gewähren Sie nur privilegierten Konten zugriff auf die HIP-SQL Server-Datenbank.
Verwenden Sie eine lokale SQL Server-Datenbank, und lassen Sie keinen Remotezugriff zu.
Verwenden Sie nur die integrierte Windows-Sicherheit, und beschränken Sie den Zugriff nur auf privilegierte Windows-Konten.
Sie können diese Bedrohung auch mit den folgenden Bereitstellungsszenarien minimieren:
Dienstbasierte Sicherheit
Vom Host initiiertes einmaliges Sign-On (Single Sign-On, SSO).
Weitere Informationen zu dieser Bedrohung finden Sie unter:
Schützen des Remotezugriffs auf SQL Server (z. B. integrierte Windows-Sicherheit).