Freigeben über


Schützen der MSHIS60_HIP-Datenbank und der gespeicherten SQL Server-Prozeduren

Um zu verhindern, dass ein Angreifer seine Identität spooft oder die Daten oder gespeicherten Prozeduren in der HIP-Datenbank manipuliert, sollten Sie die folgenden Schritte ausführen:

  • Führen Sie den HIP-Dienst in einem gültigen privilegierten Windows-Konto aus, und verwenden Sie die integrierte Windows-Sicherheit, um auf die HIP-SQL Server-Datenbank zuzugreifen.

  • Gewähren Sie nur privilegierten Konten zugriff auf die HIP-SQL Server-Datenbank.

  • Verwenden Sie eine lokale SQL Server-Datenbank, und lassen Sie keinen Remotezugriff zu.

  • Verwenden Sie nur die integrierte Windows-Sicherheit, und beschränken Sie den Zugriff nur auf privilegierte Windows-Konten.

    Sie können diese Bedrohung auch mit den folgenden Bereitstellungsszenarien minimieren:

  • Dienstbasierte Sicherheit

  • Vom Host initiiertes einmaliges Sign-On (Single Sign-On, SSO).

    Weitere Informationen zu dieser Bedrohung finden Sie unter:

  • Schützen des Remotezugriffs auf SQL Server (z. B. integrierte Windows-Sicherheit).

Weitere Informationen

Bedrohungsminderung bei Transaction Integrator