Compartir a través de


Protección del sistema de archivos local, la base de datos y el Registro

Para evitar que un atacante suplanta su identidad, acceda a datos restringidos o manipule los datos, debe hacer lo siguiente:

  • Coloque el equipo que ejecuta el Integrador de transacciones (TI) en una ubicación segura.

  • Confirme que los permisos de acceso a los programas de TI, los componentes de TI y el registro están configurados correctamente.

  • Use el Sign-On inicio de sesión único (SSO) iniciado por el host junto con un UID de host válido y PWD pasados en los flujos de conexión iniciales.

  • Use una conexión de red segura (por ejemplo, CICS TRM a través de una conexión de red TCP/IP protegida por IPsec).

    También puede ayudar a mitigar esta amenaza con los siguientes escenarios de implementación:

  • Inicio de sesión único iniciado por el host

    Para obtener más información sobre esta amenaza, lea lo siguiente:

  • Cómo ayudar a proteger el acceso remoto a SQL Server (por ejemplo, seguridad integrada de Windows)

  • Envío de un identificador de usuario de host válido

  • Envío de una contraseña de host válida

Consulte también

Mitigación de amenazas del Integrador de transacciones
Inicio de sesión único en el Integrador de transacciones