Protección del sistema de archivos local, la base de datos y el Registro
Para evitar que un atacante suplanta su identidad, acceda a datos restringidos o manipule los datos, debe hacer lo siguiente:
Coloque el equipo que ejecuta el Integrador de transacciones (TI) en una ubicación segura.
Confirme que los permisos de acceso a los programas de TI, los componentes de TI y el registro están configurados correctamente.
Use el Sign-On inicio de sesión único (SSO) iniciado por el host junto con un UID de host válido y PWD pasados en los flujos de conexión iniciales.
Use una conexión de red segura (por ejemplo, CICS TRM a través de una conexión de red TCP/IP protegida por IPsec).
También puede ayudar a mitigar esta amenaza con los siguientes escenarios de implementación:
Inicio de sesión único iniciado por el host
Para obtener más información sobre esta amenaza, lea lo siguiente:
Cómo ayudar a proteger el acceso remoto a SQL Server (por ejemplo, seguridad integrada de Windows)
Envío de un identificador de usuario de host válido
Envío de una contraseña de host válida
Consulte también
Mitigación de amenazas del Integrador de transacciones
Inicio de sesión único en el Integrador de transacciones