Partager via


Protéger le système de fichiers, la base de données et le Registre locaux

Pour empêcher un attaquant d’usurper son identité, d’accéder à des données restreintes ou de falsifier les données, procédez comme suit :

  • Placez l’ordinateur qui exécute l’intégrateur de transactions (TI) dans un emplacement sécurisé.

  • Vérifiez que les autorisations d’accès aux programmes TI, aux composants TI et au Registre sont correctement définies.

  • Utilisez l'Sign-On unique (SSO) initiée par l’hôte conjointement avec l’UID et le PWD de l’hôte valides transmis dans les flux de connexion initiaux.

  • Utilisez une connexion réseau sécurisée (par exemple, CICS TRM sur une connexion réseau TCP/IP protégée par IPsec).

    Vous pouvez également aider à atténuer cette menace avec les scénarios de déploiement suivants :

  • Authentification unique initiée par l’hôte

    Vous pouvez en savoir plus sur cette menace en lisant les informations suivantes :

  • Comment sécuriser l’accès à distance à SQL Server (par exemple, sécurité Windows intégrée)

  • Comment envoyer un ID d’utilisateur hôte valide

  • Comment envoyer un mot de passe d’hôte valide

Voir aussi

Limitation des risques posés par les menaces pour l’intégrateur de transactions
Authentification unique dans l’intégrateur de transactions