Protéger le système de fichiers, la base de données et le Registre locaux
Pour empêcher un attaquant d’usurper son identité, d’accéder à des données restreintes ou de falsifier les données, procédez comme suit :
Placez l’ordinateur qui exécute l’intégrateur de transactions (TI) dans un emplacement sécurisé.
Vérifiez que les autorisations d’accès aux programmes TI, aux composants TI et au Registre sont correctement définies.
Utilisez l'Sign-On unique (SSO) initiée par l’hôte conjointement avec l’UID et le PWD de l’hôte valides transmis dans les flux de connexion initiaux.
Utilisez une connexion réseau sécurisée (par exemple, CICS TRM sur une connexion réseau TCP/IP protégée par IPsec).
Vous pouvez également aider à atténuer cette menace avec les scénarios de déploiement suivants :
Authentification unique initiée par l’hôte
Vous pouvez en savoir plus sur cette menace en lisant les informations suivantes :
Comment sécuriser l’accès à distance à SQL Server (par exemple, sécurité Windows intégrée)
Comment envoyer un ID d’utilisateur hôte valide
Comment envoyer un mot de passe d’hôte valide
Voir aussi
Limitation des risques posés par les menaces pour l’intégrateur de transactions
Authentification unique dans l’intégrateur de transactions