Condividi tramite


Proteggere file system locale, database e registro

Per impedire a un utente malintenzionato di spoofing della propria identità, l'accesso ai dati con restrizioni o la manomissione dei dati, è necessario eseguire le operazioni seguenti:

  • Posizionare il computer che esegue Transaction Integrator (TI) in una posizione sicura.

  • Verificare che le autorizzazioni di accesso ai programmi TI, ai componenti TI e al Registro di sistema siano impostate correttamente.

  • Usare Single Sign-On (SSO) avviato dall'host in combinazione con l'UID host valido e PWD passati nei flussi di connessione iniziali.

  • Usare una connessione di rete sicura, ad esempio CICS TRM su connessione di rete TCP/IP protetta da IPsec.

    È anche possibile attenuare questa minaccia con gli scenari di distribuzione seguenti:

  • SSO avviato dall'host

    Per altre informazioni su questa minaccia, leggere quanto segue:

  • Come proteggere l'accesso remoto alle SQL Server (ad esempio, la sicurezza integrata di Windows)

  • Come inviare un ID utente host valido

  • Come inviare una password host valida

Vedere anche

Attenuazione delle minacce in Transaction Integrator
Single Sign-On in Transaction Integrator