Proteggere file system locale, database e registro
Per impedire a un utente malintenzionato di spoofing della propria identità, l'accesso ai dati con restrizioni o la manomissione dei dati, è necessario eseguire le operazioni seguenti:
Posizionare il computer che esegue Transaction Integrator (TI) in una posizione sicura.
Verificare che le autorizzazioni di accesso ai programmi TI, ai componenti TI e al Registro di sistema siano impostate correttamente.
Usare Single Sign-On (SSO) avviato dall'host in combinazione con l'UID host valido e PWD passati nei flussi di connessione iniziali.
Usare una connessione di rete sicura, ad esempio CICS TRM su connessione di rete TCP/IP protetta da IPsec.
È anche possibile attenuare questa minaccia con gli scenari di distribuzione seguenti:
SSO avviato dall'host
Per altre informazioni su questa minaccia, leggere quanto segue:
Come proteggere l'accesso remoto alle SQL Server (ad esempio, la sicurezza integrata di Windows)
Come inviare un ID utente host valido
Come inviare una password host valida
Vedere anche
Attenuazione delle minacce in Transaction Integrator
Single Sign-On in Transaction Integrator