Proteggere il database MSHIS60_HIP e le Stored procedure di SQL Server
Per impedire a un utente malintenzionato di spoofing della propria identità o manomissione con i dati o le stored procedure nel database HIP, è necessario eseguire le operazioni seguenti:
Eseguire il servizio HIP in un account con privilegi windows valido e usare la sicurezza integrata di Windows per accedere al database HIP SQL Server.
Consenti solo agli account con privilegi l'accesso al database HIP SQL Server.
Usare un database locale SQL Server e non consentire l'accesso remoto.
Usare solo la sicurezza integrata di Windows e limitare l'accesso solo agli account Windows con privilegi.
È anche possibile attenuare questa minaccia con gli scenari di distribuzione seguenti:
Sicurezza basata sul servizio
Single Sign-On (SSO) avviato dall'host.
Per altre informazioni su questa minaccia, vedere:
Come proteggere l'accesso remoto alle SQL Server (ad esempio, la sicurezza integrata di Windows).