次の方法で共有


ローカル ファイル システム、データベース、およびレジストリの保護

攻撃者が自分の ID をスプーフィングしたり、制限されたデータにアクセスしたり、データを改ざんしたりするのを防ぐには、次の操作を行う必要があります。

  • トランザクション インテグレーター (TI) を実行しているコンピューターを安全な場所に配置します。

  • TI プログラム、TI コンポーネント、およびレジストリへのアクセス許可が正しく設定されていることを確認します。

  • ホストによって開始される単一 Sign-On (SSO) を、初期接続フローで渡された有効なホスト UID および PWD と組み合わせて使用します。

  • セキュリティで保護されたネットワーク接続 (たとえば、IPsec で保護された TCP/IP ネットワーク接続経由の CICS TRM) を使用します。

    また、次の展開シナリオでこの脅威を軽減することもできます。

  • ホストによって開始される SSO

    この脅威の詳細については、次の記事を参照してください。

  • SQL Serverへのリモート アクセスをセキュリティで保護する方法 (統合 Windows セキュリティなど)

  • 有効なホスト ユーザー ID を送信する方法

  • 有効なホスト パスワードを送信する方法

参照

トランザクション インテグレーターの脅威の緩和
トランザクション インテグレーターのシングル サインオン