次の方法で共有


MSHIS60_HIP データベースと SQL Server ストアド プロシージャの保護

攻撃者が自分の ID をスプーフィングしたり、HIP データベース内のデータまたはストアド プロシージャを改ざんしたりするのを防ぐには、次の操作を行う必要があります。

  • 有効な Windows 特権アカウントで HIP サービスを実行し、Windows 統合セキュリティを使用して HIP SQL Server データベースにアクセスします。

  • HIP SQL Server データベースへの特権アカウントのアクセスのみを許可します。

  • ローカル SQL Server データベースを使用し、リモート アクセスを許可しません。

  • Windows 統合セキュリティのみを使用し、特権のある Windows アカウントのみにアクセスを制限します。

    また、次の展開シナリオでこの脅威を軽減することもできます。

  • サービス ベースのセキュリティ

  • ホストによって開始される単一 Sign-On (SSO)。

    この脅威の詳細については、以下を参照してください。

  • SQL Serverへのリモート アクセスをセキュリティで保護する方法 (統合 Windows セキュリティなど)。

参照

トランザクション インテグレーターの脅威の緩和