다음을 통해 공유


로컬 파일 시스템, 데이터베이스 및 레지스트리 보호

공격자가 ID를 스푸핑하거나, 제한된 데이터에 액세스하거나, 데이터를 변조하지 못하도록 하려면 다음을 수행해야 합니다.

  • TI(트랜잭션 통합자)를 실행하는 컴퓨터를 안전한 위치에 배치합니다.

  • TI 프로그램, TI 구성 요소 및 레지스트리에 대한 액세스 권한이 올바르게 설정되었는지 확인합니다.

  • 초기 연결 흐름에서 전달된 유효한 호스트 UID 및 PWD와 함께 호스트 시작 SSO(단일 Sign-On)를 사용합니다.

  • 보안 네트워크 연결(예: IPsec로 보호된 TCP/IP 네트워크 연결을 통해 CICS TRM)을 사용합니다.

    다음 배포 시나리오를 사용하여 이 위협을 완화할 수도 있습니다.

  • 호스트 시작 SSO

    다음을 참조하여 이 위협에 대해 자세히 알아볼 수 있습니다.

  • SQL Server 대한 원격 액세스를 보호하는 방법(예: 통합 Windows 보안)

  • 유효한 호스트 사용자 ID를 보내는 방법

  • 유효한 호스트 암호를 보내는 방법

참고 항목

트랜잭션 통합자 위협 완화
트랜잭션 통합자의 Single Sign-On