로컬 파일 시스템, 데이터베이스 및 레지스트리 보호
공격자가 ID를 스푸핑하거나, 제한된 데이터에 액세스하거나, 데이터를 변조하지 못하도록 하려면 다음을 수행해야 합니다.
TI(트랜잭션 통합자)를 실행하는 컴퓨터를 안전한 위치에 배치합니다.
TI 프로그램, TI 구성 요소 및 레지스트리에 대한 액세스 권한이 올바르게 설정되었는지 확인합니다.
초기 연결 흐름에서 전달된 유효한 호스트 UID 및 PWD와 함께 호스트 시작 SSO(단일 Sign-On)를 사용합니다.
보안 네트워크 연결(예: IPsec로 보호된 TCP/IP 네트워크 연결을 통해 CICS TRM)을 사용합니다.
다음 배포 시나리오를 사용하여 이 위협을 완화할 수도 있습니다.
호스트 시작 SSO
다음을 참조하여 이 위협에 대해 자세히 알아볼 수 있습니다.
SQL Server 대한 원격 액세스를 보호하는 방법(예: 통합 Windows 보안)
유효한 호스트 사용자 ID를 보내는 방법
유효한 호스트 암호를 보내는 방법