Condividi tramite


Proteggere il database MSHIS60_HIP e le stored procedure di SQL Server

Per impedire a un utente malintenzionato di spoofing della propria identità o manomissione dei dati o delle stored procedure nel database HIP, è necessario eseguire le operazioni seguenti:

  • Eseguire il servizio HIP in un account con privilegi di Windows valido e usare la sicurezza integrata di Windows per accedere al database HIP SQL Server.

  • Consentire solo agli account con privilegi di accedere al database HIP SQL Server.

  • Usare un database SQL Server locale e non consentire l'accesso remoto.

  • Usa solo la sicurezza integrata di Windows e limita l'accesso solo agli account Di Windows con privilegi.

    È anche possibile attenuare questa minaccia con gli scenari di distribuzione seguenti:

  • Sicurezza basata su servizi

  • Single Sign-On (SSO) avviato dall'host.

    Per altre informazioni su questa minaccia, leggere:

  • Come proteggere l'accesso remoto a SQL Server, ad esempio la sicurezza integrata di Windows.

Vedere anche

Mitigazione delle minacce di Transaction Integrator