Protéger l’environnement d’exécution de l’intégrateur de transactions et l’environnement de l’hôte contre les dépassements de capacité des données

Pour empêcher un attaquant d’utiliser des jeux d’enregistrements entrants et non liés pour lancer une attaque par déni de service sur le runtime ou l’environnement hôte de l’intégrateur de transactions (TI), vous devez :

  • Stockez toutes les bibliothèques de types de composants TI et les assemblys .NET dans un répertoire sécurisé.

  • Vérifiez que les autorisations d’accès sur toutes les bibliothèques de types et les assemblys .NET sont définies correctement.

  • Vérifiez que les autorisations d’accès sur le répertoire où les bibliothèques de types et les assemblys .NET sont stockés sont définies correctement.

Voir aussi

Limitation des risques posés par les menaces pour l’intégrateur de transactions