보안 팁 및 지침 - HIS
다음 섹션에 포함된 정보는 Enterprise Single Sign-On을 포함하여 호스트 통합 서버 환경을 보호하는 방법을 자세히 설명합니다.
Single Sign-On에 대한 자세한 내용은 Enterprise Single Sign-On Basics를 참조하세요.
SQL Server
SQL Server 데이터베이스에 액세스하는 경우:
Windows 통합 보안만 사용하고 권한 있는 Windows 계정으로만 액세스를 제한합니다.
호스트 통합 서버 구성 마법사를 사용하여 만든 호스트 통합 서버 보안 그룹만 사용합니다.
일반적인 고려 사항
이 섹션의 다른 위치에 있는 일반적인 지침 외에도 다음 특정 권장 사항은 호스트 통합 서버 배포의 보안을 강화하는 데 도움이 될 수 있습니다. 이러한 모든 작업은 배포 또는 구성 중에 수행되므로 절차는 이 설명서의 적절한 섹션에 있습니다. 이러한 권장 사항은 전체 제품에 적용되는 반면 트랜잭션 통합자 위협 완화 섹션은 TI 사용자를 위해 특별히 정보를 제공합니다.
SNA 프로토콜을 통해 연결하는 경우:
업스트림 Host Integration Server 컴퓨터에 연결할 때 클라이언트/서버 암호화를 사용합니다.
보안 토큰 링, 이더넷, 버스 및 태그 채널 또는 ESCON 파이버 채널 첨부 파일을 사용하여 데이터 센터 내에서 업스트림 호스트 통합 서버 컴퓨터를 찾습니다.
TCP/IP 프로토콜을 통해 연결하는 경우:
업스트림 Windows 소프트웨어 라우터 컴퓨터 또는 하드웨어 라우터를 사용하여 TCP/IP 트래픽을 암호화합니다.
호스트에 대한 보안 토큰 링 또는 이더넷 연결을 사용하여 데이터 센터 내에서 업스트림 라우터를 찾습니다.
SNA LU6.2 네트워크를 메인프레임 또는 IBM i에 연결할 때 SNA 게이트웨이로 배포된 호스트 통합 서버 컴퓨터를 다운스트림 호스트 통합 서버 컴퓨터에 연결하는 경우 Host Integration Server 서버-서버 데이터 암호화를 사용합니다.
메인프레임에 대한 SNA LU6.2 네트워크 연결의 경우 IP-DLC Link 서비스를 IPsec과 함께 사용합니다.
호스트 통합 서버 서버-서버 및 클라이언트-서버 연결의 일부인 암호화를 사용합니다.
z/OS용 메인프레임 DB2에 연결할 때 IP-DLC에서 IPsec을 사용하고 대상 시스템에서 NNS를 사용하여 DLUS 및 APPN 피어 리소스에 대한 직접 연결을 활용합니다.
com.cfg 파일에서 암호화되지 않은 데이터 및 자격 증명을 보호하려면 다음을 수행합니다.
IPsec을 구현합니다.
격리된 네트워크 세그먼트에 호스트 통합 서버 컴퓨터를 배포합니다.
세션 보안에 사용되는 호스트 계정의 보안 설정을 늘입니다.
TN3270 서버를 사용하는 경우:
새 CRL을 다운로드할 때마다 TN3270 서버를 중지하고 다시 시작합니다. 그렇지 않으면 호스트에 대한 원치 않는 액세스를 허용할 수 있는 오래된 CRL을 사용하게 됩니다.
서버-호스트 보안
다음 작업은 특히 HPR/IP 프로토콜 트래픽에 대한 APPN 네트워크 또는 UDP 소켓에서 서버-호스트 보안을 강화합니다.
보안 네트워크 세그먼트에 호스트 통합 서버를 배포하고 호스트 통합 서버 서버-서버 및 클라이언트-서버 연결의 일부인 암호화를 사용합니다.
IP-DLC 연결에서 IPsec을 사용합니다.
대상 시스템에서 NNS를 사용하여 DLUS 및 APPN 피어 리소스에 대한 직접 연결을 활용합니다.
CS/390(DLUS) 및 NNS에 대한 직접 IP-DLC 연결 또는 피어 APPN 노드에 대한 직접 IP-DLC 연결을 사용합니다.
추가 보안 권장 사항
마지막으로 다음 권장 사항과 같이 모든 파일, 연결 또는 기타 제품 구성 요소에 대한 액세스에 주의해야 합니다.
트랜잭션 통합자를 사용하는 경우 엔터프라이즈 Single Sign-On이 필요한 원격 환경에 CICS 또는 IMS로 가는 모든 개체를 배치합니다.
ACL(액세스 제어 목록)에 대해 주의해야 합니다. 호스트 통합 서버를 설치하고 이전 ACL을 상속할 수 있지만 기존 ACL을 제거하고 새 ACL로 대체해야 합니다.
PDF(프린터 정의 테이블) 및 PDF(프린터 정의 파일)를 안전한 위치에 저장하여 해당 테이블이 불량 파일로 대체되지 않도록 합니다.
추적 파일에 암호화되지 않은 데이터가 포함될 수 있으므로 항상 안전한 위치에 저장하고 추적 분석이 완료되는 즉시 삭제합니다.
Resync Service에 대한 원치 않는 액세스를 최소화하려면 서비스하는 애플리케이션과 동일한 컴퓨터에서 실행합니다.
호스트에 대한 TN3270 액세스를 위해 LUA 보안을 사용하도록 설정한 다음 구성된 사용자 폴더에 서비스 계정을 추가합니다. 무엇보다도 TN3270 서비스가 다른 서버에서 RU를 사용하는 경우 암호화를 제공합니다.
호스트에 대한 TN5250 액세스를 위해 LUA 보안을 사용하도록 설정합니다. 이렇게 하면 사용자 레코드에 RU를 명시적으로 할당하도록 요구하여 보안을 강화합니다.
TN3270 서버와 연결된 인쇄 기능을 사용하는 경우 동일한 포트를 사용하도록 디스플레이 및 프린터를 다시 구성합니다. 이러한 두 항목은 별도로 구성되므로 실수로 다른 포트 및 이후에 다른 보안 설정으로 구성되기 때문에 이 작업이 필요합니다.
TN3270 또는 TN5250 서버를 사용할 때는 항상 IPsec을 사용합니다. IPsec이 없으면 클라이언트와 서버 간에 데이터가 안전할 수 있지만 서버와 호스트 간에 동일한 데이터가 취약해질 수 있습니다. IPsec을 사용하면 공격 표면이 줄어들고, 데이터 암호화가 보장되며, 권한이 부여된 사용자만 액세스할 수 있습니다.