다음을 통해 공유


보안 팁 및 지침 - HIS

다음 섹션에 포함된 정보는 Enterprise Single Sign-On을 포함하여 호스트 통합 서버 환경을 보호하는 방법을 자세히 설명합니다.

Single Sign-On에 대한 자세한 내용은 Enterprise Single Sign-On Basics를 참조하세요.

SQL Server

SQL Server 데이터베이스에 액세스하는 경우:

  • Windows 통합 보안만 사용하고 권한 있는 Windows 계정으로만 액세스를 제한합니다.

  • 호스트 통합 서버 구성 마법사를 사용하여 만든 호스트 통합 서버 보안 그룹만 사용합니다.

일반적인 고려 사항

이 섹션의 다른 위치에 있는 일반적인 지침 외에도 다음 특정 권장 사항은 호스트 통합 서버 배포의 보안을 강화하는 데 도움이 될 수 있습니다. 이러한 모든 작업은 배포 또는 구성 중에 수행되므로 절차는 이 설명서의 적절한 섹션에 있습니다. 이러한 권장 사항은 전체 제품에 적용되는 반면 트랜잭션 통합자 위협 완화 섹션은 TI 사용자를 위해 특별히 정보를 제공합니다.

SNA 프로토콜을 통해 연결하는 경우:

  • 업스트림 Host Integration Server 컴퓨터에 연결할 때 클라이언트/서버 암호화를 사용합니다.

  • 보안 토큰 링, 이더넷, 버스 및 태그 채널 또는 ESCON 파이버 채널 첨부 파일을 사용하여 데이터 센터 내에서 업스트림 호스트 통합 서버 컴퓨터를 찾습니다.

    TCP/IP 프로토콜을 통해 연결하는 경우:

  • 업스트림 Windows 소프트웨어 라우터 컴퓨터 또는 하드웨어 라우터를 사용하여 TCP/IP 트래픽을 암호화합니다.

  • 호스트에 대한 보안 토큰 링 또는 이더넷 연결을 사용하여 데이터 센터 내에서 업스트림 라우터를 찾습니다.

  • SNA LU6.2 네트워크를 메인프레임 또는 IBM i에 연결할 때 SNA 게이트웨이로 배포된 호스트 통합 서버 컴퓨터를 다운스트림 호스트 통합 서버 컴퓨터에 연결하는 경우 Host Integration Server 서버-서버 데이터 암호화를 사용합니다.

  • 메인프레임에 대한 SNA LU6.2 네트워크 연결의 경우 IP-DLC Link 서비스를 IPsec과 함께 사용합니다.

  • 호스트 통합 서버 서버-서버 및 클라이언트-서버 연결의 일부인 암호화를 사용합니다.

  • z/OS용 메인프레임 DB2에 연결할 때 IP-DLC에서 IPsec을 사용하고 대상 시스템에서 NNS를 사용하여 DLUS 및 APPN 피어 리소스에 대한 직접 연결을 활용합니다.

    com.cfg 파일에서 암호화되지 않은 데이터 및 자격 증명을 보호하려면 다음을 수행합니다.

  • IPsec을 구현합니다.

  • 격리된 네트워크 세그먼트에 호스트 통합 서버 컴퓨터를 배포합니다.

  • 세션 보안에 사용되는 호스트 계정의 보안 설정을 늘입니다.

    TN3270 서버를 사용하는 경우:

  • 새 CRL을 다운로드할 때마다 TN3270 서버를 중지하고 다시 시작합니다. 그렇지 않으면 호스트에 대한 원치 않는 액세스를 허용할 수 있는 오래된 CRL을 사용하게 됩니다.

서버-호스트 보안

다음 작업은 특히 HPR/IP 프로토콜 트래픽에 대한 APPN 네트워크 또는 UDP 소켓에서 서버-호스트 보안을 강화합니다.

  • 보안 네트워크 세그먼트에 호스트 통합 서버를 배포하고 호스트 통합 서버 서버-서버 및 클라이언트-서버 연결의 일부인 암호화를 사용합니다.

  • IP-DLC 연결에서 IPsec을 사용합니다.

  • 대상 시스템에서 NNS를 사용하여 DLUS 및 APPN 피어 리소스에 대한 직접 연결을 활용합니다.

  • CS/390(DLUS) 및 NNS에 대한 직접 IP-DLC 연결 또는 피어 APPN 노드에 대한 직접 IP-DLC 연결을 사용합니다.

    추가 보안 권장 사항

    마지막으로 다음 권장 사항과 같이 모든 파일, 연결 또는 기타 제품 구성 요소에 대한 액세스에 주의해야 합니다.

  • 트랜잭션 통합자를 사용하는 경우 엔터프라이즈 Single Sign-On이 필요한 원격 환경에 CICS 또는 IMS로 가는 모든 개체를 배치합니다.

  • ACL(액세스 제어 목록)에 대해 주의해야 합니다. 호스트 통합 서버를 설치하고 이전 ACL을 상속할 수 있지만 기존 ACL을 제거하고 새 ACL로 대체해야 합니다.

  • PDF(프린터 정의 테이블) 및 PDF(프린터 정의 파일)를 안전한 위치에 저장하여 해당 테이블이 불량 파일로 대체되지 않도록 합니다.

  • 추적 파일에 암호화되지 않은 데이터가 포함될 수 있으므로 항상 안전한 위치에 저장하고 추적 분석이 완료되는 즉시 삭제합니다.

  • Resync Service에 대한 원치 않는 액세스를 최소화하려면 서비스하는 애플리케이션과 동일한 컴퓨터에서 실행합니다.

  • 호스트에 대한 TN3270 액세스를 위해 LUA 보안을 사용하도록 설정한 다음 구성된 사용자 폴더에 서비스 계정을 추가합니다. 무엇보다도 TN3270 서비스가 다른 서버에서 RU를 사용하는 경우 암호화를 제공합니다.

  • 호스트에 대한 TN5250 액세스를 위해 LUA 보안을 사용하도록 설정합니다. 이렇게 하면 사용자 레코드에 RU를 명시적으로 할당하도록 요구하여 보안을 강화합니다.

  • TN3270 서버와 연결된 인쇄 기능을 사용하는 경우 동일한 포트를 사용하도록 디스플레이 및 프린터를 다시 구성합니다. 이러한 두 항목은 별도로 구성되므로 실수로 다른 포트 및 이후에 다른 보안 설정으로 구성되기 때문에 이 작업이 필요합니다.

  • TN3270 또는 TN5250 서버를 사용할 때는 항상 IPsec을 사용합니다. IPsec이 없으면 클라이언트와 서버 간에 데이터가 안전할 수 있지만 서버와 호스트 간에 동일한 데이터가 취약해질 수 있습니다. IPsec을 사용하면 공격 표면이 줄어들고, 데이터 암호화가 보장되며, 권한이 부여된 사용자만 액세스할 수 있습니다.

기타 유용한 자료

네트워크 통합(보안)

데이터 통합(보안)

애플리케이션 통합(보안)