Cette section décrit les mécanismes de sécurité spécifiques qu'offre ce produit.
Cette bibliothèque contient un pare-feu interne pour se protéger. Toutefois, cela ne doit pas constituer la seule ligne de sécurité de la bibliothèque. Idéalement, la bibliothèque doit se trouver dans un centre de données physiquement sécurisé, sur un réseau sécurisé dont l'accès est réservé aux serveurs qui utilisent ses fonctionnalités. Les serveurs et les applications exécutés sur les bibliothèques doivent également être sécurisés.
Les comptes utilisateur devraient se limiter au rôle Operator plutôt que d'accorder le rôle Admin à tous les utilisateurs.. L'utilisation du rôle d'utilisateur Service devrait faire l'objet d'un apprentissage. Créez, activez ou désactivez les comptes auxquels le rôle d'utilisateur Service a été accordé en fonction de vos besoins. Le rôle Service concède davantage de privilège que le rôle Operator, voire presqu'autant que le rôle Admin.
Si un historique des activités de la bibliothèque est requis pour des motifs d'investigation, le "Journal des activités" peut être consulté et exporté afin d'être analysé. Le Journal des activités accessible depuis l'interface utilisateur peut afficher les connexions d'utilisateur et les actions initiées par l'hôte ou l'interface utilisateur afin de garantir la traçabilité.