Kim 很重视基于 CA CEM 业务服务的安全性,这种安全性允许特定的 CA APM 用户查看有关特定银行业务领域的数据。 CA CEM 监控 Great Bank 网站,该网站是国际范围的。
另一项 CA APM 功能是能够基于与 CA EEM 的集成来保护权限(访问策略)。 Great Bank 部署了 CA EEM 以进行 CA APM 身份验证和授权,而且 Kim 也是 CA EEM 管理员。 在 CA EEM 内,Kim 可以设置和查看使用 CA APM 的银行人员(单个用户以及包含个人的安全组),并且能够控制每个人对页面、选项卡和数据的权限。
CA CEM 不需要知道生成 Great Bank 网站活动的主体,或者活动来自哪里。 例如,Web 用户活动可能来自单个或多个业务单位,如零售银行、商业银行、私人银行以及投资银行。 其中每个业务单位都有自己的活动,作为 Internet Web 服务来自 Great Bank 网站。
业务单位 IT 负责人关心的是其业务是否正常运行,以及 IT 问题是否得到快速修复。 但是,业务单位 IT 负责人希望仅与其业务单位中的人员共享有关其业务单位 IT 服务运行状况的信息。 通过基于 CA CEM 业务服务的安全性和 CA EEM,Kim 可以根据业务领域对 CA APM 数据进行分区。
Great Bank 配置了 CA EEM,以便每个标准 CA CEM 用户属于定义的安全组。 Great Bank 具有一个大型的高收入 Great Bank Japan 业务单位。 Kim 在 CA EEM 中设置了 GB_JPN 安全组和关联的访问策略。 然后,Kim 配置了业务服务,以便只有作为 GB_JPN 组成员的 CA CEM 用户才能查看与 Great Bank Japan 业务单位相关的业务服务。
由于 Kim 经常使用 CA CEM,因此 Kim 希望在 CA CEM 中轻松查看业务服务的访问策略。 Kim 单击“访问策略”选项卡查看访问策略,这些访问策略对已创建的所有业务服务施加了访问控制,其中包括 Chris(Great Bank 的 IT 应用程序支持问题分类员)最近创建的 GreatBankAccountCheckService。 Kim 还可以查看已创建的、可能与任何给定业务服务的访问策略关联的所有安全组。 Kim 确认 GB_JPN 安全组可以访问有关 GreatBankAccountCheckService 的数据。
Kim 需要确认新员工 Carla Meredith 有权访问 Great Bank Japan CA CEM 数据。 Kim 登录到 CA EEM,在这里 Kim 定期更新 CA CEM 用户权限。 Kim 查看在 CA EEM 中定义的所有用户,并找到了 Carla Meredith。 Kim 确认 Carla 属于 GB_JPN 安全组以及名为“Guest”的安全组。 Kim 可以更改权限(这是附加的),以便添加了 Carla 的任何组增加 Carla 看到的有关 Great Bank 业务单位和应用程序的 CA CEM 信息。 例如,如果将 Carla 添加到 Administrator 组,则她可以看到 Kim 和其他 CA APM 管理员在 CA CEM 中看到的内容。 但是,由于 Carla 在 Great Bank Japan 业务单位内工作,且已获得 GB_JPN 和 Guest 安全组权限,因此她只能看到 CA CEM Great Bank Japan 信息以及 Guest 安全组用于报告目的的特定的更高级别数据。
Kim 知道基于 Carla 的 CA EEM 权限以及基于 CA CEM 业务服务的安全性,当 Carla 登录到 CA CEM 时,她只能在 CEM 控制台中看到有限数量的链接、选项卡和数据。 例如,Carla 只能看到与 Great Bank Japan 业务服务相关的突发事件以及与该服务相关的业务事务。
作为 CA APM 安全负责人,Kim 考虑了 CA EEM 和基于业务服务的安全性所提供的灵活性和控制力。 然后,Kim 想起要测试新的 CA CEM 自动发现功能。
|
版权所有 © 2013 CA。
保留所有权利。
|
|