Une nouvelle fois, dans notre scénario, l'administrateur informatique est entièrement responsable de la définition des exigences de sécurité et de la gestion de tous les actifs informatiques. L'accès est déterminé grâce à la configuration de la stratégie de l'agent et l'utilisation d'un carnet d'adresses local. L'administrateur informatique peut également déployer des hôtes autonomes avec des utilisateurs préconfigurés et importer des carnets d'adresses et des droits d'accès.
Comme indiqué plus haut, l'utilisateur hôte peut décider de l'autorisation ou non d'une connexion distante si la stratégie appropriée est activée.
Remarque : Pour plus d'informations sur l'implémentation de Contrôle distant, reportez-vous au manuel d'implémentation.
|
Copyright © 2014 CA Technologies.
Tous droits réservés.
|
|