Vorheriges Thema: Beschränken des Zugriffs auf Hosts mit vertraulichen InformationenNächstes Thema: Erstellen einer Richtlinie der Kontaktpunktsicherheit


Identifizieren der Zugriffssteuerungslisten-IDs zum Hinzufügen als Ressourcen

Wenn Sie eine Richtlinie zur Kontaktpunktsicherheit erstellen, identifizieren Sie nicht direkt die Operatoren zum Bearbeiten von Kontaktpunkten, die Sie sichern möchten. Sie identifizieren stattdessen die Kategorien, zu denen diese Operatoren gehören. Sie identifizieren die Kategorien nicht nach Namen, sondern nach ihren Zugriffssteuerungslisten-IDs.

Geben Sie im Feld "Ressource hinzufügen" eine Zugriffssteuerungslisten-ID ein, wie z. B. Prozessmodul, und klicken Sie auf "Hinzufügen".

Nicht alle Kategorien enthalten Operatoren, die die Sicherheit eines Hosts mit vertraulichen Informationen gefährden könnten. Schätzen Sie die Auswirkung der Operatoren ein, bevor Sie Ressourcen hinzufügen.

Sie können die Zugriffssteuerungslisten-ID identifizieren, die als Ressource zu einer Richtlinie der Kontaktpunktsicherheit hinzugefügt werden soll.

Gehen Sie folgendermaßen vor:

  1. Navigieren Sie zu CA Process Automation, und melden Sie sich an.
  2. Klicken Sie auf die Registerkarte Konfiguration.
  3. Wählen Sie einen Agenten aus dem Knoten Agenten aus, und wählen Sie die Registerkarte Module aus.
  4. Notieren Sie auf die Namen, die in der Spalte "Zugriffssteuerungslisten-ID" angezeigt werden.

    Die Spalte "Zugriffssteuerungslisten-ID" listet die Modulnamen so auf, wie sie in einer Richtlinie für Kontaktpunktsicherheit eingegeben werden müssen.

    Wichtig! Die Spalte "Zugriffssteuerungslisten-ID" listet Modulnamen auf. Verwenden Sie diese Liste als Referenz, wenn Sie ausgewählte Modulnamen in das Feld "Ressourcen" in einer Richtlinie zur Kontaktpunktsicherheit eingeben.