Vorheriges Thema: Anwendungsfälle: Wann ist Kontaktpunktsicherheit erforderlich?Nächstes Thema: Identifizieren der Zugriffssteuerungslisten-IDs zum Hinzufügen als Ressourcen


Beschränken des Zugriffs auf Hosts mit vertraulichen Informationen

"Kontaktpunktsicherheit" erfüllt den Bedarf, den Zugriff auf unternehmenskritische Hosts oder Hosts mit streng vertraulichen Informationen zu beschränken. Folgende Abbildung schlägt eine Vorgehensweise vor, um dieses Sicherheitsziel zu erfüllen.

CA EEM-Administratoren definieren eine Richtlinie zur Kontaktpunktsicherheit mit einer Gruppe, Modulen und Kontaktpunkten.

Gehen Sie folgendermaßen vor:

  1. Navigieren Sie zu CA EEM, und melden Sie sich an.
  2. Erstellen Sie eine Gruppe mit hoch privilegierten Anwendern.

    Weitere Informationen finden Sie unter Erstellen der anwenderspezifischen ContentAdmin-Gruppe.

  3. Identifizieren Sie die Kontaktpunkte, die empfindlichen Hosts zugeordnet sind.

    Weitere Informationen finden Sie unter Anzeigen der Kontaktpunkte und Hostgruppen für einen ausgewählten Agenten.

  4. Identifizieren Sie die Kategorien mit Operatoren, die Daten darstellen.
  5. Identifizieren Sie dann die Zugriffssteuerungslisten-IDs, die den Kategorien zugeordnet sind.
  6. Erstellen Sie eine Richtlinie zur Kontaktpunktsicherheit mit dieser Gruppe sowie mit diesen Kategorien und Kontaktpunkten.

    Weitere Informationen finden Sie unter Erstellen einer Richtlinie der Kontaktpunktsicherheit.

  7. Aktivieren Sie "Kontaktpunktsicherheit" auf ausgewählten Kontaktpunkten.

Weitere Informationen:

Ansatz beim Konfigurieren der Kontaktpunktsicherheit