Si se crea una política de seguridad del punto de contacto, no se identifica directamente a los operadores que actúan en los puntos de contacto que se desea proteger. En lugar de esto, se identifican las categorías a las que pertenecen esos operadores. Se identifican las categorías, no por el nombre de estas, sino por los ID de Access Control.

No todas las categorías contienen operadores que podrían comprender la seguridad de un host con información confidencial. Evalúe el impacto de los operadores antes de agregar recursos.
Se puede identificar el ID de Access Control para agregar como un recurso a una política de seguridad del punto de contacto.
Lleve a cabo los pasos siguientes:

Importante: La columna ID de Access Control incluye los nombres de los módulos. Consulte esta lista cuando se introduzcan los nombres de módulo seleccionados en el campo Recursos en una política de seguridad del punto de contacto.
|
Copyright © 2013 CA.
Todos los derechos reservados.
|
|