Tema anterior: Casos de uso: cuando se necesita Seguridad del punto de contactoTema siguiente: Identifique los ID de Access Control que se desea agregar como recursos


Limitación del acceso a host con información confidencial

La seguridad del punto de contacto responde a la necesidad de limitar el acceso a host de importancia crítica y host donde se almacena información confidencial. La siguiente imagen sugiere un enfoque para lograr este objetivo de seguridad.

Los administradores de CA EEM definen una política de seguridad del punto de contacto con un grupo, módulos y puntos de contacto.

Lleve a cabo los pasos siguientes:

  1. Explorar CA EEM y conectarse.
  2. Cree un grupo de usuarios con múltiples privilegios.

    Consulte Creación del grupo ContentAdmin personalizado.

  3. Identifique los puntos de contacto asociados a los host sensibles.

    Consulte Visualización de puntos de contacto y grupos de host para un agente seleccionado.

  4. Identifique las categorías con operadores que expongan datos.
  5. Identifique los ID de control de acceso asociados a estas categorías.
  6. Cree una política de seguridad del punto de contacto con este grupo, categorías de operador y puntos de contacto.

    Consulte Creación de una política de seguridad del punto de contacto.

  7. Active la seguridad del punto de contacto en puntos de contacto seleccionados.

Más información:

Configuración de la seguridad del punto de contacto