

Gestion de la sécurité avancée CA EEM › Sécurité du point de contact avec CA EEM › Cas d'utilisation : lorsque la sécurité du point de contact est nécessaire.
Cas d'utilisation : lorsque la sécurité du point de contact est nécessaire.
Le point de contact doit être sécurisé dans les cas suivants :
- Un hôte de votre environnement peut être une cible d'opérateur et contient des informations confidentielles, telles que les numéros de sécurité sociale, les numéros de carte de crédit, ou des détails médicaux. Vous voulez limiter l'accès à ce processus sensible à une seule personne ou à un petit groupe d'utilisateurs à forts privilèges.
La cible peut être l'un des hôtes suivants :
- L'hôte ayant un agent associé à un point de contact.
- L'hôte ayant un agent associé à un point de contact de proxy avec une connexion SSH à un hôte distant.
- L'hôte ayant un agent associé à un groupe d'hôtes qui référence des hôtes distants et est connecté à ceux-ci.
- Lorsque vous exécutez un agent sur un hôte en tant qu'utilisateur root (UNIX) ou administrateur (Windows), ou en utilisant les informations d'identification de certains utilisateurs disposant de droits spécifiques. Supposons que vous devez exécuter tous les scripts et programmes sur cet agent sous la même identité que l'agent proprement dit. C'est-à-dire que vous ne voulez pas basculer vers un autre utilisateur qui requiert des informations d'identification. Pour prévenir tout risque de sécurité, vous pouvez empêcher les utilisateurs à faibles privilèges d'exécuter des scripts sous le nom de l'agent, comme l'utilisateur root.
- Lorsque vous utilisez des groupes d'hôtes qui définissent des informations d'identification de système d'exploitation par défaut pour exécuter des opérateurs Exécution de la commande sur des sous-réseaux entiers. Supposons que vous devez exécuter tous les scripts et programmes sur ce groupe d'hôtes avec les informations d'identification de système d'exploitation. Vous voulez éviter un risque de sécurité en interdisant des utilisateurs à faibles privilèges de créer et d'exécuter tout script à l'aide d'informations d'identification de système d'exploitation.
- Les utilisateurs qui exécutent un processus peuvent sélectionner des cibles d'opérateur lors de l'exécution d'opérateurs pour lesquels une variable est définie dans le champ cible. Généralement, une cible d'opérateur est un point de contact, mais il peut s'agir également d'un point de contact de proxy, d'un nom de domaine complet ou d'une adresse IP référencée par un groupe d'hôtes. Cette conception flexible permet à tout utilisateur autorisé à exécuter le processus de sélectionner une cible lors de l'exécution.
Un problème de sécurité se produit lorsqu'un point de contact disponible requiert des restrictions d'accès. Prenons le cas d'un opérateur pouvant s'exécuter sur deux points de contact différents, chacun d'eux représentant une application Service Desk. L'un représente un Service Desk conçu pour l'accès général, tandis que l'autre est conçu pour les administrateurs uniquement. Grâce à la sécurité du point du contact, seuls les administrateurs peuvent exécuter cet exemple d'opérateur sur le point de contact qui leur est destiné. Les politiques de sécurité de point de contact dans CA EEM limitent l'accès.
La sécurité de point de contact est également utile aux concepteurs de processus. Lors du développement de processus, différents concepteurs installent un agent sur leurs propres hôtes et créent des points de contact pour leur agent. En règle générale, ils ne souhaitent pas que d'autres utilisateurs exécutent des opérateurs sur leurs hôtes locaux. La sécurité de point de contact peut fournir cette protection. Lorsqu'elle est configurée pour être active, l'autorisation d'exécuter chaque opérateur sur la cible sélectionnée est vérifiée lors de l'exécution. L'application de politique permet de s'assurer que les utilisateurs qui exécutent un processus puissent exécuter des opérateurs uniquement sur les points de contact auxquels ils ont accès.
Copyright © 2013 CA.
Tous droits réservés.
 
|
|