Rubrique précédente: Cas d'utilisation : lorsque la sécurité du point de contact est nécessaire.Rubrique suivante: Identification des ID de contrôle d'accès à ajouter comme ressources


Limite de l'accès aux hôtes contenant des informations confidentielles

La sécurité du point de contact répond au besoin de limiter l'accès à des hôtes stratégiques de l'activité professionnelle et à des hôtes sur lesquels vous stockez des informations confidentielles. L'illustration suivante propose une méthode pour atteindre cet objectif de sécurité.

Les administrateurs CA EEM définissent une politique de sécurité du point de contact avec un groupe, des modules et des points de contact.

Procédez comme suit :

  1. Accédez et connectez-vous à CA EEM.
  2. Créez un groupe d'utilisateurs à forts privilèges.

    Consultez la section Création du groupe ContentAdmin personnalisé.

  3. Identifiez les points de contact associés aux hôtes contenant des informations sensibles.

    Consultez la section Affichage des points de contact et des groupes d'hôtes pour un agent sélectionné.

  4. Identifiez les catégories avec des opérateurs qui affichent des données,
  5. puis identifiez les ID de contrôle d'accès associés à ces catégories.
  6. Créez une politique de sécurité du point de contact avec ce groupe, ces catégories d'opérateur et ces points de contact.

    Consultez la section Création d'une politique de sécurité du point de contact.

  7. Activez la sécurité sur des points de contact de votre choix.

Informations complémentaires :

Méthode de configuration de la sécurité du point de contact