

Gestione della protezione avanzata di CA EEM › Protezione touchpoint con CA EEM › Scenari di utilizzo: Casi in cui la protezione touchpoint è necessaria
Scenari di utilizzo: Casi in cui la protezione touchpoint è necessaria
La protezione touchpoint è necessaria nei casi seguenti:
- Un host dell'ambiente in uso, ad esempio una destinazione di operatore, contiene informazioni sensibili, quali codice fiscale, numeri di carta di credito o dati sanitari. Si desidera limitare l'accesso a questo processo sensibile a un solo utente o a un piccolo gruppo con privilegi elevati.
È possible utilizzare uno dei seguenti host come destinazione:
- L'host con un agente associato a un touchpoint.
- L'host con un agente associato a un touchpoint proxy e connessione SSH a un host remoto.
- L'host con un agente associato a un gruppo host di riferimento e con una connessione a host remoti.
- Quando è in corso l'esecuzione di un agente su un host come utente principale (UNIX), amministratore (Windows) o utente con diritti specifici e si desidera eseguire tutti gli script e i programmi su tale agente con la stessa identità dell'agente. Ovvero, non si desidera utilizzare un altro utente che richiede credenziali. Per evitare rischi di protezione, è possibile impedire agli utenti con privilegi limitati di eseguire gli script con la stessa identità dell'agente, ad esempio l'utente principale.
- Quando si utilizzano gruppi host che definiscono le credenziali predefinite del sistema operativo per l'esecuzione di operatori Esecuzione comando su subnet intere. Si desidera eseguire tutti gli script e i programmi su tale gruppo host utilizzando le credenziali del sistema operativo. Per impedire rischi di protezione, non consentire agli utenti con privilegi ridotti di creare ed eseguire script utilizzando le credenziali di sistema operativo.
- Gli utenti che eseguono un processo possono selezionare le destinazioni di operatore in fase di runtime per gli operatori con una variabile nel campo di destinazione. Generalmente, una destinazione di operatore corrisponde a un touchpoint, tuttavia può corrispondere anche a un touchpoint proxy, un nome di dominio completo oppure a un indirizzo IP di riferimento di un gruppo host. Questa progettazione flessibile consente a qualsiasi utente autorizzato di eseguire il processo per selezionare una destinazione in fase di runtime.
Si riscontra un problema di protezione quando è necessario porre dei limiti all'accesso di un touchpoint disponibile. Considerare il caso in cui un operatore può essere eseguito correttamente su due touchpoint diversi, ognuno dei quali rappresenta un'applicazione Service Desk. Un touchpoint rappresenta un'applicazione Service Desk progettata per l'accesso generale, mentre l'altro è progettato solo per gli amministratori. La protezione touchpoint permette solo agli amministratori di eseguire questo operatore di esempio sul touchpoint progettato per loro. Le policy Protezione touchpoint in CA EEM limitano l'accesso.
La protezione del touchpoint è anche utile per i responsabili di progettazione dei processi. Durante lo sviluppo dei processi, i responsabili di progettazione installano un agente sui propri host personali e creano i touchpoint per i propri agenti. In genere, i responsabili di progettazione non desiderano che altri utenti eseguano operatori sui propri host locali. La protezione del touchpoint è in grado di fornire questa protezione. Se la protezione del touchpoint è attiva, l'autorizzazione per eseguire ciascun operatore sulla destinazione selezionata viene verificata in fase di runtime. L'applicazione della policy consente agli utenti che eseguono un processo di eseguire gli operatori unicamente sui touchpoint per cui dispongono dell'autorizzazione.
Copyright © 2013 CA.
Tutti i diritti riservati.
 
|
|