Argomento precedente: Scenari di utilizzo: Casi in cui la protezione touchpoint è necessariaArgomento successivo: Identificazione degli ID controllo accesso da aggiungere come risorse


Limitazione dell'accesso agli host con informazioni sensibili

La protezione del touchpoint risponde alla necessità di limitare l'accesso agli host aziendali strategici e agli host di archiviazione delle informazioni riservate. L'illustrazione seguente descrive la procedura che consente di realizzare questo obiettivo di protezione.

Gli amministratori di CA EEM definiscono una norma di protezione touchpoint con un gruppo, moduli e touchpoint.

Attenersi alla procedura seguente:

  1. Eseguire l'accesso a CA EEM.
  2. Creare un gruppo di utenti con privilegi elevati.

    Consultare la sezione Creazione del gruppo ContentAdmin personalizzato.

  3. Identificare i touchpoint associati a host sensibili.

    Consultare la sezione Visualizzazione dei touchpoint e dei gruppi host per un agente selezionato.

  4. Identificare le categorie con operatori che espongono i dati.
  5. Identificare gli ID controllo accesso associati alle categorie.
  6. Creare una policy Protezione touchpoint con questo gruppo, categorie operatori e touchpoint.

    Consultare la sezione Creazione di una policy Protezione touchpoint.

  7. Abilitare Protezione touchpoint sui touchpoint selezionati.

Ulteriori informazioni:

Introduzione alla configurazione di Protezione touchpoint