Festlegen, wer Zugriff hat auf Security Center - Security Center 5.10

Security Center – Administratorhandbuch 5.10

Applies to
Security Center 5.10
Last updated
2021-03-19
Content type
Handbücher
Handbücher > Administrator-Handbücher
Language
Deutsch (Deutschland)
Product line
Security Center unified platform > Security Center
Version
5.10

Wenn Sie konfigurieren, wer auf Security Center zugreifen kann, sollten Sie zunächst die Partitionen bestimmen (Abgrenzung der Zuständigkeiten), und dann die einzelnen Benutzer und Benutzergruppen auswählen, die auf diese Partitionen zugreifen können.

Was Sie noch wissen sollten

Während Security Center die Vermögenswerte Ihres Unternehmens schützt (Gebäude,,Ausstattung, wichtige Daten in diesen Bereichen usw.), ist es Ihre Aufgabe als Administrator, die Security Center Software vor unerlaubtem Zugriff zu schützen.

Beim Schutz des Zugriffs auf Ihre Software sollten Sie sich die drei folgenden Fragen stellen:
  • Wer muss das System nutzen? – Welche Benutzer und Benutzergruppen können sich anmelden?
  • Wofür verwenden sie es? – Welche Berechtigungen benötigen sie?
  • Für welche Bereiche des Systems sind sie zuständig? – Auf welche Partitionen müssen sie zugreifen können?
BEST-PRACTICE: Es ist einfacher Sicherheitspartitionen festzulegen, wenn Sie Ihr System zunächst einmal einrichten. Wenn Sie dabei Objekte erstellen, können Sie diese im System direkt in den Partitionen platzieren, wo sie hingehören. Wenn Sie zuerst Benutzer erstellen, müssen Sie u. U. deren Zugriffsrechte jedes Mal, wenn Sie eine neue Partitionen in Ihrem System hinzufügen, überprüfen.

Prozedur

  1. Legen Sie fest für Ihre Situationen fest, ob Partitionen hilfreich sind.
  2. Wenn Partitionen hilfreich sind, identifizieren Sie die Bereiche Ihres Systems, die relativ unabhängig voneinander sind und erstellen Sie Partitionen für die einzelnen Bereiche.
    Wenn Ihr System mehrere Standorte umfasst und das Sicherheitspersonal an jedem Standort unabhängig von dem Sicherheitspersonal an anderen Standorten arbeitet, dann erstellen Sie für jeden Standort eine Partition.
  3. Identifizieren Sie die Gruppen von Benutzern, die die gleichen Rollen und Verantwortlichkeiten teilen und erstellen Sie jeweils eine Benutzergruppe.
    Das Sicherheitspersonal kann eine Gruppe bilden und die Ermittler eine andere Gruppe.
  4. Wenn Sie Gruppen von Personal haben, die auf verschiedenen Partitionen arbeiten, definieren Sie für jede eine Benutzergruppe, fügen Sie diese als Mitglieder zu der größeren Benutzergruppe hinzu und geben Sie ihnen Zugriff auf ihre jeweiligen Partitionen.

    Die einzelnen Untergruppen hätten dann Zugriff auf eine andere Partition. Bei dieser Organisation besteht der Zweck der Stammbenutzergruppen darin, die Benutzer nach ihren Rollen und Verantwortlichkeiten (Bediener, Ermittler, Vorgesetzte usw.) zu trennen. Zweck der untergeordneten Benutzergruppen ist es, die Benutzer nach ihren Verantwortungsbereichen zu trennen.

    Je nachdem, ob die Benutzerverwaltung dezentral oder zentral erfolgen soll, kann jede einzelne Untergruppe der gleichen Partition wie deren Stammbenutzergruppe angehören und vom gleichen Administrator verwaltet werden oder verschiedenen Partitionen angehören, die von verschiedenen Administratoren verwaltet werden.

  5. Definieren Sie die einzelnen Benutzer und fügen Sie diese als Mitglieder der Benutzergruppe hinzu.
    BEST-PRACTICE: Versuchen Sie, die Benutzer als Mitglieder der kleinsten Benutzergruppe hinzufügen. Lassen Sie die einzelnen Benutzer alle Rechte von der Stammbenutzergruppe erben und konfigurieren Sie diese nur in Ausnahmefällen.