Définir qui peut accéder à Security Center - Security Center 5.10

Guide de l'administrateur Security Center 5.10

Applies to
Security Center 5.10
Last updated
2023-07-07
Content type
Guides > Guides d'administration
Language
Français
Product
Security Center
Version
5.10

Lorsque vous configurez qui peut accéder à Security Center, vous devez d'abord définir les partitions de sécurité (frontières de responsabilité), puis sélectionner les groupes d'utilisateurs et utilisateurs individuels qui peuvent accéder à ces partitions.

À savoir

Tandis que Security Center protège les ressources de votre entreprise (bâtiments, équipement, données importantes recueillies sur le terrain, et ainsi de suite), votre tâche en tant qu'administrateur consiste à protéger le logiciel Security Center des accès illicites.
Lorsque vous sécurisez l'accès au logiciel, posez-vous les trois questions suivantes :
  • Qui doit utiliser le système ? – Quels utilisateurs et groupes d'utilisateurs peuvent s'y connecter ?
  • Pourquoi faire ? – Quels privilèges doivent-ils avoir ?
  • De quelles parties du système sont-ils responsables ? – À quelles partitions doivent-ils avoir accès ?
BONNE PRATIQUE : Il est plus facile de définir les partitions lors de la configuration initiale du système. Vous pouvez ensuite placer les entités que vous créez directement dans les partitions adaptées. Si vous créez d'abord les utilisateurs, vous risquez de devoir redéfinir leurs droits d'accès à chaque fois que vous ajoutez une partition au système.

Procédure

  1. Décidez si les partitions sont utiles dans votre situation.
  2. Si c'est le cas, identifiez les composants de votre système qui sont relativement indépendants les uns des autres, et créez des partitions en conséquence.
    Si votre système recouvre plusieurs sites et que les équipes de sécurité travaillent de manière autonome sur chaque site, créez une partition pour chaque site.
  3. Identifiez les groupes d'utilisateurs qui ont les mêmes rôles et responsabilités, et créez les groupes d'utilisateurs en conséquence.
    Par exemple, placez tous les opérateurs de sécurité dans un groupe, et tous les enquêteurs dans un autre.
  4. Si vous avez des groupes de personnel qui travaillent dans différentes partitions, créez un groupe d'utilisateurs pour chaque groupe, puis ajoutez-les au groupe d'utilisateurs parent, et affectez-les aux partitions correspondantes.

    Chaque sous-groupe peut avoir accès à une partition différente. Avec ce type d'organisation, la finalité des groupes d'utilisateurs parents est de séparer les utilisateurs en fonction de leurs rôles et de leurs responsabilités (opérateurs, investigateurs, superviseurs, et ainsi de suite). La finalité des groupes d'utilisateurs enfants est de séparer les utilisateurs en fonction de leurs rôles et de leurs responsabilités.

    Selon que vous souhaitez que la gestion des utilisateurs soit centralisée ou décentralisée, chaque sous-groupe peut appartenir à la même partition que son groupe parent, géré par le même administrateur, ou au contraire appartenir à des partitions différentes gérées par différents administrateurs.

  5. Définissez les utilisateurs individuels et ajoutez-les en tant que membres de leurs groupes d'utilisateurs.
    BONNE PRATIQUE : Essayez d'ajouter les utilisateurs au plus petit groupe. Faites en sorte que chaque utilisateur hérite des propriétés de son groupe parent, en évitant sauf exception de les configurer individuellement.