Definir quem pode acessar o Security Center - Security Center 5.9

Guia do administrador da Central de segurança 5.9

Applies to
Security Center 5.9
Last updated
2022-11-04
Content type
Guias > Guias do administrador
Language
Português
Product
Security Center
Version
5.9

Ao definir quem pode acessar o Security Center, você deve definir primeiro as partições de segurança (limites de responsabilidade) e, em seguida, selecionar os grupos de usuários e usuários individuais que podem acessar essas partições.

O que você deve saber

Embora o Security Center proteja os ativos da sua empresa (edifícios, equipamentos, dados importantes coletados em campo e assim por diante), seu trabalho como administrador é proteger o software do Security Center contra acesso ilegal.

Ao garantir o acesso ao seu software, você deve fazer as três seguintes perguntas:
  • Quem precisa usar o sistema? – Quais usuários e grupos de usuários podem fazer logon?
  • Para quê eles vão usá-lo? – Quais privilégios eles devem ter?
  • Sobre quais partes do sistema eles são responsáveis? – Quais partições eles devem acessar?
MELHOR PRÁTICA: É mais fácil definir partições de segurança quando você configura seu sistema pela primeira vez. Dessa forma, à medida que você cria entidades no seu sistema, você pode colocá-las diretamente nas partições às quais pertencem. Se você começar criando usuários primeiro, poderá acabar tendo que revisitar seus direitos de acesso toda vez que adicionar uma nova partição ao seu sistema.

Procedimento

  1. Decida se as partições são úteis na sua situação.
  2. Se as partições forem úteis, identifique as partes do seu sistema que são relativamente independentes umas das outras e crie uma partição para cada parte.
    Se seu sistema abrange vários locais e se a equipe de segurança em cada local funciona independentemente das equipes de segurança em outros locais, crie uma partição para cada local.
  3. Identifique os grupos de usuários que compartilham as mesmas funções e responsabilidades e crie um grupo de usuários para cada um.
    Todos os operadores de segurança podem formar um grupo e todos os investigadores podem formar outro grupo.
  4. Se você tiver grupos de pessoal trabalhando em diferentes partições, defina um grupo de usuários para cada um deles, adicione-os como membros do maior grupo de usuários e conceda a eles acesso às respectivas partições.

    Cada subgrupo individual deve ter permissão para acessar uma partição diferente. Com esta organização, o objetivo dos grupos de usuários pai é separar os usuários de acordo com suas funções e responsabilidades (operadores, investigadores, supervisores e assim por diante). O objetivo dos grupos de usuários filho é separar os usuários de acordo com suas áreas de responsabilidade.

    Consoante você deseje que o gerenciamento de usuários seja centralizado ou descentralizado, cada subgrupo individual pode pertencer à mesma partição do seu grupo de usuários pai, gerenciada pelo mesmo administrador, ou pertencer a partições diferentes, gerenciadas por diferentes administradores.

  5. Defina os usuários individuais e adicione-os como membros dos grupos de usuários.
    MELHOR PRÁTICA: Tente adicionar os usuários como membros do menor grupo. Permita que cada usuário herde tudo do grupo de usuários principal e somente recorra a configurá-los individualmente para exceções.