> Tech > Ajout de ressources

Ajout de ressources

Tech - Par iTPro - Publié le 24 juin 2010
email

La méthode de contrôle d'accès à  deux niveaux facilite également la gestion de l'accès lors de l'arrivée de nouvelles ressources dans le système. Par exemple, le siège de l'entreprise Acme crée une base de données Access des performances commerciales (c'est-à -dire SalesPerf). Tous les ingénieurs commerciaux doivent pouvoir accéder en lecture

Ajout de ressources

à  la base de données et tous les directeurs commerciaux
ont besoin de l’accès en modification. Il faut donc créer deux groupes locaux
sur le serveur sur lequel réside le répertoire SalesPerf.
Ces groupes, SalesPerf-Change et SalesPerf-Read, auront respectivement l’accès
en modification et l’accès en lecture. Pour donner aux responsables commerciaux
l’accès en lecture, il suffit d’ajouter le groupe global SalesReps de chaque agence
au groupe local SalesPerf-Read. Il faut ensuite créer un groupe global pour les
directeurs commerciaux, ajouter les utilisateurs au groupe et le groupe à  SalesPerf-Change.
La Figure 1 illustre l’accès des divers groupes d’utilisateurs à  SalesPerf.

Cette méthode de contrôle d’accès s’auto-documente des deux côtés

Cette méthode de contrôle d’accès s’auto-documente des deux côtés. Il n’est pas
nécessaire de maintenir une base de données de contrôle d’accès distincte qui
sera constamment désynchronisée par rapport aux permissions et aux appartenances
aux groupes en cours.
En revanche les appartenances aux groupes et leurs descriptions documentent tout
accès. En matière de sécurité, il faut pouvoir remapper les paramètres systèmes
avec les règles de gestion sous-jacentes qui régissent le fonctionnement de l’accès.
Ces règles de gestion se reflètent dans les noms des groupes et les appartenances.
L’accès des utilisateurs peut se contrôler et se vérifier entièrement en fonction
des appartenances aux groupes plutôt qu’au moyen de permissions de fichiers pénibles.
S’il s’agit, par exemple, d’accorder simplement au groupe SalesReps l’accès en
modification à  SalesWorkArea (et éviter ainsi de créer le groupe SalesWorkArea-Change),
le dispositif exprimerait correctement la règle de gestion (c’est-à -dire les ingénieurs
commerciaux ont l’accès en modification aux répertoires de la zone de travail
commerciale). Toutefois la règle de gestion serait plus enfouie dans les permissions
des objets au lieu de se trouver au niveau plus visible de l’appartenance au groupe.

Cette méthode de contrôle d’accès permet aux administrateurs systèmes et aux auditeurs
de vérifier plus facilement si les permissions de contrôle d’accès sont appropriées.
L’ACL de chaque groupe local spécifique aux ressources ne contient qu’une ou deux
entrées en plus d’une entrée accordant le contrôle total à  l’administrateur. Ces
entrées sont faciles à  vérifier : il suffit de comparer le nom du groupe au niveau
de permission de l’entrée. Par exemple, le groupe SalesWorkArea-Change devrait
à  l’évidence avoir l’accès en modification à  SalesWorkArea. Il est également possible
de vérifier l’appartenance de chaque groupe local. Il est, par exemple, facile
de vérifier que les membres de SalesReps de tous les sites appartiennent à  SalesPerf-Read.

Lorsqu’un employé change de poste, la méthode à  deux niveaux permet de modifier
facilement l’accès de l’employé. Si, par exemple, Jerry quitte le département
commercial d’Acme pour le marketing, il perd automatiquement tous les accès dont
il disposait en tant qu’ingénieur commercial, lorsque l’administrateur de domaine
le supprime du groupe DET-SalesReps.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010