La fréquence de la commande SAVSECDTA dépend d’une autre fréquence : celle avec laquelle les profils utilisateur sont créés, changés, et supprimés du système. Et de deux autres : celle de l’octroi ou du retrait des autorités privées des objets individuels et des listes d’autorisations, et celle
Quelle fréquence de sauvegarde pour les données de sécurité ?

de la création ou de la suppression de ces listes. Par exemple, si vous sauvegardez vos données de sécurité au début du mois seulement, et si vous devez récupérer votre système à la fin du mois, combien de profils utilisateur devrez-vous recréer ? (Et cela en supposant que vous avez gardé la documentation de toutes les requêtes du mois.)
Considérez aussi combien de profils utilisateur vous avez retirés du système à cause de terminaisons ou d’inactivité, qui vont réapparaître quand vous aurez restauré les profils utilisateur pendant l’opération de reprise. Et n’oubliez pas les requêtes reçues demandant qu’un utilisateur soit ajouté à un autre groupe, ou pour accorder à un utilisateur l’autorité sur les listes d’autorisation permettant le téléchargement de certains fichiers, ou pour changer la propriété des objets IFS.
Après avoir considéré tout cela – et aussi si vous avez le document nécessaire pour honorer toutes ces requêtes – à nouveau, vous déciderez peut-être de sauvegarder plus souvent l’information de sécurité. Enfin, si vous êtes en train de changer votre configuration de sécurité (c’est-à-dire, modifier l’autorité *PUBLIC des objets, sécuriser les fichiers avec des listes d’autorisations, supprimer les autorités spéciales superflues des utilisateurs, etc.), vous devez sauvegarder fréquemment vos données de sécurité afin de ne pas perdre toutes ces importantes mises à jour de configuration.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
