mercredi 7 novembre 2012
Verrouiller postes de travail
Pendant des années, le PC de bureau est vraiment un ordinateur personnel. Que ce soit un système autonome ou partie d'un réseau de PC, le PC a été contrôlé par l'utilisateur. Il ou elle a eu accès à tous les fichiers et dossiers, pourrait installer des applications, et avait remis en question la définition des paramètres et leur utilisation. Le PC est un outil révolutionnaire, ce qui rend les travailleurs plus productifs et mieux informé, il y avait peu de raisons de remettre en question un tel accès sans entraves.
Mais les cas d'abus se leva, telles que la navigation Web excessive, les jeux et autres indiscrétions. Politiques d'utilisation acceptables ont finalement été mis en place qui étaient destinées à revendiquer la propriété de l'employeur et de contrôle sur le PC tout en sanctionnant un certain usage personnel. La réalité est, bien sûr, qu'il y avait peu l'employeur pourrait faire pour contrôler et faire appliquer de telles politiques.
"Avec les récents développements en matière de sécurité du système d'exploitation, telles que la gestion de Microsoft XP stratégie de groupe, les administrateurs systèmes sont en mesure de limiter considérablement l'accès et le contrôle à long apprécié par les utilisateurs."
En fait, récemment, il ya eu une réaction dramatique. Les organisations informatiques d'imposer des politiques draconiennes lockdown sur les postes utilisateurs qui empêchent toute installation ou modification du système. Cette traite des agresseurs, mais sape aussi quelques-uns des avantages de la décentralisation, poste de travail distribué pour les travailleurs dignes de confiance et consciencieux qui ont besoin d'une certaine souplesse dans leur environnement informatique. En outre, les politiques de confinement barricadé difficiles envoyer un message de méfiance et de suspicion pour les employés, ce qui est contraire à l'esprit orientée services IT devrait favoriser.
Recommandations:
Une approche sensible doivent être prises dans la gestion de l'accès des utilisateurs et la mise en œuvre des stratégies de groupe. Bien que l'accès administratif doit être considéré comme un privilège et non un droit, un terrain d'entente peut être prise, qui tienne compte des intérêts des deux départements informatiques et les utilisateurs.
1. Postes de travail dans des domaines communs ou à haut risque doit être verrouillée pour permettre l'accès à des applications spécifiques seulement.
2. Une gamme de profils avec différents niveaux de privilèges et l'accès devrait être offert, et les gestionnaires devraient être autorisés à porter des jugements sur qui devrait avoir quel profil.
3. Même si un accès administratif complet devrait être l'exception plutôt que la règle, les profils des travailleurs de confiance doit être ouvert, interdisant seulement à haut risque des activités telles que la modification des adresses IP ou la modification des règles.
Conclusion:
Gestion des ressources informatiques et de sécurité réseau nécessitent bonne gestion des risques. Mais la gestion du risque ne signifie pas l'élimination des risques. Vous devez équilibrer la nécessité d'assurer les ressources informatiques contre le but de fournir à l'organisation de la qualité des services informatiques. Un one-size-fits-all approche verrouillage de la gestion des postes de travail est une solution facile à contrôler et de sécuriser les postes de travail, mais ce n'est pas axée sur le service. Grâce à une approche à plusieurs niveaux pour le verrouillage poste de travail et en laissant les décisions aux gestionnaires peut-être la meilleure approche pour concilier des intérêts contradictoires.
A propos de Jonathan Coupal:
Jonathan Coupal est le vice-président et chef de la technologie de l'ITX Corp Coupal M. gère à la fois la journée-à-jour et les opérations stratégiques du groupe de pratique Technologie d'intégration. Parmi les plus grandes forces de M. Coupal sont l'évaluation des problèmes uniques des clients, développe une approche innovante des solutions rentables et offrant une "meilleure pratique" méthodologie mise en œuvre. Une connaissance approfondie M. Coupal et son expérience lui permet d'analyser à fond les systèmes clients de recommander les technologies les plus efficaces et des solutions qui optimisent à la fois leurs processus opérationnels et à remplir les objectifs immédiats et futurs. M. Coupal et son équipe construire un niveau élevé de confiance avec les clients, établir ITX comme partenaire IT de choix.
M. Coupal détient des certifications Microsoft et CompTIA avec, y compris MCSE, MCSA, Security +, Linux + et i-Net +, et a servi comme un expert en la matière (EM) pour le développement de Linux + CompTIA....
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire