Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Planification de la personne en charge de la configuration de Trusted Extensions

    Le rôle root ou le rôle d'administrateur système est responsable de l'activation de Trusted Extensions. Vous pouvez créer des rôles pour séparer les responsabilités administratives entre plusieurs domaines fonctionnels :

  • L'administrateur de sécurité est responsable des tâches liées à la sécurité, telles que la mise en place et l'attribution des étiquettes de sécurité, la configuration de l'audit et la définition d'une stratégie de mots de passe.

  • L'administrateur système est responsable des tâches non liées à la sécurité que sont la configuration, la maintenance et l'administration générale.

  • Des rôles plus limités peuvent également être configurés. Par exemple, un opérateur peut être responsable de la sauvegarde des fichiers.

    Dans le cadre de votre stratégie d'administration, vous devez prendre des décisions sur les points suivants :

  • Les responsabilités d'administration incombant à chaque utilisateur

  • L'identité des utilisateurs non administratifs autorisés à exécuter des applications sécurisées, et donc à passer outre à la stratégie de sécurité en cas de besoin

  • Les données accessibles aux différents utilisateurs