Gestión de dispositivos en Trusted Extensions
El siguiente mapa de tareas describe los procedimientos que se deben llevar a cabo para proteger los dispositivos en el sitio.
Tabla 21-3 Mapa de tareas de gestión de dispositivos en Trusted Extensions
| | |
Establecer o modificar la política de dispositivos.
| Se modifican los privilegios necesarios para acceder a un dispositivo.
|
|
Autorizar a los usuarios a asignar un dispositivo.
| El rol de administrador de la seguridad asigna un perfil de derechos al usuario con la autorización Allocate Device.
|
|
El rol de administrador de la seguridad asigna un perfil al usuario con las autorizaciones específicas del sitio.
|
|
Configurar un dispositivo.
| Se seleccionan funciones de seguridad para proteger el dispositivo.
|
|
Revocar o reclamar un dispositivo.
| Se utiliza Device Manager para hacer que un dispositivo esté disponible para su uso.
|
|
Se utilizan los comandos de Oracle Solaris para hacer que un dispositivo esté disponible o no para su uso.
|
|
Impedir el acceso a un dispositivo asignable.
| Se proporciona control de acceso específico a un dispositivo.
|
|
Se rechaza el acceso de cualquier usuario a un dispositivo asignable.
|
|
Proteger las impresoras y los búferes de trama.
| Se garantiza que los dispositivos no asignables no se puedan asignar.
|
|
Utilizar una secuencia de comandos device-clean nueva.
| Se agrega una secuencia de comandos nueva en los lugares adecuados.
|
|
|