3 Sicherheitsfunktionen

In diesem Abschnitt werden die spezifischen Sicherheitsverfahren beschrieben, die das Produkt bietet.

Die Bibliothek enthält eine interne Firewall zur ihrem eigenen Schutz. Dies sollte jedoch nicht die einzige Sicherheitsmaßnahme zum Schutz der Bibliothek sein. Es wird empfohlen, dass die Bibliothek in einem physisch gesicherten Data Center in einem gesicherten Netzwerk enthalten ist, auf das nur von Servern zugegriffen werden kann, die diese Funktionalität verwenden. Diese Server und die auf ihnen ausgeführten Anwendungen müssen ebenfalls gesichert sein.

Es sollte nicht für alle Benutzer die Rolle Admin vergeben werden, sondern Benutzerkonten sollten auf die Rollenebene Operator beschränkt sein. Die Benutzerrolle Service muss ebenfalls ordnungsgemäß verwendet werden. Erstellen, aktivieren oder deaktivieren Sie Service-Benutzerrollenkonten nach Bedarf. Servicerollen haben mehr Berechtigungen als Operator. Tatsächlich entsprechen sie nahezu der Rolle Admin.

Wenn zu Untersuchungszwecken eine Historie der Bibliotheksaktivität erforderlich ist, kann das Aktivitätslog geprüft und zur weiteren Analyse exportiert werden. Anhand des Aktivitätslogs auf der Benutzeroberfläche können Benutzeranmeldungen sowie von Host oder Benutzeroberfläche initiierte Aktionen nachvollzogen werden.