Planification des stratégies de sécurité

Avant de configurer des stratégies de sécurité, identifiez les besoins de votre organisation en matière de sécurité, puis planifiez votre stratégie de sécurité.

Commencez par déterminer le nombre de rôles de sécurité et de rôles de projet dont vous avez besoin. Puis, déterminez si vous devez créer plusieurs stratégies de sécurité ou si vous pouvez vous contenter de modifier la stratégie Globale pour satisfaire vos besoins :

*
*
*

La meilleure pratique consiste à mettre en œuvre le plus petit nombre de stratégies de sécurité possible. Dans chaque stratégie de sécurité, vous pouvez configurer différents droits d’accès pour chaque type d’objet et pour chaque modèle d’objet marketing basé sur des rôles de sécurité. Par ailleurs, pour chaque modèle d’objet, vous pouvez configurer différents rôles de sécurité et droits d’accès de rôles de projet de chaque onglet (personnalisé et par défaut), à la fois pour les projets et les demandes.

Lorsque vous configurez des droits d’accès pour les rôles, n’oubliez pas que les paramètres des droits d’accès individuels sont granulaires. Par exemple, si vous souhaitez que les utilisateurs ayant un rôle particulier puissent modifier l’onglet Synthèse d’un projet, vous devez attribuer à ce rôle des droits d’accès Modifier et Affichage. Si vous oubliez de sélectionner les droits d’accès Affichage, les utilisateurs ayant ce rôle n'auront pas accès à l’onglet Synthèse et leur droit de modification sera donc obsolète. De même, il serait inutile d’attribuer un droit de publication de messages sans attribuer également un droit de lecture de ces messages.



IBM Unica Marketing Operations
 
8.5.0
For more information, see our support and community site: Customer Central