Pianificazione delle politiche di sicurezza
Prima di iniziare la configurazione delle politiche di sicurezza, determinare le esigenze di sicurezza della propria organizzazione e quindi pianificare la propria strategia di sicurezza.
In primo luogo, determinare quanti ruoli di sicurezza e ruoli del progetto sono necessari. Quindi, determinare se è necessario creare più politiche di sicurezza o se è sufficiente modificare la politica globale per soddisfare le proprie esigenze:
*
*
*
In qualsiasi momento, un utente può avere un ruolo di progetto, un ruolo di oggetto e un ruolo di sicurezza. È consigliabile assegnare ad un utente un solo ruolo di sicurezza da una singola politica di sicurezza. Pertanto, se si hanno utenti che svolgono più attività in modo tale da aver bisogno di più ruoli di sicurezza in aggiunta ai relativi ruoli di progetto e oggetto, si consiglia di creare politiche di sicurezza aggiuntive e assegnare a tale utente un ruolo da ciascuna delle politiche di sicurezza appropriate.
Come procedura ottimale, provare ad implementare il minor numero possibile di politiche di sicurezza. All'interno di una singola politica di sicurezza, è possibile configurare differenti autorizzazioni per ciascun tipo di oggetto e per ogni modello di oggetto di marketing in base ai ruoli di sicurezza. Inoltre, per ciascun modello di progetto, è possibile configurare differenti autorizzazioni di ruoli di sicurezza e di progetto per ogni scheda (personalizzata e predefinita) sia per i progetti che per le richieste.
Quando si configurano le autorizzazioni per i ruoli, tenere a mente che le singole impostazioni di autorizzazione sono granulari. Se, ad esempio, si desidera che gli utenti con un ruolo particolare siano in grado di modificare la scheda Riepilogo di un progetto, è necessario concedere a tale ruolo entrambe le autorizzazioni Modifica e Visualizza. Se ci si dimentica di selezionare le autorizzazioni Visualizza, gli utenti con tale ruolo non visualizzeranno mai la pagina Riepilogo e quindi la relativa autorizzazione per la modifica è inutile. In un altro esempio, non avrebbe senso concedere l'autorizzazione ad inviare i messaggi senza concedere anche l'autorizzazione a leggerli.