Antes de instalar y configurar el entorno IBM® Enterprise
Records revise sus requisitos de seguridad del sitio para la gestión de registros. Los administradores de seguridad deben decidir qué usuarios y grupos tienen acceso a determinada funciones de gestión de registros, carpetas y archivos.
Para ofrecer un entorno seguro y fiable para el almacenamiento, acceso y eliminación de registros IBM Enterprise
Records utiliza las características de seguridad de FileNet P8, FileNet P8 utiliza los roles de seguridad, la seguridad de instancias predeterminada, la herencia de seguridad y las marcas de seguridad que proporciona IBM Enterprise
Records. FileNet P8 se establece según los roles de seguridad.
Generalmente, debe planificar e implementar las siguientes tareas:
- Determinar qué roles desea asignar a los usuarios y grupos.
- Decidir qué entidades requieren marcas de seguridad. Por ejemplo, decida si desea configurar grupos adicionales si se utiliza el modelo de datos Confidencial. Esta decisión es importante porque cuando se utiliza el modelo de datos Confidencial se requieren roles específicos. Puede crear marcas en cualquiera de los modelos de datos. El modelo de datos Confidencial de Dod tiene conjuntos de marcas incorporadas
para clasificaciones típicas, tales como Secreto y Confidencial.
- Planifique la propagación de marcas de seguridad. Los objetos heredan las marcas de seguridad de sus contenedores. Puede configurar la propagación como ninguna, carpeta a registro o registro a carpeta. El valor predeterminado es ninguna propagación.
En general, asigne valores de seguridad a grupos en lugar de a usuarios individuales. La colocación de personas en grupos y la asignación de valores de seguridad a grupos facilita la gestión. Añadir o eliminar una persona de un grupo es más fácil cuando se une a la empresa o la deja.
Importante: Asigne la seguridad de IBM Enterprise
Records antes de utilizar su entorno de IBM Enterprise
Records.
El ajuste de los valores de seguridad predeterminados una vez el sistema está en uso es complejo ya que las asignaciones no son retroactivas. Debe ir a cada uno de los elementos creados anteriormente y cambiar su seguridad de acceso de forma individual.