Antes de instalar e configurar o ambiente do IBM® Enterprise
Records, revise os requisitos
de segurança do site para o gerenciamento de registros. Os administradores de segurança
devem decidir quais usuários e grupos devem ter acesso a certas funções de
gerenciamento de registros, pastas e arquivos.
Para fornecer um ambiente seguro e confiável para armazenamento, acesso
e descarte de registros, o IBM Enterprise
Records usa
os recursos de segurança do FileNet P8. O FileNet P8 usa as funções de segurança fornecidas
pelo IBM Enterprise
Records, segurança da instância
padrão, herança de segurança e marcações de segurança. O FileNet P8 é configurado de acordo com as
funções de segurança.
Geralmente, você deve planejar e implementar as seguintes tarefas:
- Determinar quais funções designar a usuários e grupos.
- Decidir quais entidades requerem marcações de segurança. Por exemplo, decida
se você deverá configurar grupos adicionais, se o modelo de dados Classified
for usado. Essa decisão é importante porque funções específicas são necessárias
ao usar o modelo de dados Classified. É possível criar marcações em
qualquer modelo de dados. O modelo de dados classificado por DoD possui alguns conjuntos de marcações integrados
para classificações típicas como Secreto e Confidencial.
- Planejar a propagação de marcações de segurança. Os objetos herdam marcações de segurança
de seus contêineres. É possível configurar a propagação como nenhuma, pasta para
registro ou registro para pasta. A configuração padrão é nenhuma propagação.
Em geral, designe as configurações de segurança aos grupos em vez de aos usuários
individuais. Colocar pessoas em grupos e designar configurações de segurança
aos grupos facilita o gerenciamento. Incluir ou remover uma pessoa de
um grupo é mais fácil quando ela entra ou sai da empresa.
Importante: Designe a segurança do IBM Enterprise
Records
antes de usar o ambiente do IBM Enterprise
Records. O ajuste das configurações de segurança padrão
depois que o sistema estiver em uso é complexo porque as designações não são retroativas. Você deve ir para cada um dos itens criados anteriormente e alterar sua
segurança de acesso individualmente.