Table of ContentsPreviousNextIndex

¿Cual es la mejor manera de configurar privilegios de acceso a dispositivo?

En ambientes de redes donde un Directorio Activo esta disponible, se recomienda que se configure los privilegios de acceso a dispositivo directamente desde el Directorio Activo. Cuando se configura privilegios de acceso a dispositivo a través del Directorio Activo:

  • No se están haciendo cambios a la política de protección, y como resultado no es necesario re-implementar la política de protección.
  • Imagen 5: El agente de GFI EndPointSecurity verifica los privilegios de acceso en tiempo real
  • Cambios en los privilegios de acceso toman efecto inmediatamente. La razón de esto es que cuando un usuario intenta acceder un dispositivo portátil, el agente de protección preguntará (en tiempo real) al Directorio Activo, para verificar si el usuario es un miembro o no de uno de los grupos privilegiados y bloquear acordemente el acceso al dispositivo solicitado. De esta manera se puede asegurar que los privilegios de la política de protección están implementados y actualizados.
  • Se puede asignar privilegios de acceso a dispositivo, desde cualquier computador que tiene acceso a la consola de administración de Computadores y usuarios en el Directorio Activo, sin necesidad de abrir la consola de usuario de GFI EndPointSecurity.

En ambientes de redes en donde la administración centralizada (Directorio Activo) no esta disponible, como por ejemplo en Workgroups, se recomienda que se configure los privilegios de acceso a dispositivo desde la consola de usuario de GFI EndPointSecurity. Los Workgroups tienen limitaciones a nivel de infraestructura que hacen necesario el que se:

  • Remueva privilegios administrativos de las cuentas de usuarios finales. Usuarios finales, no pueden tener privilegios administrativos sobre los computadores locales, o de lo contrario ellos serían capaces de agregar a ellos mismos a la lista de usuarios o grupos de usuarios privilegiados y de esta manera adquirir privilegios de acceso ilimitado sobre los dispositivos controlados.
  • Físicamente configurar grupos de usuarios y privilegios de acceso a dispositivo en cada uno de los computadores en el workgroup.

Al utilizar la consola de usuario de GFI EndPointSecurity, se puede configurar los privilegios de acceso a dispositivo requeridos e implementarlos remotamente sobre los computadores objetivo como parte de la política de protección, sin tener que estar físicamente presente en cada uno de los computadores objetivo.


Table of ContentsPreviousNextIndex