¿Cómo debería una organización configurar primero un sistema de administración del sistema para computadoras portátiles con respecto a los privilegios de acceso?

Establecer una política de acceso estricta desde la creación de su red proporcionará niveles de seguridad “conocidos”. Todas las carpetas deberían tener usuarios o permisos de grupo asignados y evitar el uso de “Todos” o ningún grupo de seguridad. La implementación de una política de acceso estricta desde el inicio de su red obligará a los usuarios a “pensar” sobre quién debe tener acceso a los archivos Y los obligará a organizar los archivos en torno a los procesos comerciales y una “necesidad de saber”. Las políticas de acceso descuidado causan filtraciones y filtraciones de datos (solo pregúntele a Ala WikiLeaks del Ejército de EE. UU.).

Los grupos deben organizarse en torno a quién necesita saber qué y qué necesitan para modificar y eliminar un grupo de archivos. Organice a los usuarios en grupos funcionales para que pueda asignar permisos a una carpeta (o incluso a un archivo individual si es necesario). Esencialmente, cada carpeta compartida (y sus subcarpetas asociadas) deben tener al menos 3 grupos asignados: (1) Administradores (2) Usuarios con acceso de lectura (3) Usuarios con acceso de Lectura, Escritura y Eliminación.

Cada carpeta debe tener algún nivel de permiso aplicado, incluso si es un permiso para otorgar acceso total a todos los usuarios de su dominio. Este nivel de permiso mantiene a los usuarios que no son de dominio (por ejemplo, alguien que no ha iniciado sesión en su red con un ID de usuario y contraseña) fuera de sus carpetas.

Recuerde, un administrador puede agregar rápidamente un usuario a un grupo de seguridad para otorgarles los permisos necesarios, pero recuperar su lista de clientes de un ex empleado no es tan fácil.