HP Access Control Client Software manual Designing Access Controls

Models: Access Control Client Software

1 338
Download 338 pages 18.69 Kb
Page 8
Image 8

Determine Your Endpoint Integrity Requirements . . . . . . . . . . . . . 2-34

Browser Security Policy—Windows . . . . . . . . . . . . . . . . . . . . . . . . . . .2-34

Select Security Settings for Your Company . . . . . . . . . . . . . . . . . 2-36

Operating System—Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-37

Security Settings—OS X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-37

Security Settings—Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-37

Software—Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-38

The Human Factor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-39

Control over Network Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-39

IT Department Workload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-40

Users’ Cooperation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-40

3 Designing Access Controls

Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-1

Comprehensive Security Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-5

The Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-6

The Process of Designing Access Control Security . . . . . . . . . . . . . . . 3-8

Example Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8

Choose the Access Control Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-13Network Access Zones: Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-15 Wired Zone Security Concerns . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-16 Wireless Zone Security Concerns . . . . . . . . . . . . . . . . . . . . . . . . . 3-17Vulnerability and Risk Tolerance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-21 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-22User Type and Sophistication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-22 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-23Administrative Workload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-24Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-24 Endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-25 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-26 Administrative Control over Endpoints . . . . . . . . . . . . . . . . . . . . . . . . 3-27 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-28

iv

Page 8
Image 8
HP Access Control Client Software manual Designing Access Controls