Planification de stratégies de sécurité

Avant d'ajouter ou de configurer des stratégies de sécurité, identifiez les besoins de votre organisation en matière de sécurité, puis planifiez votre stratégie de sécurité.

Commencez par déterminer le nombre de rôles de stratégie de sécurité et de rôles de projet dont vous avez besoin. Puis, déterminez si vous devez créer une stratégie de sécurité avec des rôles différents ou si vous pouvez simplement modifier les rôles fournis par la stratégie de sécurité globale pour satisfaire vos besoins.

  • Si toutes les unités commerciales de votre organisation suivent les mêmes règles, ou, si vous pouvez mettre en œuvre les différents accès appropriés via une combinaison de rôles de projet et de stratégie sécurité, vous pouvez vous contenter d'appliquer une seule stratégie de sécurité : une stratégie de sécurité globale modifiée. Vous pouvez ajouter autant de rôles que nécessaire à la stratégie de sécurité globale.
  • Si votre organisation se compose d'un grand nombre de groupes fonctionnels qui requièrent différents types d'accès, conservez l'état par défaut de la stratégie de sécurité globale et ajoutez une stratégie de sécurité avec un ou plusieurs rôles pour chaque groupe d'utilisateurs.
  • A tout moment, un utilisateur peut avoir un rôle d'objet, un rôle de projet et un rôle de stratégie de sécurité. Il est préférable de n'affecter qu'un seul rôle de stratégie de sécurité à un utilisateur, à partir d'une stratégie de sécurité unique. Par conséquent, si certains utilisateurs effectuent des tâches multiples qui exigent plusieurs rôles de sécurité en plus de leurs rôles de projet et d'objet, il est recommandé de créer des stratégies de sécurité supplémentaires et d'affecter à ces utilisateurs un rôle à partir de chaque stratégie de sécurité appropriée.

La meilleure pratique consiste à mettre en œuvre le plus petit nombre de stratégies de sécurité possible. Au sein d'une seule stratégie de sécurité, vous pouvez configurer des droits différents pour chaque type d'objet marketing. Vous pouvez également configurer des droits d'accès différents pour chaque modèle de projet et de demande. De plus, pour chaque modèle de projet, vous pouvez configurer différents droits de rôles de sécurité et de rôles de projet pour chaque onglet (personnalisé et standard) séparément pour les projets et demandes de projet.

Lorsque vous configurez des droits pour les rôles, les paramètres des droits individuels sont granulaires. Par exemple, si vous souhaitez que les utilisateurs ayant un rôle particulier puissent modifier l'onglet Récapitulatif d'un projet, vous devez attribuer à ce rôle des droits d'accès Modifier et Affichage. Si vous oubliez d'accorder des droits d'affichage, les utilisateurs ayant ce rôle ne voient pas l'onglet Récapitulatif et leurs droits de modification sont donc inutiles. De même, il serait inutile d'attribuer un droit de publication de messages sans attribuer également un droit de lecture de ces messages.
Remarque : Lorsqu'un projet ou une demande est ajouté en tant qu'enfant à un programme, il possède la même stratégie de sécurité que l'objet parent, c'est-à-dire le programme.