Nieuwzględnione zaawansowane koncepcje dotyczące zabezpieczeń

Są to mniej powszechne i bardziej złożone metody konfiguracji zabezpieczeń, które nie zostały uwzględnione w niniejszym przewodniku. Aby uzyskać szczegółowe informacje na temat tych konfiguracji, patrz dokument Infor Landmark User Setup and Security.

Technika zabezpieczeń Opis/powód realizacji
Tworzenie administratorów zabezpieczeń Dodawanie użytkowników z prawami dostępu administratora.
Konfigurowanie stron logowania Stronę logowania można dostosować do potrzeb swojej organizacji.
Konfiguracja i administrowanie pełnomocnikami użytkowników Ustalenie, czy użytkownicy mogą wyznaczać innych użytkowników, aby w trakcie ich nieobecności pracowali w ich imieniu.
Zarządzanie zasadami dotyczącymi haseł Mechanizmy uwierzytelniania powinny zawsze wymagać odpowiednio złożonych haseł. Podczas tworzenia zasad dotyczących haseł należy uwzględnić poniższe wymagania:
  • Wymaganie co najmniej ośmiu znaków
  • Wymaganie użycia znaków alfanumerycznych
  • Wymaganie użycia kombinacji wielkich i małych liter
  • Zabranianie używania hasła zawierającego nazwę użytkownika
  • Zabranianie stosowania hasła zawierającego trzy (lub więcej) identyczne znaki następujące po sobie. Na przykład aaa lub 111.
  • Zabranianie używania hasła zawierającego trzy (lub więcej) kolejne znaki. Na przykład abc lub 123.
Wprowadzanie zmian konfiguracji dla całej domeny Na przykład dodawanie nowej domeny.
Konfigurowanie środków ograniczających luki w zabezpieczeniach Informacje dotyczące konfigurowania narzędzi zapobiegających atakom na produkty internetowe. Obejmują one narzędzia, które zapobiegają atakom typu XSS i służą do konfigurowania walidacji sesji.
Korzystanie z narzędzi wiersza polecenia do zarządzania produktami Infor Landmark, w tym Infor Security Przegląd podstawowych narzędzi administracyjnych, w tym narzędzi wiersza polecenia, oraz sposobu ich używania.