Considérations relatives à la sécurité - trillium_discovery - trillium_quality - 17.2

Guide de l'administrateur de référentiel Trillium DQ

Product type
Logiciels
Portfolio
Verify
Product family
Trillium
Product
Trillium > Trillium Quality
Trillium > Trillium Discovery
Version
17.2
Language
Français
Product name
Trillium Quality and Discovery
Title
Guide de l'administrateur de référentiel Trillium DQ
First publish date
2008
Last updated
2024-06-03
Published on
2024-06-03T07:37:24.988379

Avant de créer une connexion de chargement, vérifiez que la sécurité de vos bases de données est convenable et qu'elle peut empêcher les accès non autorisés. Tenez compte des informations de sécurité suivantes :

  • Lorsque vous créez une connexion de chargement, vous pouvez sélectionner les référentiels autorisés à accéder à la connexion. Ainsi, vous limitez l'accès des utilisateurs à certaines sources de données.

  • Si vous créez des connexions de chargement aux types de données ODBC (Open Database Connectivity) SQL Server sur des systèmes Windows, vous pouvez configurer ces connexions pour une authentification unique qui prend en charge les informations d'identification du système Windows de l'utilisateur. En outre, l'utilisateur qui accède à la connexion (pour créer une entité dans le centre de contrôle, par exemple) doit être authentifié pour accéder à la machine serveur sur laquelle réside la source de données.

  • Intégrez Trillium Discovery à la sécurité du compte CyberArk. Consultez Configuration de l'intégration CyberArk.

  • Pour renforcer la sécurité, créez des connexions de chargement distinctes qui pointent vers différents emplacements de fichiers et de bases de données.

    Par exemple, supposons que deux équipes d'analyse des données travaillent avec des sources de données délimitées stockées sur le même serveur UNIX. Si vous créez deux connexions de chargement, une pour chaque équipe, afin de pointer vers des emplacements de fichiers distincts, l'accès aux données par les membres de l'équipe peut être simplifié et contrôlé de manière efficace. Les membres de l'équipe 1 et ceux de l'équipe 2 n'auront accès respectivement qu'aux données qui leur sont pertinentes.