Contêiner e Segurança do Documento
Os seguintes tópicos estão disponíveis:
iManage Security Policy Manager
iManage Security Policy Manager (SPM) é uma aplicação de complemento opcional para o iManage Work que gerencia a segurança. Esta aplicação permite mais controle detalhado, auditoria, e relatórios de segurança. É uma camada de segurança antes das permissões do acesso doiManage Work, e oferece controle adicional incluindo novos recursos de segurança. É projetado para trabalhar com iManage Work, porém é uma aplicação separada. O iManage Work não pode alterar ou definir os valores SPM. SPM também pode ser aplicado a outras aplicações incluindo o Gerente de Registros do iManage e o sistema de arquivo do Microsoft Windows. Entre em contato com o iManage para informações adicionais sobre a aplicação.
SPM apresenta duas condições que se aplicam primeiro ao determinar permissões de acesso para itens, que incluem contêineres (como espaços de trabalhos, pastas, assuntos, clientes, e casos) e documentos: Acesso aberto, e acesso restrito.
- Acesso aberto. Esta permissão permite acesso aos usuários selecionados e grupos para estes itens. No entanto, as permissões de acesso normal do iManage Work ainda se aplicam. Por exemplo, o SPM podem garantir um acesso aberto ao usuário para um assunto,porém o iManage Work não se permite acesso para aquele usuário sobre este assunto. O resultado combinado é aquele o usuário não tem acesso.
- Acesso restrito. Esta permissão nega usuários selecionados ou acesso a grupos aos itens. A permissão de acesso restrito é um método conveniente para limitar o acesso sem ter que modificar as permissões do acesso do iManage Work, e incluem evitar eventos de rearquivamento. Por exemplo, o SPM atribui um acesso restrito do usuário para um assunto. Independente da permissão do acesso do iManage Work, mesmo se o usuário ter permissão de acesso explícito do iManage Work, o usuário não terá acesso ao assunto.
Nas seções que vem a seguir, a discussão assume que um usuário ou grupo abriu acesso a um item.
Segurança do Objeto do iManage Work
O modelo de segurança do iManage Work oferece um meio versátil e flexível de gerenciar a segurança em todos os espaços de trabalhos, contêineres, e documentos. Cada item tem uma série de configurações de segurança. Os refinamentos precisos podem ser feitos em cada configuração de segurança, oferecendo uma quantia crescente e especificando o acesso exato para qualquer usuário ou grupo.
Por exemplo, um grupo de editor pode ser adicionado para um item que permite que estes membros de grupo editem documentos. Todos os outros usuários podem ser excluídos totalmente, talvez por conflito de motivos de interesse, de documentos de visualização. A versatilidade adicional é oferecida pela possibilidade de excluir membros específicos do grupo do editor para editar ou visualizar um documento específico.
Cada item tem as seguintes características de segurança:
- Gerente de Política de Segurança (SPM) limites de acesso
- segurança padrão
- Permissão de acesso
- Biblioteca e restrições de função globais
- Modelo de segurança e resolução de conflitos entre membros do grupos
A linha inferior resulta das combinações de todas as fontes são chamadas da segurança efetiva.
Segurança padrão
O valor da segurança padrão é o nível de segurança básica e é inerente em todos os períodos. Um valor é automaticamente atribuído quando um contêiner é criado, ou um documento é criado ou atualizado inicialmente. Este valor pode ser alterado mais tarde por alguém com as permissões adequadas. Consulte Mudando Segurança.
As seguintes opções são os quatro valores de segurança padrão:
Valor de segurança | Para contêineres | Para Documentos e-mails |
|---|---|---|
Privado | Apenas o usuário que criou o contêiner (também chamado deproprietário) pode acessa-lo. Outros usuários ou grupos podem ter permissão de acesso garantido de forma explícita (consulte Permissão de Acesso) e terá acesso apenas para o limite acesso por estas permissões. Um item que está privado a um usuário ou grupo será acessível apenas a eles. | Apenas o usuário que criou o documento (chamado do operador) ou o autor atribuído (que é oferecido com acesso completo implícito ao documento) pode acessar o documento. Outros usuários ou grupos podem ter permissão de acesso garantido de forma explícita (consulte Permissão de Acesso) e terá acesso apenas para o limite acesso por estas permissões. |
Visualizar | Todos os usuários e grupos podem acessar os conteúdos do contêiner, mas não podem adicionar ou remover itens do contêiner, ou modificar, deletar, ou mover documentos. | Todos os usuários e grupos podem visualizar o documento, porém não pode modificar, deletar, ou mover documentos. O usuário que criou o documento (chamado de operador) ou o autor atribuído (que é oferecido com acesso completo implícito ao documento) pode acessar o documento. |
Público | Todos os usuários e grupos podem acessar os conteúdos do contêiner. Eles podem adicionar, deletar, e mover itens no ou do contêiner. | Todos os usuários e grupos podem visualizar ou modificar o documentos. No documento, eles não podem deletar ou mover o documento. O usuário que criou o documento (chamado de operador) ou o autor atribuído (que é oferecido com acesso completo implícito ao documento) pode deletar ou mover o documento. |
herdado | Indica que o contêiner ou guia não tem uma segurança padrão explicita própria, e ao invés assume a segurança padrão e permissão de acesso do contêiner dos pais. O iManage Work calcula este nível de permissão automaticamente. Uma prática recomendada é o único contêiner de nível mais alto, tipicamente o assunto, está atribuído de forma explicita um nível de acesso, e todos os outros contêineres sejam atribuídos na segurança herdada. | Indica que o documento não tem uma segurança padrão explicita própria, e ao invés disso assume a segurança padrão e permissão de acesso do contêiner dos pais . O iManage Work calcula este nível de permissão automaticamente. Uma prática recomendada é o único contêiner de nível mais alto, tipicamente o assunto, está atribuído de forma explicita um nível de acesso, e todos os outros contêineres, documentos, e por fim e-mails sejam atribuídos na segurança herdada. |
Permissão de acesso
Permissão de acesso é um valor de segurança opcional que um usuário pode ter um contêiner, documento, e os e-mail. Permissão de acesso se refere especificamente ao acesso garantido do usuário a um objeto. Estes incluem os seguintes valores. Não é necessário que um usuário ou grupo tenha uma permissão de acesso. A permissão de acesso pode ser mais ou menos restrito do que a segurança padrão do objeto. Se for especificado, anula-se a segurança padrão. Se não for especificado, o valor do segurança padrão é utilizado.
Permissão de acesso | Para contêineres | Para documentos e-mails |
|---|---|---|
Sem acesso | Um usuário ou grupo não pode visualizar os conteúdos de um contêiner, ou pesquisar documentos dentro dela. | Um usuário ou grupo não podem visualizar os conteúdos de um documento ou e-mail, pesquisar item, ou ver o item no navegador do iManage Work. |
Ler | Um usuário ou grupo pode visualizar os conteúdos de um contêiner ou visualizar o documento, mas não podem adicionar, editar, ou remover itens. | Um usuário ou grupo pode visualizar os conteúdos de um documento ou e-mail, mas não podem adicionar, editar, ou remover conteúdo. |
Leitura/gravação | Um usuário ou grupo pode visualizar, adicionar, ou remover os conteúdos de um contêiner ou visualizar o documento, não podem deletar ou mover o próprio contêiner ou alterar a segurança do contêiner. | Um usuário ou grupo pode visualizar, adicionar, e editar os conteúdos de um documento ou e-mail. Eles não podem deletar e mover o item, ou alterar a segurança ou as propriedades dos metadados do item. |
Acesso completo | Um usuário ou grupo pode visualizar, adicionar, ou remover os conteúdos de um contêiner ou visualizar o documento, porém também pode remover ou mover o próprio contêiner ou alterar a segurança do contêiner. Isto é o mesmo em ter permissões do Propriedade com o contêiner. | Um usuário ou grupo pode visualizar, adicionar, ou editar os conteúdos de um documento ou e-mail. Eles podem deletar e mover o item, ou alterar a segurança ou as propriedades dos metadados do item. |
Biblioteca e restrições de função globais
Uma função de biblioteca é um conjunto nomeado dos privilégios de nível em biblioteca. As funções da biblioteca estão atribuídas aos usuários individuais, e cada usuário tem uma função, mesmo se apenas a função padrão for automaticamente atribuída para cada novo usuário. Alguns privilégios em nível de biblioteca afetam o acesso aos contêineres e documentos. Por exemplo, se a segurança padrão do contêiner tem acesso completo, um usuário tem acesso completo de forma explicita , que incluem em serem capaz de deletar itens. No entanto, se o privilégio de função de nível de biblioteca do usuário o Deletar não é garantido, o usuário não será capaz de deletar itens.
Os privilégios do nível de biblioteca podem afetar o acesso do usuário.
Documentos
Valor | Descrição |
|---|---|
Importar/Criar | Permite aos usuários importar/criar documentos. |
Fazer o check-out de documentos | Permite que os usuários verificame analisem os documentos na biblioteca no qual o usuário tem acesso. |
Desbloquear documentos | Permite que os usuários para desbloquear os que estão verificados ou atualmente em uso. Basicamente isto é uma verificação forcada. Qualquer mudança ao documento não será salva novamente a biblioteca. O documento permanece no computador verificado, junto com qualquer alteração. Deve-se ter cuidado neste caso. O documento não permanece no computador verificado e pode representar um problema de segurança. |
Excluir | Permite que os usuários deletem os documentos e contêineres das bibliotecas do qual o usuário tem acesso. Para ambientes do iManage Work, o documento será movido para a Lixeira do usuário e será recuperável. Para outros ambientes, se a Lixeira não estiver habilitada o documento será deletado permanentemente. |
Visualizar para NRTADMINs | Permitir que o NRTADMINs visualize os conteúdos de documentos privados quando eles não possuem permissão de acesso explícito aos documentos. Em geral, este deve permanecer desabilitado, para garantir a segurança de informações confidenciais. NRTADMINs ainda poderá pesquisar documentos privados independentes desta configuração. |
Pastas e guias
Valor | Descrição |
|---|---|
Criar pasta pública | Permitir que os usuários criem uma nova pasta pública do projeto. O usuário ainda pode criar pastas privadas ou subpastas com a segurança herdada da pasta pai. Permite aos usuários criar pastas com segurança padrão pública ou de visualização. Quando este recurso está desabilitado, usuários ainda podem criar pastas privadas. A criação de pastas também é sujeita as permissões de segurança do usuário no espaço de trabalho individual ao tentar criar uma pasta. |
Criar pesquisas públicas | Permitir que os usuários sal vem pesquisas públicas e marque-as como pública. Permitir que os usuários criem pastas públicas de pesquisa ou a segurança padrão de visualização. Quando este recurso está desabilitado, usuários ainda podem criar pastas de pesquisa privadas. A criação de pastas de pesquisa também é sujeita as permissões de segurança do usuário no espaço de trabalho individual ao tentar criar uma pasta de pesquisa. |
Espaços de trabalho
Valor | Descrição |
|---|---|
Crie Espaços de Trabalhos privadas | Permite que os usuários criarem espaços de trabalho privados. |
Crie espaços de trabalho públicos | Permite que os usuários criarem espaços de trabalho públicos. |
Excluir espaços de trabalho | Permite que os usuários deletem espaços de trabalho. Espaços de trabalho e seus contêineres serão deletados permanentemente, e devem ser recriados no caso de uma exclusão acidental. Os conteúdos do espaço de trabalho serão movidos para a Lixeira para clientes da nuvem, e podem ser excluídos permanentemente para clientes locais se a Lixeira não estiver habilitada. |
Mudando a Segurança
Apenas um usuário ou grupo com Acesso Completo aquele item possa alterar os níveis de segurança. Isto incluí em ter permissão de acesso do Acesso Total, ou ser operador do item (também chamado de um proprietário), que por padrão tem Acesso Completo aquele item.
A segurança pode ser alterada das seguintes maneiras:
iManage Security Policy Manager: iManage Security Policy Manager (SPM) pode definir acesso Aberto ou Restrito para usuários e grupos. Este acesso não altera as configurações do sistema do iManage Work, porém ao invés disso uma camada de segurança é verificada antes da tentativa de acessar o iManage Work.
Atribuição direta: O usuário pode alterar a segurança padrão diretamente em um item. No painel de propriedade, ou no momento que o documento é criado ou atualizado inicialmente, é exibido um painel de propriedade. Se o usuário tem níveis de permissões adequados, pode-se alterar a segurança padrão.
Rearquivamento: Rearquivamento é um serviço do iManage Work Windows que atualiza automaticamente a segurança do contêiner e do documento. Isto incluí a segurança padrão coletiva e permissão de acesso, e metadados para cada item. Se um contêiner pais tem sua segurança alterada, este serviço propaga automaticamente estas mudanças de forma descendente por meio de todos os contêineres das crianças e seus documentos. Por exemplo, se um espaço de trabalho alterou sua segurança padrão para visualização, então a nova segurança padrão é alterada automaticamente para todos os contêineres de crianças com uma segurança padrão do herdado.
Modelo do Segurança
O modelo de segurança do iManage Work resolve os conflitos de acesso caso um usuário faça parte de dois ou mais grupos. O modelo é chamado de segurança híbrida. O modelo híbrido garante:
- Acesso usando os níveis de acesso mais permissivos dentre os grupos disponíveis.
- Exceto se uma negação existir. A negação tem precedência sobre qualquer acesso garantido.
Por exemplo, um usuário é um membro tanto do Grupo 1 e Grupo 2, e está tentando acessar o Contêiner A.
Fonte | Nível de acesso |
|---|---|
Contêiner A | Segurança padrão é visualização |
Grupo 1 | Visualizar |
Grupo 2 | Ler/Gravar |
O modelo híbrido garante acesso dos níveis de acesso mais permissivos. Aqui, o Grupo 2 oferece Gravação/Leitura, para que o usuário tem acesso garantido de Ler/gravar ao Contêiner A.
Para outro exemplo, um usuário é um membro tanto do Grupo 1 e Grupo 2, e está tentando acessar o Contêiner A.
Fonte | Nível de acesso |
|---|---|
Contêiner A | Segurança padrão é visualização |
Grupo 1 | Sem acesso |
Grupo 2 | Ler/Gravar |
O modelo híbrido garante acesso dos níveis de acesso mais permissivos exceto se houver uma negação entre estes. Aqui, o Grupo 1 oferece nenhum acesso, pois assim o usuário tem acesso garantido ao Contêiner A.
Conflitos de diferentes grupos
A seguinte matriz determina o resultado líquido dos conflitos causados por um usuário que está em dois ou mais grupos.
- Primeiro, determine o grupo com acesso mais restritivo na primeira coluna. Isto significa que o grupo não tem Acesso, ou nenhum outro acesso.
- Primeiro, determine o grupo com acesso menos restritivo na segunda coluna.
- Terceiro, usando uma única linha que corresponda com a primeira e com níveis de segundo acesso, índice cruzado com os direitos de acesso do usuário. O resultado é o nível de acesso do usuário dos grupos.
Modelo de segurança híbrida | |||||||
|---|---|---|---|---|---|---|---|
Permissão de acesso do usuário | |||||||
Direitos de Acesso de Grupos Mais Restritivos | Direitos de Acesso de Grupos Menos Restritivos | Sem acesso | Visualizar | Não especificado | Leitura/gravação | Acesso completo | Proprietário |
Sem acesso | (Sem acesso) | Nenhum | Nenhum | Nenhum | Nenhum | Nenhum | Completo |
Qualquer acesso que não seja Nenhum Acesso | Visualizar | Nenhum | Visualizar | Visualizar | Leitura/gravação | Completo | Completo |
Qualquer acesso que não seja Nenhum Acesso | Não especificado | Nenhum | Visualizar | Leitura/gravação | Completo | Completo | |
Qualquer acesso que não seja Nenhum Acesso | Leitura/gravação | Nenhum | Leitura/gravação | Leitura/gravação | Leitura/gravação | Completo | Completo |
Qualquer acesso que não seja Nenhum Acesso | Completo | Nenhum | Completo | Completo | Completo | Completo | Completo |
Permissão de acesso não especificada indica que as permissões de acesso não foram definidas para o item. O item pode não ter nenhum valor padrão, ou todos os valores existentes foram removidos.
Exemplos
Se o usuário é parte de um grupo que oferece o acesso mais restritivo do Sem Acesso, independente de qualquer outra permissão de acesso (exceto ao proprietário que sempre tem acesso completo) o usuário não terá nenhum acesso.
Se o usuário é parte de um grupo que oferece o acesso mais restritivo de Visualização, outro grupo oferece o menos restritivo de Leitura/Gravação, e o usuário tem permissão de acesso de Visualização, a segurança efetiva é Leitura/Gravação. O modelo de segurança resolve os níveis de acesso diferente como o menos restritivo, como Ler/Gravar.
Como calcular os Direitos de Acesso Efetivo Padrão
Como calcular os Direitos de Acesso Efetivo Padrão | ||
|---|---|---|
Política de Segurança de Padrão Efetiva* | Usuário não externo | Usuário externo |
Visualizar | Ler | Nenhum |
Público | Leitura/gravação | Nenhum |
Privado | Nenhum | Nenhum |
Como calcular a Política de Segurança Padrão Efetiva
Como calcular a Política de Segurança Padrão Efetiva | ||
|---|---|---|
Segurança padrão | Segurança padrão herdada | Segurança Padrão Efetiva |
herdado | Visualizar | Visualizar |
herdado | Público | Público |
herdado | Privado | Privado |
Visualizar | X | Visualizar |
Público | X | Público |
Privado | X | Privado |
Segurança Efetiva
Segurança Efetiva é o resultado líquido de uma combinação de um item:
- Nível de acesso de Administrador de Política de Segurança
- segurança padrão
permissão de acesso
restrições de funções
- conflitos entre grupos o usuário pertence a
- o modelo de segurança está sendo usado
Se um item tem apenas segurança padrão, e todos os usuários estarão limitados ao nível de segurança. Por exemplo, se a segurança padrão for visualização, então todos os usuários tem acesso de visualização a ele.
Os usuários tem permissão de acesso diferente da segurança padrão. Continuando o exemplo, ousuário Sandhya precisa estar proibido de visualizar os conteúdos do contêiner, talvez devido a um conflito de interesse. Neste caso, ela seria atribuída a uma permissão de acesso de sem acesso. Após isso, Sandhya não será capaz de visualizar os conteúdos dentro do contêiner. Se a permissão de acesso de sem acesso forem aplicadas a um documento, ela não é capaz de ler, e ainda está proibida de ver em um contêiner.
A segurança efetiva nestes dois casos é simples. A permissão de acesso sempre tem prioridade. No exemplo abaixo, sem acesso tem prioridade sobre a segurança padrão de visualização.
No entanto,o acesso também pode ser fornecido por meio de grupos.
Se é oferecido ao usuário acesso de apenas um grupo (e sem nenhuma segurança explicita), a prioridade de acesso ao grupo está sobre a segurança padrão. Por exemplo, a usuária Nicole é parte de uma grupo com acesso de leitura/gravação a um contêiner com a segurança padrão de visualização. Nicole tem segurança efetiva de leitura/gravação. Isto é garantido pelo grupo que tem prioridade sobre a segurança padrão.
Se um usuário for um membro de pelo menos dois grupos, e alguns usuários do grupo tem níveis de acesso diferente, um conflito de nível de acesso ocorre. A resolução depende do modelo de segurança que está sendo usado.
Proprietário
O proprietário é uma função atribuída automaticamente ao usuário que cria um novo espaço de trabalho ou pasta. Aquele usuário tem privilégios de Acesso Completo ao espaço de trabalho/pasta. Um espaço de trabalho/pasta pode ter apenas um proprietário, e o atual proprietário pode atribuir a função a outro usuário.
Operador
O operador é uma função que está atribuída automaticamente ao usuário que cria um novo documento ou inicialmente envia um documento. Aquele usuário tem privilégios de Acesso Completo ao documento. Um documento pode ter apenas um proprietário, e o atual proprietário pode atribuir a função a outro usuário.
Autor
Um autor de um documento é uma função atribuída automaticamente ao usuário que cria um novo documento ou inicialmente envia um documento. O autor pode ser alterado pelo operador de um documento ou por outro usuário que possui acesso total ao documento. A função do autor não concede propriedade ao documento (consulte Operador) mas concede acesso total implícito a ele.
ACLs
Um ACL é uma lista de controle de acesso usada pelo iManage Work para marcar permissões de acesso para documentos e contêineres. Qualquer entidade com o acesso apropriado (por exemplo, administradores de sistema, ferramentas de terceiros) podem visualizar/modificar um ACL. Um contêiner criança pode ser dito como "herdar o ACL dos seus pais," significando que a segurança padrão e todos os usuários e grupos na permissão de acesso do contêiner dos pais.
Rearquivar
O Processo de Rearquivamento do iManage é um serviço que propaga a segurança e campo de propriedade altera através de uma biblioteca na operação de plano de fundo. Isto não faz parte de uma segurança efetiva do item, porém pode afetar os valores de segurança de um item.
A propagação começa com os eventos bem definidos, como por exemplo, alterar a segurança em um contêiner ou alterar um campo de metadados de propriedade. Por exemplo, alterar a segurança padrão de um contêiner pode acionar um caso de rearquivamento. Assim que um evento é iniciado, a propagação é automática e não requer confirmação do usuário. Durante a propagação, os itens são atualizados de acordo com as regras explicitas. O rearquivamento processa em um fluxo descendente, por cada subpasta e é recorrente através de todas as subpastas. Por exemplo, uma alteração no nível do espaço de trabalho pode afetar todos os itens dentro desse assunto. Se o evento ocorrer numa pasta filho dentro desse assunto, apenas essa pasta filho e os itens contidos nela, incluindo outras pastas, podem ser afetados. A propagação nunca atravessa para um contêiner maior. A operação ocorre no plano de fundo e não é notável pelos usuários. Eles podem continuar utilizando o aplicativo. No entanto, pode levar alguns minutos para o processo de rearquivamento propagar essas mudanças por toda a hierarquia do contêiner.
Consulte Rearquivar para informações adicionais.
criptografia
A criptografia de dados é uma medida de segurança que impede a visibilidade de documentos em caso de acesso não autorizado ou roubo. Isto não faz parte de uma segurança efetiva do item, porém pode afetar os valores de segurança de um item.
Chamada também de criptografia de dados em repouso, os documentos são criptografados quando não estão sendo utilizados. Caso estejam comprometidos, como por exemplo por roubo, divulgação maliciosa ou acesso não autorizado (incluindo acesso não autorizado interno), os arquivos são criptografados, portanto, tornando-se então ilegíveis. Quando um usuário autorizado acessa um documento (como por exemplo, através de edição ou visualização dentro de um aplicativo cliente), o documento é descriptografado e poderá ser lido ou editado normalmente. Quando o usuário conclui o trabalho com o documento, este retorna ao seu estado criptografado. Essa criptografia está em conformidade com a HIPAA e outras leis dos estatutos americanos que protegem as informações confidenciais.