Comment structurer les groupes

Vous pouvez créer plusieurs groupes et sous-groupes pour qu'ils correspondent à la structure et la sécurité organisationnelle de votre entreprise. Vous pouvez baser votre structure de groupe sur la fonction, le rôle, la géographie ou une combinaison de critères.
Critères de création des groupes
Critère
Description
Fonction
Vous pouvez créer des groupes en fonction des types d'ordinateur à gérer, comme les ordinateurs portables, de bureau et les serveurs. Alternativement, vous pouvez créer plusieurs groupes selon le type d'utilisation. Par exemple, vous pouvez créer un groupe distant pour les ordinateurs client mobiles et un groupe local pour les ordinateurs client restant au bureau.
Rôle
Vous pouvez créer des groupes pour les rôles de service, comme les ventes, l'ingénierie, les finances et le marketing.
Géographie
Vous pouvez créer des groupes selon les bureaux, les villes, les états, les régions ou les pays dans lesquels les ordinateurs se trouvent.
Combinaison
Vous pouvez créer des groupes selon une combinaison de critères. Par exemple, vous pouvez utiliser la fonction et le rôle.
Vous pouvez ajouter un groupe parent par rôle et ajouter des sous-groupes enfant par fonction, comme dans le scénario suivant :
  • Ventes, avec des sous-groupes d'ordinateurs portables, de bureau et des serveurs.
  • Ingénierie, avec des sous-groupes d'ordinateurs portables, de bureau et des serveurs.
Après avoir organisé les ordinateurs client en groupes, vous pouvez appliquer le niveau de sécurité approprié à ce groupe.
Imaginons par exemple qu'une entreprise possède des services télémarketing et comptabilité. Ces services ont du personnel dans les filiales de l'entreprise à New York, Londres et Francfort. Les ordinateurs des deux services sont affectés au même groupe, de sorte qu'ils reçoivent des mises à jour de définitions de virus et des risques de sécurité provenant de la même source. Cependant, les rapports du service informatique indiquent que le service de télémarketing est plus vulnérable aux risques que la comptabilité. En conséquence, l'administrateur système crée des groupes différents pour le télémarketing et la comptabilité. Les clients de télémarketing partagent des paramètres de configuration qui limitent strictement la manière dont les utilisateurs peuvent interagir avec leur protection antivirus et contre les risques de sécurité.