Sposoby porządkowania grup

Można utworzyć wiele grup i podgrup odpowiadających strukturze organizacyjnej i strukturze zabezpieczeń firmy. Strukturę grup można tworzyć na podstawie funkcji, roli, lokalizacji geograficznej lub połączenia kryteriów.
Kryteria tworzenia grup
Kryterium
Opis
Funkcja
Grupy można utworzyć na podstawie typów zarządzanych komputerów, takich jak komputery przenośne, stacjonarne i serwery. Można również utworzyć wiele grup odpowiednich do typu użytkowania. Można na przykład utworzyć grupę zdalną dla komputerów klienckich używanych przez osoby podróżujące i grupę lokalną dla komputerów klienckich pozostających w biurze.
Rola
Można utworzyć grupy dla ról działów, na przykład działów sprzedaży, inżynierii, finansów i marketingu.
Geografia
Grupy można utworzyć dla biur, miast, województw, regionów lub krajów, w których znajdują się komputery.
Połączenie
Można utworzyć grupy na podstawie połączenia kryteriów. Można na przykład użyć funkcji i roli.
Można dodać grupę nadrzędną według roli, a grupy podrzędne według funkcji, jak w następującym scenariuszu:
  • Dział sprzedaży z podgrupami dla komputerów przenośnych, komputerów stacjonarnych i serwerów.
  • Dział inżynierii z podgrupami dla komputerów przenośnych, komputerów stacjonarnych i serwerów.
Po zorganizowaniu komputerów klienckich w grupy można zastosować do tej grupy odpowiednie zabezpieczenia.
Jako przykład posłuży firma z działami telemarketingu i księgowości. Działy te mają pracowników w biurach firmy w Nowym Jorku, Londynie i Frankfurcie. Wszystkie komputery w obu działach są przypisane do tej samej grupy, a zatem otrzymują aktualizacje definicji wirusów i zagrożeń bezpieczeństwa z tego samego źródła. Raporty z działu informatycznego wskazują jednak, że dział telemarketingu jest bardziej narażony na zagrożenia niż dział księgowości. W związku z tym administrator systemu tworzy oddzielne grupy telemarketingu i księgowości. Komputery klienckie z działu telemarketingu korzystają z ustawień konfiguracyjnych ściśle ograniczających możliwości dostępu użytkowników do ustawień opcji ochrony przed wirusami i zagrożeniami bezpieczeństwa.