Partager via


Utilisation des options avancées d’audit de sécurité pour surveiller les objets de contrôle d’accès dynamique

Ce guide explique le processus de configuration de fonctionnalités avancées en matière d’audit de sécurité, grâce à des paramètres et événements introduits dans Windows 8 et Windows Server 2012.

Ces procédures peuvent être déployées avec les fonctionnalités avancées en matière d’audit de sécurité décrites dans la section Déployer un audit de sécurité avec des stratégies d’audit centralisé (étapes de démonstration).

Dans ce guide

Les administrateurs de domaine peuvent créer et déployer des stratégies d’audit de sécurité basées sur des expressions en utilisant des informations de classification de fichier (attributs de ressources), des revendications utilisateurs et des revendications de périphérique pour cibler des utilisateurs et ressources spécifiques afin de surveiller d’éventuelles activités significatives sur un ou plusieurs ordinateurs. Ces stratégies peuvent être déployées de manière centralisée via une stratégie de groupe, ou directement sur un ordinateur, au niveau d’un dossier ou de fichiers individuels.

Dans cette section

Rubrique Description

Surveiller les stratégies d’accès centralisées qui s’appliquent sur un serveur de fichiers

Cette rubrique destinée aux professionnels de l’informatique explique comment surveiller les modifications apportées aux stratégies d’accès centralisées qui s’appliquent à un serveur de fichiers lorsque vous utilisez des options avancées d’audit de la sécurité pour surveiller les objets de contrôle d’accès dynamique. Les stratégies d’accès centralisées sont créées sur un contrôleur de domaine puis appliquées aux serveurs de fichiers via la gestion de la stratégie de groupe.

Surveiller l’utilisation de dispositifs de stockage amovibles

Cette rubrique destinée aux professionnels de l’informatique décrit comment surveiller les tentatives d’utilisation de dispositifs de stockage amovibles pour accéder aux ressources réseau. Elle décrit comment utiliser les options avancées d’audit de sécurité pour surveiller les objets de contrôle d’accès dynamique.

Surveiller les définitions des attributs de ressource

Cette rubrique destinée aux professionnels de l’informatique explique comment surveiller les modifications apportées aux définitions des attributs de ressource lorsque vous utilisez des options avancées d’audit de la sécurité pour surveiller les objets de contrôle d’accès dynamique.

Surveiller les définitions des règles et des stratégies d’accès centralisées

Cette rubrique destinée aux professionnels de l’informatique explique comment surveiller les modifications apportées aux définitions des stratégies d’accès et des règles d’accès centralisées lorsque vous utilisez des options avancées d’audit de la sécurité pour surveiller les objets de contrôle d’accès dynamique.

Surveiller les revendications utilisateur et de périphérique en cours de connexion

Cette rubrique destinée aux professionnels de l’informatique décrit comment surveiller les revendications utilisateur et de périphérique associées au jeton de sécurité d’un utilisateur lorsque vous utilisez des options avancées d’audit de sécurité pour surveiller les objets de contrôle d’accès dynamique.

Surveiller les attributs de ressource sur les fichiers et les dossiers

Cette rubrique destinée aux professionnels de l’informatique explique comment surveiller les tentatives de modification des paramètres des attributs de ressource sur les fichiers lorsque vous utilisez des options avancées d’audit de la sécurité pour surveiller les objets de contrôle d’accès dynamique.

Surveiller les stratégies d’accès centralisées associées à des fichiers et des dossiers

Cette rubrique destinée aux professionnels de l’informatique explique comment surveiller les modifications apportées aux stratégies d’accès centralisées associées à des fichiers et des dossiers lorsque vous utilisez des options avancées d’audit de la sécurité pour surveiller les objets de contrôle d’accès dynamique.

Surveiller les types de revendication

Cette rubrique destinée aux professionnels de l’informatique explique comment surveiller les modifications apportées aux types de revendication associés à un contrôle d’accès dynamique lorsque vous utilisez des options avancées d’audit de la sécurité.

 

Important  

Cette procédure peut être configurée sur des ordinateurs exécutant une version prise en charge du système d’exploitation Windows. Les autres procédures de surveillance peuvent être configurées uniquement dans le cadre d’un déploiement de contrôle d’accès dynamique opérationnel.

 

Rubriques associées

Audit de sécurité