Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
A Windows Server 2012-ben adatkezelést alkalmazhat a fájlkiszolgálókon annak szabályozására, hogy ki férhet hozzá az adatokhoz, valamint az elérési naplózás érdekében. A dinamikus hozzáférés-vezérlés a következőket teszi lehetővé:
Az adatok azonosítása a fájlok automatikus és manuális besorolásával. Megcímkézheti például az adatokat a szervezet fájlkiszolgálóin.
A fájlokhoz való hozzáférést a központi hozzáférési szabályzatokat használó biztonsági net-szabályzatok alkalmazásával szabályozhatja. Megadhatja például, hogy ki férhet hozzá a szervezet egészségügyi adataihoz.
A fájlokhoz való hozzáférés naplózása központi naplózási szabályzatok használatával a megfelelőségi jelentéskészítéshez és a kriminalisztikai elemzéshez. Például azonosíthatja, hogy ki fért hozzá a rendkívül bizalmas információkhoz.
A Rights Management Services (RMS) védelmét automatikus RMS-titkosítással alkalmazhatja a bizalmas Microsoft Office-dokumentumokhoz. Konfigurálhatja például az RMS-t úgy, hogy az összes olyan dokumentumot titkosítsa, amely az állapotbiztosítási hordozhatósági és elszámoltathatósági törvény (HIPAA) adatait tartalmazza.
A dinamikus hozzáférés-vezérlési funkciókészlet olyan infrastruktúra-beruházásokon alapul, amelyeket a partnerek és az üzletági alkalmazások tovább használhatnak, és a funkciók nagy értéket biztosíthatnak az Active Directoryt használó szervezetek számára. Ez az infrastruktúra a következőket tartalmazza:
A Windows új engedélyezési és naplózási motorja, amely képes a feltételes kifejezések és a központi szabályzatok feldolgozására.
Kerberos-hitelesítés támogatása felhasználói jogcímekhez és eszközjogcímekhez.
A fájlbesorolási infrastruktúra (FCI) fejlesztései.
Az RMS bővíthetőségének támogatása, hogy a partnerek olyan megoldásokat nyújtsanak, amelyek nem Microsoft-fájlokat titkosítanak.
Ebben a szituációban
A tartalomkészlet a következő forgatókönyveket és útmutatókat tartalmazza:
Dinamikus hozzáférés-vezérlési tartalom ütemterve
| Scenario | Evaluate | Plan | Deploy | Operate |
|---|---|---|---|---|
|
Forgatókönyv: Központi hozzáférési szabályzat A fájlok központi hozzáférési szabályzatainak létrehozásával a szervezetek központilag helyezhetnek üzembe és kezelhetnek olyan engedélyezési szabályzatokat, amelyek felhasználói jogcímeket, eszközjogcímeket és erőforrástulajdonságokat használó feltételes kifejezéseket tartalmaznak. Ezek a szabályzatok megfelelőségi és üzleti szabályozási követelményeken alapulnak. Ezeket a szabályzatokat az Active Directory hozza létre és üzemelteti, így könnyebben kezelhető és üzembe helyezhető. Jogcímek elhelyezése erdőkben A Windows Server 2012-ben az AD DS minden erdőben "jogcímszótárat" tart fenn, és az erdőben használt összes jogcímtípus az Active Directory erdőszintjén van definiálva. Számos esetben előfordulhat, hogy egy fő szereplőnek át kell haladnia egy bizalmi határon. Ez a forgatókönyv azt ismerteti, hogy egy jogcím hogyan halad át egy megbízhatósági határon. |
Dinamikus hozzáférés-vezérlés: Forgatókönyv áttekintése |
Csomag: Központi hozzáférési szabályzat üzembe helyezése
-
Üzleti kérelem központi hozzáférési szabályzathoz való leképezésének folyamata Ajánlott eljárások felhasználói jogcímek használatához
-
A megfelelő konfiguráció kiválasztása a felhasználói tartományban lévő jogosultságok engedélyezéséhez Eszközjogcímek és eszközbiztonsági csoportok használata
-
A statikus eszközjogcímek használatának szempontjai Üzembe helyezési eszközök - |
Központi hozzáférési szabályzat üzembe helyezése (bemutató lépések) | – Központi hozzáférési szabályzat modellezése |
|
Forgatókönyv: Fájlhozzáférés ellenőrzése A biztonsági naplózás az egyik leghatékonyabb eszköz a vállalat biztonságának fenntartásához. A biztonsági auditok egyik fő célja a jogszabályi megfelelőség. Például az olyan iparági szabványok, mint a Sarbanes Oxley, a HIPAA és a Payment Card Industry (PCI) megkövetelik, hogy a vállalatok szigorú szabályokat kövessenek az adatbiztonságra és az adatvédelemre vonatkozóan. A biztonsági auditok segítenek megállapítani az ilyen szabályzatok jelenlétét vagy hiányát; ezzel bizonyítják ezeknek a szabványoknak a betartását vagy nem megfelelőségét. Emellett a biztonsági auditok segítenek észlelni a rendellenes viselkedést, azonosítani és enyhíteni a biztonsági szabályzat hiányosságait, és elrettenni a felelőtlen viselkedést azáltal, hogy létrehoznak egy rekordot a felhasználói tevékenységekről, amelyek felhasználhatók a kriminalisztikai elemzéshez. |
Forgatókönyv: Fájlhozzáférés ellenőrzése | A fájlhozzáférés naplózásának megtervezése | Biztonsági naplózás központi naplózási szabályzatokkal való üzembe helyezése (bemutató lépések) |
-
A fájlkiszolgálón alkalmazott központi hozzáférési szabályzatok figyelése - A fájlokhoz és mappákhoz társított központi hozzáférési szabályzatok figyelése - Az erőforrásattribútumok figyelése fájlokon és mappákon - Jogcímtípusok figyelése - Felhasználói és eszközjogcímek monitorozása bejelentkezéskor - Központi hozzáférési szabályzat és szabálydefiníciók figyelése - Erőforrásattribútum-definíciók figyelése - Monitorozza a cserélhető tárolóeszközök használatát. |
|
Forgatókönyv: Access-Denied Segítségnyújtás Ma, amikor a felhasználók megpróbálnak hozzáférni egy távoli fájlhoz a fájlkiszolgálón, az egyetlen jelzés, hogy a hozzáférés megtagadva. Ez kéréseket generál a segélyszolgálatnak vagy az informatikai rendszergazdáknak, akiknek ki kell deríteniük, hogy mi a probléma, és gyakran a rendszergazdák nehezen kapják meg a megfelelő környezetet a felhasználóktól, ami megnehezíti a probléma megoldását. |
Forgatókönyv: Access-Denied Segítségnyújtás |
A Access-Denied segítségnyújtás terve
-
A hozzáférés megtagadása esetén nyújtott támogatási modell meghatározása |
Access-Denied-támogatás üzembe helyezése (bemutató lépések) | |
|
Forgatókönyv: Classification-Based Titkosítás office-dokumentumokhoz A bizalmas információk védelme elsősorban a szervezet kockázatának mérséklésével kapcsolatos. Különböző megfelelőségi szabályok, például a HIPAA vagy a Payment Card Industry Data Security Standard (PCI-DSS) diktálják az információk titkosítását, és számos üzleti oka van a bizalmas üzleti adatok titkosításának. Az információk titkosítása azonban költséges, és ronthatja az üzleti hatékonyságot. Így a szervezetek általában különböző megközelítésekkel és prioritásokkal rendelkeznek az információik titkosításához. |
Forgatókönyv: Classification-Based Titkosítás office-dokumentumokhoz | A dokumentumok besorolásalapú titkosításának üzembe helyezésének megtervezése | Az Office-fájlok titkosításának üzembe helyezése (bemutató lépések) | |
|
Forgatókönyv: Betekintés az adatokba a besorolás használatával Az adatokra és a tárolási erőforrásokra való támaszkodás a legtöbb szervezet számára tovább nőtt. Az informatikai rendszergazdák egyre nagyobb és összetettebb tárolóinfrastruktúra felügyeletének egyre nagyobb kihívásával szembesülnek, ugyanakkor a teljes tulajdonlási költség ésszerű szinten való fenntartásának biztosítása a feladatuk. A tárolási erőforrások kezelése nem csupán az adatok mennyiségéről vagy rendelkezésre állásáról szól, hanem a vállalati szabályzatok kikényszerítéséről és a tárolás felhasználásának módjáról is, hogy lehetővé tegye a hatékony kihasználtságot és megfelelőséget a kockázat csökkentése érdekében. A fájlbesorolási infrastruktúra a besorolási folyamatok automatizálásával nyújt betekintést az adatokba, így hatékonyabban kezelheti az adatokat. A fájlbesorolási infrastruktúrával a következő besorolási módszerek érhetők el: manuális, programozott és automatikus. Ez a forgatókönyv az automatikus fájlbesorolási módszerre összpontosít. |
Forgatókönyv: Betekintés az adatokba a besorolás használatával | Automatikus fájlbesorolás tervezése | Automatikus fájlbesorolás üzembe helyezése (bemutató lépések) | |
|
forgatókönyv: Adatmegőrzés megvalósítása a fájlkiszolgálókon A megőrzési idő az az időtartam, amelyet a dokumentumnak a lejárata előtt meg kell őriznie. A szervezettől függően a megőrzési időszak eltérő lehet. A mappákban lévő fájlokat rövid, közepes vagy hosszú megőrzési időtartamúként osztályozhatja, majd hozzárendelheti az egyes időszakokhoz tartozó időkeretet. Előfordulhat, hogy egy fájlt határozatlan ideig szeretne megőrizni jogi zárolás alá helyezésével. |
forgatókönyv: Adatmegőrzés megvalósítása a fájlkiszolgálókon | A fájlkiszolgálókon tárolt információk megőrzésének terve | Az információk megőrzésének implementálása a fájlkiszolgálókon (bemutató lépések) |
Note
A dinamikus hozzáférés-vezérlés a ReFS (rugalmas fájlrendszer) esetén nem támogatott.
Lásd még
| Tartalomtípus | References |
|---|---|
| Termékértékelés |
-
Dinamikus hozzáférés-vezérlési felülvizsgálók útmutatója - Dinamikus hozzáférés-vezérlés – fejlesztői útmutató |
| Planning |
-
Központi hozzáférési szabályzat üzembe helyezésének megtervezése - A fájlhozzáférés naplózásának megtervezése |
| Deployment |
-
Active Directory üzembe helyezése - Fájl- és tárolási szolgáltatások üzembe helyezése |
| Operations | Dinamikus hozzáférés-vezérlés – PowerShell-referencia |
| Közösségi erőforrások|Címtárszolgáltatások fóruma|