Kontrol Akses Dinamis: Gambaran Umum Skenario
Berlaku untuk: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012
Di Windows Server 2012 , Anda dapat menerapkan tata kelola data di seluruh server file Anda untuk mengontrol siapa yang dapat mengakses informasi dan mengaudit siapa yang telah mengakses informasi. Kontrol Akses Dinamis memungkinkan Anda:
Identifikasi data dengan menggunakan klasifikasi file otomatis dan manual. Misalnya, Anda dapat menandai data di server file di seluruh organisasi.
Kontrol akses ke file dengan menerapkan kebijakan safety-net yang menggunakan kebijakan akses pusat. Misalnya, Anda dapat menentukan siapa yang dapat mengakses informasi kesehatan dalam organisasi.
Mengaudit akses ke file dengan menggunakan kebijakan audit pusat untuk pelaporan kepatuhan dan analisis forensik. Misalnya, Anda dapat mengidentifikasi siapa yang mengakses informasi yang sangat sensitif.
Terapkan perlindungan Rights Management Services (RMS) dengan menggunakan enkripsi RMS otomatis untuk dokumen Microsoft Office sensitif. Misalnya, Anda dapat mengonfigurasi RMS untuk mengenkripsi semua dokumen yang berisi informasi Health Insurance Portability and Accountability Act (HIPAA).
Set fitur Kontrol Akses Dinamis didasarkan pada investasi infrastruktur yang dapat digunakan lebih lanjut oleh mitra dan aplikasi lini bisnis, dan fitur dapat memberikan nilai besar bagi organisasi yang menggunakan Direktori Aktif. Infrastruktur ini meliputi:
Mesin otorisasi dan audit baru untuk Windows yang dapat memproses ekspresi bersyarat dan kebijakan pusat.
Dukungan autentikasi Kerberos untuk klaim pengguna dan klaim perangkat.
Penyempurnaan Infrastruktur Klasifikasi File (FCI).
Dukungan ekstensibilitas RMS sehingga mitra dapat menyediakan solusi yang mengenkripsi file non-Microsoft.
Dalam skenario ini
Skenario dan panduan berikut disertakan sebagai bagian dari kumpulan konten ini:
Peta Strategi Konten Kontrol Akses Dinamis
Skenario | Evaluasi | Paket | Sebarkan | Operasikan |
---|---|---|---|---|
Skenario: Kebijakan Akses Pusat Membuat kebijakan akses Pusat untuk file memungkinkan organisasi untuk menyebarkan dan mengelola kebijakan otorisasi secara terpusat yang mencakup ekspresi bersyarat menggunakan klaim pengguna, klaim perangkat, dan properti sumber daya. Kepolisian ini didasarkan pada kepatuhan dan persyaratan peraturan bisnis. Kebijakan ini dibuat dan dihosting di Direktori Aktif, sehingga memudahkan pengelolaan dan penyebaran. Menyebarkan Klaim Di Seluruh Forest Di Windows Server 2012 , AD DS mempertahankan 'kamus klaim' di setiap forest dan semua jenis klaim yang digunakan dalam forest ditentukan di tingkat forest Direktori Aktif. Ada banyak skenario di mana prinsipal mungkin perlu melintasi batas kepercayaan. Skenario ini menjelaskan bagaimana klaim melintasi batas kepercayaan. |
Kontrol Akses Dinamis: Gambaran Umum Skenario | Paket: Penyebaran Kebijakan Akses Pusat - Proses untuk memetakan permintaan bisnis ke kebijakan akses pusat Praktik Terbaik untuk Menggunakan Klaim Pengguna - Memilih konfigurasi yang tepat untuk mengaktifkan klaim di domain pengguna Anda Menggunakan Klaim Perangkat dan Grup Keamanan Perangkat - Pertimbangan untuk menggunakan klaim perangkat statis Alat untuk Penyebaran - |
Menyebarkan Kebijakan Akses Pusat (Langkah Demonstrasi) | - Memodelkan kebijakan akses pusat |
Skenario: Pengauditan Akses File Audit keamanan adalah salah satu alat paling canggih untuk membantu menjaga keamanan perusahaan. Salah satu tujuan utama audit keamanan adalah kepatuhan terhadap peraturan. Misalnya, standar industri seperti Sarbanes Oxley, HIPAA, dan Payment Card Industry (PCI) mengharuskan perusahaan untuk mengikuti serangkaian aturan ketat yang terkait dengan keamanan dan privasi data. Audit keamanan membantu menetapkan keberadaan atau tidak adanya kebijakan tersebut; dengan demikian, mereka membuktikan kepatuhan atau ketidakpatuhan dengan standar ini. Selain itu, audit keamanan membantu mendeteksi perilaku anomali, mengidentifikasi dan mengurangi kesenjangan dalam kebijakan keamanan, dan mencegah perilaku yang tidak bertanggung jawab dengan membuat catatan aktivitas pengguna yang dapat digunakan untuk analisis forensik. |
Skenario: Pengauditan Akses File | Rencana Audit Akses File | Menyebarkan Audit Keamanan dengan Kebijakan Audit Pusat (Langkah Demonstrasi) | - Memantau Kebijakan Akses Pusat yang Berlaku di Server File - Memantau Kebijakan Akses Pusat yang Terkait dengan File dan Folder - Memantau Atribut Sumber Daya pada File dan Folder - Memantau Jenis Klaim - Memantau Klaim Pengguna dan Perangkat Selama Masuk - Memantau Kebijakan Akses Pusat dan Definisi Aturan - Memantau Definisi Atribut Sumber Daya - Pantau Penggunaan Perangkat Penyimpanan yang Dapat Dilepas. |
Skenario: Bantuan Yang Ditolak Akses Saat ini, ketika pengguna mencoba mengakses file jarak jauh di server file, satu-satunya indikasi yang akan mereka dapatkan adalah bahwa akses ditolak. Ini menghasilkan permintaan untuk helpdesk atau administrator TI yang perlu mencari tahu apa masalahnya dan seringkali administrator kesulitan mendapatkan konteks yang sesuai dari pengguna yang membuatnya lebih sulit untuk menyelesaikan masalah. |
Skenario: Bantuan Yang Ditolak Akses | Rencanakan Bantuan yang Ditolak Akses - Menentukan model bantuan yang ditolak aksesnya |
Menyebarkan Bantuan yang Ditolak Akses (Langkah Demonstrasi) | |
Skenario: Enkripsi Berbasis Klasifikasi untuk Dokumen Office Perlindungan informasi sensitif terutama tentang mengurangi risiko bagi organisasi. Berbagai peraturan kepatuhan, seperti HIPAA atau Standar Keamanan Data Industri Kartu Pembayaran (PCI-DSS), mendikte enkripsi informasi, dan ada banyak alasan bisnis untuk mengenkripsi informasi bisnis sensitif. Namun, mengenkripsi informasi mahal, dan mungkin mengganggu produktivitas bisnis. Dengan demikian, organisasi cenderung memiliki pendekatan dan prioritas yang berbeda untuk mengenkripsi informasi mereka. |
Skenario: Enkripsi Berbasis Klasifikasi untuk Dokumen Office | Rencanakan untuk menyebarkan enkripsi dokumen berbasis klasifikasi | Menyebarkan Enkripsi File Office (Langkah Demonstrasi) | |
Skenario: Dapatkan Wawasan tentang Data Anda dengan Menggunakan Klasifikasi Mengandalkan sumber daya data dan penyimpanan terus tumbuh dalam kepentingan bagi sebagian besar organisasi. Administrator TI menghadapi tantangan yang berkembang dalam mengawasi infrastruktur penyimpanan yang lebih besar dan lebih kompleks sambil secara bersamaan ditugaskan dengan tanggung jawab untuk memastikan total biaya kepemilikan dipertahankan pada tingkat yang wajar. Mengelola sumber daya penyimpanan bukan hanya tentang volume atau ketersediaan data lagi, tetapi juga tentang penegakan kebijakan perusahaan dan mengetahui bagaimana penyimpanan digunakan untuk memungkinkan pemanfaatan dan kepatuhan yang efisien untuk mengurangi risiko. Infrastruktur Klasifikasi File memberikan wawasan tentang data Anda dengan mengotomatiskan proses klasifikasi sehingga Anda dapat mengelola data anda secara lebih efektif. Metode klasifikasi berikut tersedia dengan Infrastruktur Klasifikasi File: manual, terprogram, dan otomatis. Skenario ini berfokus pada metode klasifikasi file otomatis. |
Skenario: Dapatkan Wawasan tentang Data Anda dengan Menggunakan Klasifikasi | Rencana untuk Klasifikasi File Otomatis | Menyebarkan Klasifikasi File Otomatis (Langkah Demonstrasi) | |
Skenario: Menerapkan Retensi Informasi di Server File Periode retensi adalah jumlah waktu dokumen harus disimpan sebelum kedaluwarsa. Tergantung pada organisasi, periode retensi bisa berbeda. Anda dapat mengklasifikasikan file dalam folder karena memiliki periode retensi jangka pendek, sedang, atau jangka panjang lalu menetapkan jangka waktu untuk setiap periode. Anda mungkin ingin menyimpan file tanpa batas waktu dengan menempatkannya di penangguhan hukum. |
Skenario: Menerapkan Retensi Informasi di Server File | Rencanakan Retensi Informasi di Server File | Menyebarkan Retensi Penerapan Informasi di Server File (Langkah Demonstrasi) |
Catatan
Kontrol Akses Dinamis tidak didukung pada ReFS (Sistem File Tangguh).
Baca juga
Jenis konten | Referensi |
---|---|
Evaluasi produk | - Panduan Peninjau Kontrol Akses Dinamis - Panduan Pengembang Kontrol Akses Dinamis |
Perencanaan | - Merencanakan Penyebaran Kebijakan Akses Pusat - Rencana Audit Akses File |
Penyebaran | - Penyebaran Direktori Aktif - Penyebaran Layanan File dan Penyimpanan |
Operasi | Referensi PowerShell Kontrol Akses Dinamis |
|Forum Layanan Direktori sumber daya|komunitas|