Bagikan melalui


Kontrol Akses Dinamis: Gambaran Umum Skenario

Berlaku untuk: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

Di Windows Server 2012 , Anda dapat menerapkan tata kelola data di seluruh server file Anda untuk mengontrol siapa yang dapat mengakses informasi dan mengaudit siapa yang telah mengakses informasi. Kontrol Akses Dinamis memungkinkan Anda:

  • Identifikasi data dengan menggunakan klasifikasi file otomatis dan manual. Misalnya, Anda dapat menandai data di server file di seluruh organisasi.

  • Kontrol akses ke file dengan menerapkan kebijakan safety-net yang menggunakan kebijakan akses pusat. Misalnya, Anda dapat menentukan siapa yang dapat mengakses informasi kesehatan dalam organisasi.

  • Mengaudit akses ke file dengan menggunakan kebijakan audit pusat untuk pelaporan kepatuhan dan analisis forensik. Misalnya, Anda dapat mengidentifikasi siapa yang mengakses informasi yang sangat sensitif.

  • Terapkan perlindungan Rights Management Services (RMS) dengan menggunakan enkripsi RMS otomatis untuk dokumen Microsoft Office sensitif. Misalnya, Anda dapat mengonfigurasi RMS untuk mengenkripsi semua dokumen yang berisi informasi Health Insurance Portability and Accountability Act (HIPAA).

Set fitur Kontrol Akses Dinamis didasarkan pada investasi infrastruktur yang dapat digunakan lebih lanjut oleh mitra dan aplikasi lini bisnis, dan fitur dapat memberikan nilai besar bagi organisasi yang menggunakan Direktori Aktif. Infrastruktur ini meliputi:

  • Mesin otorisasi dan audit baru untuk Windows yang dapat memproses ekspresi bersyarat dan kebijakan pusat.

  • Dukungan autentikasi Kerberos untuk klaim pengguna dan klaim perangkat.

  • Penyempurnaan Infrastruktur Klasifikasi File (FCI).

  • Dukungan ekstensibilitas RMS sehingga mitra dapat menyediakan solusi yang mengenkripsi file non-Microsoft.

Dalam skenario ini

Skenario dan panduan berikut disertakan sebagai bagian dari kumpulan konten ini:

Peta Strategi Konten Kontrol Akses Dinamis

Skenario Evaluasi Paket Sebarkan Operasikan
Skenario: Kebijakan Akses Pusat

Membuat kebijakan akses Pusat untuk file memungkinkan organisasi untuk menyebarkan dan mengelola kebijakan otorisasi secara terpusat yang mencakup ekspresi bersyarat menggunakan klaim pengguna, klaim perangkat, dan properti sumber daya. Kepolisian ini didasarkan pada kepatuhan dan persyaratan peraturan bisnis. Kebijakan ini dibuat dan dihosting di Direktori Aktif, sehingga memudahkan pengelolaan dan penyebaran.

Menyebarkan Klaim Di Seluruh Forest

Di Windows Server 2012 , AD DS mempertahankan 'kamus klaim' di setiap forest dan semua jenis klaim yang digunakan dalam forest ditentukan di tingkat forest Direktori Aktif. Ada banyak skenario di mana prinsipal mungkin perlu melintasi batas kepercayaan. Skenario ini menjelaskan bagaimana klaim melintasi batas kepercayaan.

Kontrol Akses Dinamis: Gambaran Umum Skenario

Menyebarkan Klaim Di Seluruh Forest

Paket: Penyebaran Kebijakan Akses Pusat

- Proses untuk memetakan permintaan bisnis ke kebijakan akses pusat
- Mendelegasikan administrasi untuk Kontrol Akses Dinamis
- Mekanisme Pengecualian untuk Merencanakan Kebijakan Akses Pusat

Praktik Terbaik untuk Menggunakan Klaim Pengguna

- Memilih konfigurasi yang tepat untuk mengaktifkan klaim di domain pengguna Anda
- Operasi untuk mengaktifkan klaim pengguna
- Pertimbangan untuk menggunakan klaim pengguna dalam ACL diskresi server file tanpa menggunakan Kebijakan Akses Pusat

Menggunakan Klaim Perangkat dan Grup Keamanan Perangkat

- Pertimbangan untuk menggunakan klaim perangkat statis
- Operasi untuk mengaktifkan klaim perangkat

Alat untuk Penyebaran

-

Menyebarkan Kebijakan Akses Pusat (Langkah Demonstrasi)

Menyebarkan Klaim Di Seluruh Forest (Langkah Demonstrasi)

- Memodelkan kebijakan akses pusat
Skenario: Pengauditan Akses File

Audit keamanan adalah salah satu alat paling canggih untuk membantu menjaga keamanan perusahaan. Salah satu tujuan utama audit keamanan adalah kepatuhan terhadap peraturan. Misalnya, standar industri seperti Sarbanes Oxley, HIPAA, dan Payment Card Industry (PCI) mengharuskan perusahaan untuk mengikuti serangkaian aturan ketat yang terkait dengan keamanan dan privasi data. Audit keamanan membantu menetapkan keberadaan atau tidak adanya kebijakan tersebut; dengan demikian, mereka membuktikan kepatuhan atau ketidakpatuhan dengan standar ini. Selain itu, audit keamanan membantu mendeteksi perilaku anomali, mengidentifikasi dan mengurangi kesenjangan dalam kebijakan keamanan, dan mencegah perilaku yang tidak bertanggung jawab dengan membuat catatan aktivitas pengguna yang dapat digunakan untuk analisis forensik.

Skenario: Pengauditan Akses File Rencana Audit Akses File Menyebarkan Audit Keamanan dengan Kebijakan Audit Pusat (Langkah Demonstrasi) - Memantau Kebijakan Akses Pusat yang Berlaku di Server File
- Memantau Kebijakan Akses Pusat yang Terkait dengan File dan Folder
- Memantau Atribut Sumber Daya pada File dan Folder
- Memantau Jenis Klaim
- Memantau Klaim Pengguna dan Perangkat Selama Masuk
- Memantau Kebijakan Akses Pusat dan Definisi Aturan
- Memantau Definisi Atribut Sumber Daya
- Pantau Penggunaan Perangkat Penyimpanan yang Dapat Dilepas.
Skenario: Bantuan Yang Ditolak Akses

Saat ini, ketika pengguna mencoba mengakses file jarak jauh di server file, satu-satunya indikasi yang akan mereka dapatkan adalah bahwa akses ditolak. Ini menghasilkan permintaan untuk helpdesk atau administrator TI yang perlu mencari tahu apa masalahnya dan seringkali administrator kesulitan mendapatkan konteks yang sesuai dari pengguna yang membuatnya lebih sulit untuk menyelesaikan masalah.
Di Windows Server 2012 , tujuannya adalah untuk mencoba dan membantu pekerja informasi dan pemilik bisnis data untuk menangani masalah akses yang ditolak sebelum TI terlibat dan ketika TI terlibat, berikan semua informasi yang tepat untuk resolusi cepat. Salah satu tantangan dalam mencapai tujuan ini adalah bahwa tidak ada cara terpusat untuk menangani akses yang ditolak dan setiap aplikasi menanganinya secara berbeda dan dengan demikian di Windows Server 2012 , salah satu tujuannya adalah untuk meningkatkan pengalaman yang ditolak akses untuk Windows Explorer.

Skenario: Bantuan Yang Ditolak Akses Rencanakan Bantuan yang Ditolak Akses

- Menentukan model bantuan yang ditolak aksesnya
- Menentukan siapa yang harus menangani permintaan akses
- Mengkustomisasi pesan bantuan yang ditolak aksesnya
- Merencanakan pengecualian
- Menentukan bagaimana bantuan yang ditolak akses disebarkan

Menyebarkan Bantuan yang Ditolak Akses (Langkah Demonstrasi)
Skenario: Enkripsi Berbasis Klasifikasi untuk Dokumen Office

Perlindungan informasi sensitif terutama tentang mengurangi risiko bagi organisasi. Berbagai peraturan kepatuhan, seperti HIPAA atau Standar Keamanan Data Industri Kartu Pembayaran (PCI-DSS), mendikte enkripsi informasi, dan ada banyak alasan bisnis untuk mengenkripsi informasi bisnis sensitif. Namun, mengenkripsi informasi mahal, dan mungkin mengganggu produktivitas bisnis. Dengan demikian, organisasi cenderung memiliki pendekatan dan prioritas yang berbeda untuk mengenkripsi informasi mereka.
Untuk mendukung skenario ini, Windows Server 2012 menyediakan kemampuan untuk mengenkripsi file Windows Office sensitif secara otomatis berdasarkan klasifikasinya. Ini dilakukan melalui tugas manajemen file yang memanggil perlindungan Active Directory Rights Management Server (AD RMS) untuk dokumen sensitif beberapa detik setelah file diidentifikasi sebagai file sensitif di server file.

Skenario: Enkripsi Berbasis Klasifikasi untuk Dokumen Office Rencanakan untuk menyebarkan enkripsi dokumen berbasis klasifikasi Menyebarkan Enkripsi File Office (Langkah Demonstrasi)
Skenario: Dapatkan Wawasan tentang Data Anda dengan Menggunakan Klasifikasi

Mengandalkan sumber daya data dan penyimpanan terus tumbuh dalam kepentingan bagi sebagian besar organisasi. Administrator TI menghadapi tantangan yang berkembang dalam mengawasi infrastruktur penyimpanan yang lebih besar dan lebih kompleks sambil secara bersamaan ditugaskan dengan tanggung jawab untuk memastikan total biaya kepemilikan dipertahankan pada tingkat yang wajar. Mengelola sumber daya penyimpanan bukan hanya tentang volume atau ketersediaan data lagi, tetapi juga tentang penegakan kebijakan perusahaan dan mengetahui bagaimana penyimpanan digunakan untuk memungkinkan pemanfaatan dan kepatuhan yang efisien untuk mengurangi risiko. Infrastruktur Klasifikasi File memberikan wawasan tentang data Anda dengan mengotomatiskan proses klasifikasi sehingga Anda dapat mengelola data anda secara lebih efektif. Metode klasifikasi berikut tersedia dengan Infrastruktur Klasifikasi File: manual, terprogram, dan otomatis. Skenario ini berfokus pada metode klasifikasi file otomatis.

Skenario: Dapatkan Wawasan tentang Data Anda dengan Menggunakan Klasifikasi Rencana untuk Klasifikasi File Otomatis Menyebarkan Klasifikasi File Otomatis (Langkah Demonstrasi)
Skenario: Menerapkan Retensi Informasi di Server File

Periode retensi adalah jumlah waktu dokumen harus disimpan sebelum kedaluwarsa. Tergantung pada organisasi, periode retensi bisa berbeda. Anda dapat mengklasifikasikan file dalam folder karena memiliki periode retensi jangka pendek, sedang, atau jangka panjang lalu menetapkan jangka waktu untuk setiap periode. Anda mungkin ingin menyimpan file tanpa batas waktu dengan menempatkannya di penangguhan hukum.
Infrastruktur Klasifikasi File dan File Server Resource Manager menggunakan tugas manajemen file dan klasifikasi file untuk menerapkan periode retensi untuk sekumpulan file. Anda dapat menetapkan periode retensi pada folder lalu menggunakan tugas manajemen file untuk mengonfigurasi berapa lama periode retensi yang ditetapkan berlangsung. Ketika file dalam folder akan kedaluwarsa, pemilik file mendapatkan email pemberitahuan. Anda juga dapat mengklasifikasikan file sebagai penahanan legal sehingga tugas manajemen file tidak akan kedaluwarsa file.

Skenario: Menerapkan Retensi Informasi di Server File Rencanakan Retensi Informasi di Server File Menyebarkan Retensi Penerapan Informasi di Server File (Langkah Demonstrasi)

Catatan

Kontrol Akses Dinamis tidak didukung pada ReFS (Sistem File Tangguh).

Baca juga

Jenis konten Referensi
Evaluasi produk - Panduan Peninjau Kontrol Akses Dinamis
- Panduan Pengembang Kontrol Akses Dinamis
Perencanaan - Merencanakan Penyebaran Kebijakan Akses Pusat
- Rencana Audit Akses File
Penyebaran - Penyebaran Direktori Aktif
- Penyebaran Layanan File dan Penyimpanan
Operasi Referensi PowerShell Kontrol Akses Dinamis

|Forum Layanan Direktori sumber daya|komunitas|