Utilizzo di controllo Opzioni di sicurezza avanzato per monitorare gli oggetti di controllo di accesso dinamico
Si applica a: Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 8
In questa guida viene illustrato il processo di configurazione di sicurezza avanzata funzionalità che sono possibili tramite le impostazioni e gli eventi di controllo che sono stati introdotti in Windows 8 e Windows Server 2012.
Queste procedure possono essere distribuite con le funzionalità di controllo di sicurezza avanzate descritte nei documenti seguenti:
Nota
Questi criteri di controllo utilizzano le impostazioni e gli eventi che sono stati introdotti in Windows 8 e Windows Server 2012. Il contenuto di questa guida si applica all'elenco dei sistemi operativi Windows supportati designato nel si applica a elenco all'inizio di questo argomento.
In questa guida
Gli amministratori di dominio possono creare e distribuire criteri di controllo di sicurezza basato su espressione utilizzando le informazioni di classificazione file (attributi delle risorse), le attestazioni utente e richieste diritti da dispositivo per specifici utenti e risorse per monitorare le attività potenzialmente significative in uno o più computer di destinazione. Questi criteri possono essere distribuiti a livello centrale tramite criteri di gruppo o direttamente in un computer, in una cartella o in singoli file.
In questo documento viene descritto come:
Monitorare i criteri di accesso centrale che si applicano in un File Server
Monitorare i criteri di accesso centrale associati a file e cartelle
Monitorare le attestazioni utente e le richieste diritti da dispositivo durante l'accesso
Monitorare i criteri di accesso centrale e le definizioni delle regole
Monitorare l'utilizzo di dispositivi di archiviazione rimovibili
Importante
Questa procedura può essere configurata in computer che eseguono uno qualsiasi dei sistemi operativi Windows supportati. Le altre procedure di monitoraggio possono essere configurate solo come parte di una distribuzione di controllo di accesso dinamico funzionante. Se non è stata ancora distribuita controllo dinamico degli accessi in rete, vedere Distribuire i criteri di accesso centrale (procedura dimostrativa).