동적 액세스 제어: 시나리오 개요
Windows Server 2012에서는 여러 파일 서버에 걸쳐 데이터 관리 방식을 적용하여 정보에 액세스할 수 있는 사용자를 제어하고, 정보에 액세스한 사용자를 감사할 수 있습니다. 동적 Access Control을 통해 다음을 수행할 수 있습니다.
자동 및 수동 파일 분류를 사용하여 데이터 식별. 예를 들어 전사적으로 파일 서버의 데이터에 태그를 지정할 수 있습니다.
중앙 액세스 정책을 사용하는 보안 네트워크 정책을 적용하여 파일에 대한 액세스 제어. 예를 들어 조직 내에서 건강 정보에 액세스할 수 있는 사용자를 정의할 수 있습니다.
준수 보고 및 법정 분석을 위해 중앙 감사 정책을 사용하여 파일에 대한 액세스 감사 예를 들어 매우 중요한 정보에 액세스한 사용자를 식별할 수 있습니다.
중요한 Microsoft Office 문서에 자동 RMS(Rights Management Services) 암호화를 사용하여 RMS 보호 적용. 예를 들어 HIPAA(Health Insurance Portability and Accountability Act) 정보가 포함된 모든 문서를 암호화하도록 RMS를 구성할 수 있습니다.
동적 액세스 제어 기능 집합은 파트너 및 LOB(기간 업무) 애플리케이션이 유용하게 사용할 수 있는 향상된 인프라에 기반을 두고 있고, Active Directory를 사용하는 조직은 이러한 기능으로 뛰어난 가치를 얻을 수 있습니다. 이러한 인프라에 포함된 요소는 다음과 같습니다.
조건식 및 중앙 정책을 처리할 수 있는 새로운 Windows용 권한 부여 및 감사 엔진
사용자 클레임 및 디바이스 클레임에 대한 Kerberos 인증 지원
FCI(파일 분류 인프라) 기능 향상
파트너가 Microsoft가 아닌 타사 파일을 암호화하는 솔루션을 제공할 수 있도록 RMS 확장성 지원
이 시나리오에서
이 콘텐츠 집합에는 다음과 같은 시나리오 및 지침이 포함되어 있습니다.
동적 Access Control 콘텐츠 로드맵
시나리오 | Evaluate | 계획 | 배포 | 운영 |
---|---|---|---|---|
시나리오: 중앙 액세스 정책 파일에 대한 중앙 액세스 정책을 만들면 사용자 클레임, 디바이스 클레임 및 리소스 속성을 사용하여 조건식을 포함하는 권한 부여 정책을 중앙에서 배포하고 관리할 수 있습니다. 이러한 정책은 규정 준수 및 비즈니스 규정 요구 사항에 기반을 둡니다. 이러한 정책은 Active Directory에서 생성되고 호스트되므로 관리 및 배포가 더욱 간편합니다. 포리스트에 클레임 배포 Windows Server 2012에서는 AD DS가 각 포리스트에서 '클레임 사전'을 유지 관리하고, 포리스트 내에서 사용 중인 모든 클레임 형식을 Active Directory 포리스트 수준에 정의합니다. 보안 주체가 트러스트 경계를 트래버스해야 하는 시나리오가 많이 있습니다. 이러한 시나리오는 클레임이 트러스트 경계를 트래버스하는 방법을 설명합니다. |
동적 액세스 제어: 시나리오 개요 | 계획: 중앙 액세스 정책 배포 - 중앙 액세스 정책에 비즈니스 요청을 매핑하는 프로세스 사용자 클레임 사용에 대한 모범 사례 - 사용자 도메인에서 클레임을 사용 설정하는 올바른 구성 선택 - 정적 디바이스 클레임 사용에 대한 고려 사항 배포 도구 - |
중앙 액세스 정책 배포(데모 단계) | - 중앙 액세스 정책 모델링 |
시나리오: 파일 액세스 감사 보안 감사는 기업의 보안을 유지 관리할 수 있는 가장 효율적인 도구 중 하나입니다. 보안 감사의 주요 목표 중 하나는 규정을 준수하는 것입니다. 예를 들어 Sarbanes Oxley, HIPAA, PCI(Payment Card Industry) 등의 업계 표준에서는 기업에서 데이터 보안 및 개인 정보와 관련된 엄격한 규칙 집합을 따르도록 규정하고 있습니다. 보안 감사를 통해 이러한 정책의 유무를 파악하여 해당 표준 준수 여부를 증명할 수 있습니다. 또한 보안 감사를 사용하면 비정상적인 동작을 파악하고, 보안 정책의 결함을 파악 및 완화하며, 법정 분석에 사용할 수 있는 사용자 작업 레코드를 만들어 무책임한 행위를 방지할 수 있습니다. |
시나리오: 파일 액세스 감사 | 파일 액세스 감사 계획 | 중앙 감사 정책으로 보안 감사 배포(데모 단계) | - 파일 서버에 적용되는 중앙 액세스 정책 모니터링 - 파일 및 폴더와 연결된 중앙 액세스 정책 모니터링 - 파일 및 폴더의 리소스 특성 모니터링 - 클레임 유형 모니터링 - 로그인 시 사용자 및 디바이스 클레임 모니터링 - 중앙 액세스 정책 및 규칙 정의 모니터링 - 리소스 특성 정의 모니터링 - 이동식 스토리지 디바이스 사용 모니터링 |
시나리오: 액세스 거부 지원 오늘날 사용자가 파일 서버의 원격 파일에 액세스하려고 하면 액세스가 거부되었다는 메시지만 표시됩니다. 이로 인해 지원 센터 또는 IT 관리자에게 문제 확인 문의가 발생하고, 관리자들은 사용자에게 정확한 정황 정보를 얻기가 곤란해 문제 해결이 더욱 어려워집니다. |
시나리오: 액세스 거부 지원 | 액세스 거부 지원 계획 - 액세스 거부 지원 모델 확인 |
액세스 거부 지원 배포(시연 단계) | |
시나리오: Office 문서에 대한 분류 기반 암호화 중요한 정보를 보호하는 가장 큰 이유는 조직의 위험을 완화하기 위함입니다. HIPAA 또는 PCI-DSS(Payment Card Industry Data Security Standard)와 같은 다양한 규정에 정보의 암호화가 명시되어 있고, 비즈니스 측면에서 중요한 비즈니스 정보를 암호화해야 하는 이유는 다양합니다. 그러나 정보 암호화는 비용이 많이 들고 비즈니스 생산성을 저하시킬 수 있습니다. 따라서 조직마다 정보 암호화의 접근 방식과 우선 순위가 다양한 편입니다. |
시나리오: Office 문서에 대한 분류 기반 암호화 | 문서 분류 기반 암호화 배포 계획 | Office 파일 암호화 배포(데모 단계) | |
시나리오: 분류를 사용하여 데이터 이해 대부분의 조직에서 데이터 및 스토리지 리소스에 대한 의존도가 점점 높아지고 있습니다. IT 관리자는 점점 커지고 복잡해지는 스토리지 인프라를 관리하는 동시에 총 소유 비용을 합리적인 수준으로 유지해야 하는 과제에 직면했습니다. 스토리지 리소스 관리는 더 이상 데이터의 볼륨이나 가용성에만 국한되지 않습니다. 회사 정책을 적용하고 스토리지가 어떻게 소비되고 있는지 파악하여 효율성을 높이고 규정 준수를 강화함으로써 위험을 완화하는 방법까지 고려해야 합니다. 파일 분류 인프라는 데이터를 보다 효율적으로 관리할 수 있도록 분류 프로세스를 자동화함으로써 데이터에 대한 정보를 제공합니다. 파일 분류 인프라에서는 수동, 프로그래밍 방식, 자동과 같은 분류 방법을 사용할 수 있습니다. 이 시나리오에서는 자동 파일 분류 방법에 중점을 둡니다. |
시나리오: 분류를 사용하여 데이터 이해 | 자동 파일 분류 계획 | 자동 파일 분류 배포(시연 단계) | |
시나리오: 파일 서버에 정보 보존 구현 보존 기간은 문서가 만료되기 전에 보관되어야 하는 기간입니다. 조직에 따라 보존 기간이 다를 수 있습니다. 폴더의 파일을 단기, 중기 또는 장기 보존 기간으로 분류한 다음 각 기간의 시간 범위를 할당할 수 있습니다. 파일에 법적 보존을 설정하여 파일을 무기한으로 보관할 수도 있습니다. |
시나리오: 파일 서버에 정보 보존 구현 | 파일 서버의 정보 보존 계획 | Deploy Implementing Retention of Information on File Servers (Demonstration Steps) |
참고 항목
ReFS(복원 파일 시스템)에서는 동적 Access Control이 지원되지 않습니다.
참고 항목
내용 유형 | 참조 |
---|---|
제품 평가 | - 동적 액세스 제어 검토자 가이드 - 동적 액세스 제어 개발자 가이드 |
계획 | - 중앙 액세스 정책 배포 계획 수립 - 파일 액세스 감사 계획 |
배포 | - Active Directory 배포 - 파일 및 스토리지 서비스 배포 |
작업 | 동적 액세스 제어 PowerShell 참조 |
|커뮤니티 리소스|디렉터리 서비스 포럼|