Dynamisk åtkomstkontroll: Scenarioöversikt
Gäller för: Windows Server 2012
I Windows Server 2012, kan du implementera datastyrning över dina filservrar, för att styra vem som har åtkomst till information samt hur du granskar vem som haft åtkomst till information. Med dynamisk åtkomstkontroll kan du:
Identifiera data med hjälp av automatisk och manuell klassificering av filer. Du kan till exempel markera data i fil-och utskriftsservrar över delar av organisationen.
Kontrollera åtkomst till filer genom att använda säkerhetsnät principer som använder centrala åtkomstprinciper. Du kan t ex definiera vem som kan komma åt information om hälsa inom organisationen.
Granska åtkomst till filer med hjälp av centrala granskningsprinciper för regelefterlevnadsrapportering och utvärderande analys. Du kan till exempel identifiera vem som har åtkomst till känslig information.
Använd Rights Management Services (RMS)-skydd genom att använda automatisk RMS-kryptering för känsliga Microsoft Office-dokument. Du kan till exempel konfigurera RMS om du vill kryptera alla dokument som innehåller information om ett specifikt försäkringsregelverk.
Funktionsuppsättningen dynamisk åtkomstkontroll baseras på investeringar i infrastrukturen som kan används ytterligare av partners och av branschspecifika program. Funktionerna kan ge bra avkastning för organisationer som använder Active Directory. Infrastrukturen omfattar:
En ny auktoriserings- och granskningsmotor för Windows som kan bearbeta centrala principer och villkorsuttryck.
Stöd för Kerberos-autentisering för användar- och enhetsanspråk.
Förbättringar av filklassificeringsinfrastrukturen (FCI).
Stöd för RMS-utökningsbarhet så att partners kan erbjuda lösningar som krypterar filer som inte kommer från Microsoft.
I detta scenario
Följande scenarier och guider ingår som en del av här innehållspaketet:
Innehållsöversikt för Dynamic Access Control
Scenario |
Utvärdera |
Planera |
Distribuera |
Driftsätt |
---|---|---|---|---|
Scenario: Central åtkomstpolicy Centrala åtkomstprinciper för filer innebär att organisationer kan distribuera och hantera auktoriseringsprinciper med villkorsuttryck som använder användar- och enhetsanspråk, samt resursegenskaper. Dessa principer är baserade på efterlevnads- och industrikrav. Dessa principer skapas och hanteras i Active Directory, vilket gör dem lättare att hantera och distribuera. Distribuera anspråk över skogar I Windows Server 2012, har AD DS en ‘anspråks-ordlista’ i varje skog och alla anspråkstyper som används i skogen finns definierad på Active Directory-skogsnivå. Det finns många situationer där en huvudansvarig kan behöva korsa en förtroendegräns. Det här scenariot beskrivs hur anspråk kan korsa förtroendegränser. |
Planera en distribution av principen för central åtkomst
Metodtips för användaranspråk Använda enhetsanspråk och säkerhetsgrupper för enheter Distributionsverktyg |
Distribuera en princip för central åtkomst (demonstrationssteg) |
|
|
Scenario: Granskning av filåtkomst Säkerhetsgranskningar är ett av de viktigaste verktygen för att upprätthålla säkerheten på ett företag. Granskningar används framför allt för att upprätthålla företagets regelefterlevnad. Exempelvis kräver branschstandarder som Sarbanes Oxley, HIPAA och betalkortsbranschen att företag följer en strikt uppsättning regler som avser datasäkerhet och sekretess. Sådana säkerhetsgranskningarna fastställer förekomsten eller frånvaron av sådana principer och avslöjar om dessa förskrifter efterlevs. Dessutom bidrar säkerhetsgranskning till att identifiera avvikande beteende, identifiera och minska luckor i säkerhetsprincipen och hindra oansvarigt beteende genom att skapa en post för användare som kan användas för utredande analys. |
Distribuera säkerhetsgranskning med principer för central granskning (demonstrationssteg) |
|||
Scenario: Hjälp med åtkomst nekad Idag, när användare försöker komma åt en fjärrfil på filservern får de endast meddelandet att åtkomsten är nekad. Detta leder till ärenden hos helpdesk eller IT-administratörer som behöver ta reda på vad problemet är och administratörerna har ofta svårt att få rätt kontext från användare, vilket gör det svårare att lösa problemet. |
||||
Scenario: Klassificeringsbaserad kryptering för Office-dokument Att skydda känslig information handlar främst om att minimera risk för organisationen. Olika regler om överensstämmelse, till exempel HIPAA eller betalkortsbranschens datasäkerhetsstandard (PCI-DSS) dikterar hur information ska krypteras och det finns många anledningar för företag att kryptera känslig affärsinformation. Informationskryptering är dock dyrt och kan försämra företagsproduktiviteten. Därför tenderar organisationer att ha olika strategier och prioriteringar för att kryptera informationen. |
Scenario: Klassificeringsbaserad kryptering för Office-dokument |
|||
Scenario: Få bättre överblick på din data med hjälp av klassificering Beroendet av data- och lagringsresurser har blivit allt större för de flesta organisationer. IT-administratörer står inför den växande utmaningen i att få överblick över lagringen av större och mer komplexa infrastrukturer parallellt med ansvar för att garantera att den totala ägandekostnaden hålls på rimlig nivå. Att hantera lagringsresurser handlar inte längre bara om volymen eller data tillgänglighet, men även om verkställandet av företagets riktlinjer ochkunskap om hur lagringsutrymmet används för att maximera effektiviteten, efterleva riktlinjer och minimera risker. Filklassificeringsinfrastrukturen ger inblick i dina data genom att automatisera klassificeringsprocesser, så att du kan hantera dina data mer effektivt. Följande metoder för klassificering finns för filklassificeringsinfrastrukturen: manuell, programbaserad och automatisk. Det här scenariot fokuserar på automatisk filklassificeringsmetod. |
Scenario: Få bättre överblick på din data med hjälp av klassificering |
Distribuera automatisk filklassificering (demonstrationssteg) |
||
Scenario: Implementera informationsbevaring på filservrar En bevarandeperiod är den tid som ett dokument ska sparas innan det upphör att gälla. Bevarandeperioden kan skilja sig åt beroende på organisation. Du kan klassificera filer i en mapp med en kortsiktig, medelfristig eller långsiktig kvarhållningsperiod och sedan tilldela tidsramen för varje period. Du kanske vill behålla en fil under obestämd tid genom att lägga till juridiskt bevarande. |
Distribuera implementera informationsbevarande på filservrar (demonstrationssteg) |
Information |
---|
ReFS (flexibelt filsystem) stöder inte dynamisk åtkomstkontroll. |
Se även
Innehållstyp |
Referenser |
---|---|
Produktutvärdering |
|
Planering |
|
Distribution |
|
Åtgärder |
|
Verktyg och inställningar |
|
Gruppresurser |