Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W systemie Windows Server 2012 można zastosować nadzór nad danymi na serwerach plików, aby kontrolować, kto może uzyskiwać dostęp do informacji i przeprowadzać inspekcję, kto uzyskał dostęp do informacji. Dynamiczna kontrola dostępu umożliwia:
Identyfikowanie danych przy użyciu automatycznej i ręcznej klasyfikacji plików. Można na przykład tagować dane na serwerach plików w całej organizacji.
Kontroluj dostęp do plików, stosując zasady bezpieczeństwa sieci, które korzystają z centralnych zasad dostępu. Można na przykład zdefiniować, kto może uzyskiwać dostęp do informacji o kondycji w organizacji.
Przeprowadź inspekcję dostępu do plików przy użyciu centralnych zasad inspekcji na potrzeby raportowania zgodności i analizy śledczej. Można na przykład określić, kto uzyskiwał dostęp do wysoce poufnych informacji.
Stosowanie ochrony usług Rights Management Services (RMS) przy użyciu automatycznego szyfrowania usługi RMS dla poufnych dokumentów pakietu Microsoft Office. Można na przykład skonfigurować usługę RMS do szyfrowania wszystkich dokumentów zawierających informacje ustawy Health Insurance Portability and Accountability Act (HIPAA).
Zestaw funkcji dynamicznej kontroli dostępu opiera się na inwestycjach w infrastrukturę, które mogą być używane dalej przez partnerów i aplikacje biznesowe, a funkcje mogą zapewnić doskonałą wartość dla organizacji korzystających z usługi Active Directory. Ta infrastruktura obejmuje następujące elementy:
Nowy aparat autoryzacji i inspekcji dla systemu Windows, który może przetwarzać wyrażenia warunkowe i centralne zasady.
Obsługa uwierzytelniania Kerberos dla oświadczeń użytkowników i oświadczeń urządzeń.
Ulepszenia infrastruktury klasyfikacji plików (FCI).
Obsługa rozszerzalności usługi RMS, dzięki czemu partnerzy mogą udostępniać rozwiązania, które szyfrują pliki innych niż Microsoft.
W tym scenariuszu
Następujące scenariusze i wskazówki są uwzględniane w ramach tego zestawu zawartości:
Plan zawartości dynamicznej kontroli dostępu
| Scenario | Evaluate | Plan | Deploy | Operate |
|---|---|---|---|---|
|
Scenariusz: Centralne zasady dostępu Tworzenie centralnych zasad dostępu dla plików umożliwia organizacjom centralne wdrażanie zasad autoryzacji, które obejmują wyrażenia warunkowe przy użyciu oświadczeń użytkowników, oświadczeń urządzeń i właściwości zasobów. Zasady te są oparte na wymaganiach dotyczących zgodności i przepisów biznesowych. Te zasady są tworzone i hostowane w usłudze Active Directory, co ułatwia zarządzanie i wdrażanie. Wdrażanie roszczeń po lasach W systemie Windows Server 2012 usługi AD DS prowadzą "słownik roszczeń" w każdym lesie, a wszystkie typy roszczeń używanych w lesie są definiowane na poziomie lasu usługi Active Directory. Istnieje wiele scenariuszy, w których podmiot może potrzebować przejścia przez granicę zaufania. W tym scenariuszu opisano sposób przechodzenia oświadczenia przez granicę zaufania. |
Dynamiczna kontrola dostępu: omówienie scenariusza |
Plan: centralne wdrożenie zasad dostępu
-
Proces mapowania żądania biznesowego na centralną politykę dostępu Najlepsze rozwiązania dotyczące używania oświadczeń użytkowników
-
Wybieranie odpowiedniej konfiguracji w celu włączenia oświadczeń w domenie użytkownika Korzystanie z deklaracji urządzeń i grup zabezpieczeń urządzeń
-
Rozważania dotyczące używania statycznych urządzeń Narzędzia do wdrażania - |
Wdrażanie centralnych zasad dostępu (demonstracyjne kroki) | - Modelowanie centralnych zasad dostępu |
|
Scenariusz: Inspekcja dostępu do plików Inspekcja zabezpieczeń jest jednym z najbardziej zaawansowanych narzędzi ułatwiających utrzymanie bezpieczeństwa przedsiębiorstwa. Jednym z kluczowych celów inspekcji zabezpieczeń jest zgodność z przepisami. Na przykład standardy branżowe, takie jak Sarbanes Oxley, HIPAA i Payment Card Industry (PCI), wymagają, aby przedsiębiorstwa przestrzegały ścisłego zestawu zasad związanych z bezpieczeństwem i prywatnością danych. Inspekcje zabezpieczeń pomagają ustalić obecność lub brak takich zasad; w ten sposób udowodnią zgodność lub niezgodność z tymi standardami. Ponadto inspekcje zabezpieczeń pomagają wykrywać nietypowe zachowanie, identyfikować i ograniczać luki w zasadach zabezpieczeń oraz odstraszać nieodpowiedzialne zachowanie, tworząc rekord aktywności użytkownika, który może być używany do analizy śledczej. |
Scenariusz: Inspekcja dostępu do plików | Planowanie inspekcji dostępu do plików | Wdrażanie inspekcji zabezpieczeń za pomocą centralnych zasad inspekcji (demonstracyjne kroki) |
-
Monitorowanie centralnych zasad dostępu, które mają zastosowanie na serwerze plików - Monitorowanie centralnych zasad dostępu skojarzonych z plikami i folderami - Monitorowanie atrybutów zasobów w plikach i folderach - Monitorowanie typów roszczeń - Monitorowanie oświadczeń użytkowników i urządzeń podczas logowania - Monitorowanie centralnych zasad dostępu i definicji reguł - Monitorowanie definicji atrybutów zasobów - Monitorowanie użycia wymiennych urządzeń magazynujących. |
| Scenariusz : Pomoc Access-Denied Obecnie, gdy użytkownicy próbują uzyskać dostęp do pliku zdalnego na serwerze plików, jedynym wskazaniem, że uzyskaliby, jest odmowa dostępu. Generuje to prośby do działu pomocy technicznej lub administratorów IT, którzy muszą ustalić, co to jest problem, a często administratorzy mają trudności z uzyskaniem odpowiedniego kontekstu od użytkowników, co utrudnia rozwiązanie problemu. |
Scenariusz : Pomoc Access-Denied | Plan pomocy Access-Denied
-
Określanie modelu pomocy przy odmówionym dostępie |
Wdrożenie Pomocy Access-Denied (Kroki Demonstracyjne) | |
|
Scenariusz: szyfrowanie Classification-Based dla dokumentów pakietu Office Ochrona poufnych informacji dotyczy głównie ograniczania ryzyka dla organizacji. Różne przepisy dotyczące zgodności, takie jak HIPAA lub Payment Card Industry Data Security Standard (PCI-DSS), dyktują szyfrowanie informacji i istnieje wiele powodów biznesowych do szyfrowania poufnych informacji biznesowych. Jednak szyfrowanie informacji jest kosztowne i może pogorszyć produktywność firmy. W związku z tym organizacje mają różne podejścia i priorytety dotyczące szyfrowania informacji. |
Scenariusz: szyfrowanie Classification-Based dla dokumentów pakietu Office | Planowanie wdrożenia na potrzeby szyfrowania dokumentów opartego na klasyfikacji | Wdrażanie szyfrowania plików pakietu Office (demonstracyjne kroki) | |
|
Scenariusz: uzyskiwanie wglądu w dane przy użyciu klasyfikacji Zależność od danych i zasobów magazynu nadal ma coraz większe znaczenie dla większości organizacji. Administratorzy IT stoją przed rosnącym wyzwaniem nadzorowania większych i bardziej złożonych infrastruktur magazynowania, jednocześnie ponosząc odpowiedzialność za zapewnienie utrzymania całkowitego kosztu posiadania na rozsądnych poziomach. Zarządzanie zasobami magazynu nie dotyczy już tylko ilości lub dostępności danych, ale także wymuszania zasad firmy i znajomości sposobu wykorzystania magazynu w celu zapewnienia efektywnego wykorzystania i zgodności w celu ograniczenia ryzyka. Infrastruktura klasyfikacji plików zapewnia wgląd w dane, automatyzując procesy klasyfikacji, dzięki czemu można efektywniej zarządzać danymi. Następujące metody klasyfikacji są dostępne w infrastrukturze klasyfikacji plików: ręczne, programowe i automatyczne. Ten scenariusz koncentruje się na automatycznej metodzie klasyfikacji plików. |
Scenariusz: uzyskiwanie wglądu w dane przy użyciu klasyfikacji | Planowanie automatycznej klasyfikacji plików | Wdrażanie automatycznej klasyfikacji plików (demonstracyjne kroki) | |
|
Scenariusz: Implementowanie przechowywania informacji na serwerach plików Okres przechowywania to czas przechowywania dokumentu, który powinien zostać zachowany przed wygaśnięciem. W zależności od organizacji okres przechowywania może być inny. Pliki w folderze można sklasyfikować jako krótki, średni lub długoterminowy okres przechowywania, a następnie przypisać przedział czasu dla każdego okresu. Możesz chcieć zachować plik na czas nieokreślony, umieszczając go w archiwizacji ze względów prawnych. |
Scenariusz: Implementowanie przechowywania informacji na serwerach plików | planowanie przechowywania informacji na serwerach plików | Wdrażanie implementowania przechowywania informacji na serwerach plików (kroki demonstracyjne) |
Note
Dynamiczna kontrola dostępu nie jest obsługiwana w systemie plików ReFS (odporny system plików).
Zobacz także
| Typ zawartości | References |
|---|---|
| Ocena produktu |
-
Przewodnik dla recenzentów dynamicznej kontroli dostępu - Wskazówki dla deweloperów dotyczące dynamicznej kontroli dostępu |
| Planning |
-
Planowanie wdrożenia centralnych zasad dostępu - Planowanie inspekcji dostępu do plików |
| Deployment |
-
Wdrażanie usługi Active Directory - Wdrażanie usług plików i magazynowania |
| Operations | Dokumentacja programu PowerShell dotycząca dynamicznej kontroli dostępu |
| Zasoby| społecznościForum usług katalogowych|