Dela via


Dynamisk åtkomstkontroll: Scenarioöversikt

I Windows Server 2012 kan du tillämpa datastyrning på dina filservrar för att styra vem som kan komma åt information och för att granska vem som har åtkomst till information. Med dynamisk åtkomstkontroll kan du:

  • Identifiera data med hjälp av automatisk och manuell klassificering av filer. Du kan till exempel tagga data på filservrar i hela organisationen.

  • Kontrollera åtkomsten till filer genom att tillämpa säkerhetsnätsprinciper som använder principer för central åtkomst. Du kan till exempel definiera vem som kan komma åt hälsoinformation i organisationen.

  • Granska åtkomsten till filer med hjälp av centrala granskningsprinciper för efterlevnadsrapportering och kriminalteknisk analys. Du kan till exempel identifiera vem som har åtkomst till mycket känslig information.

  • Använd RmS-skydd (Rights Management Services) med hjälp av automatisk RMS-kryptering för känsliga Microsoft Office-dokument. Du kan till exempel konfigurera RMS för att kryptera alla dokument som innehåller HIPAA-information (Health Insurance Portability and Accountability Act).

Funktionsuppsättningen dynamisk åtkomstkontroll baseras på infrastrukturinvesteringar som kan användas ytterligare av partner och verksamhetsspecifika program, och funktionerna kan ge stort värde för organisationer som använder Active Directory. Den här infrastrukturen omfattar:

  • En ny auktoriserings- och granskningsmotor för Windows som kan bearbeta villkorsuttryck och centrala principer.

  • Kerberos-autentiseringsstöd för användaranspråk och enhetsanspråk.

  • Förbättringar av filklassificeringsinfrastrukturen (FCI).

  • Utökningsstöd för RMS så att partner kan tillhandahålla lösningar som krypterar filer som inte kommer från Microsoft.

I det här scenariot

Följande scenarier och vägledning ingår som en del av den här innehållsuppsättningen:

Översikt över innehåll för dynamisk åtkomstkontroll

Scenario Evaluate Plan Deploy Operate
Scenario: Princip för central åtkomst

Genom att skapa centrala åtkomstprinciper för filer kan organisationer centralt distribuera och hantera auktoriseringsprinciper som innehåller villkorsuttryck med hjälp av användaranspråk, enhetsanspråk och resursegenskaper. Dessa principer baseras på efterlevnads- och affärsregler. Dessa principer skapas och hanteras i Active Directory, vilket gör det enklare att hantera och distribuera.

Distribuera anspråk mellan skogar

I Windows Server 2012 har AD DS en "anspråksordlista" i varje skog och alla anspråkstyper som används i skogen definieras på Active Directory-skogsnivå. Det finns många scenarier där en huvudman kan behöva passera en förtroendegräns. Det här scenariot beskriver hur ett anspråk passerar en förtroendegräns.

Dynamisk åtkomstkontroll: Scenarioöversikt

Distribuera anspråk mellan skogar

Plan: En utrullning av en central åtkomstpolicy

- Processen för att koppla en verksamhetsförfrågan till en central åtkomstpolicy
- Delegera administration för dynamisk åtkomstkontroll
- Undantagsmekanismer för planering av principer för central åtkomst

Bästa praxis för att använda användaruppgifter

- Välja rätt konfiguration för att aktivera anspråk i din användardomän
- Åtgärder för att möjliggöra användarkrav
- Överväganden för att använda användaranspråk i filserverns diskretionära ACL:er utan att använda principer för central åtkomst

Använda enhetsanspråk och enhetssäkerhetsgrupper

- Överväganden för användning av statiska enhetsanspråk
- Åtgärder för att aktivera enhetsanspråk

Verktyg för distribution

-

Att distribuera en centraliserad åtkomstpolicy (demonstrationssteg)

Implementera krav i olika skogar (för demonstration)

– Modellering av en central åtkomstprincip
Scenario: Granskning av filåtkomst

Säkerhetsgranskning är ett av de mest kraftfulla verktygen för att upprätthålla säkerheten för ett företag. Ett av huvudmålen med säkerhetsgranskningar är regelefterlevnad. Branschstandarder som Sarbanes Oxley, HIPAA och Payment Card Industry (PCI) kräver till exempel att företag följer en strikt uppsättning regler som rör datasäkerhet och sekretess. Säkerhetsgranskningar bidrar till att fastställa förekomsten eller frånvaron av sådana principer. på så sätt bevisar de att de uppfyller eller inte följer dessa standarder. Dessutom hjälper säkerhetsgranskningar till att identifiera avvikande beteende, identifiera och minska luckor i säkerhetsprinciper och avskräcka från oansvarigt beteende genom att skapa en post med användaraktivitet som kan användas för kriminalteknisk analys.

Scenario: Granskning av filåtkomst Planera för granskning av filåtkomst Distribuera säkerhetsgranskning med centrala granskningsprinciper (demonstrationssteg) - Övervaka de principer för central åtkomst som tillämpas på en filserver
- Övervaka principer för central åtkomst som är associerade med filer och mappar
- Övervaka resursattributen för filer och mappar
- Övervaka anspråkstyper
- Övervaka användar- och enhetsanspråk under inloggning
- Övervaka princip- och regeldefinitioner för central åtkomst
- Övervaka definitioner för resursattribut
- Övervaka användningen av flyttbara lagringsenheter.
Scenario: Access-Denied hjälp

I dag när användare försöker komma åt en fjärrfil på filservern är den enda indikation de får att åtkomst nekas. Detta genererar begäranden till supportavdelningen eller IT-administratörer som behöver ta reda på vad problemet är och ofta har administratörerna svårt att få rätt kontext från användare, vilket gör det svårare att lösa problemet.
I Windows Server 2012 är målet att försöka hjälpa informationsarbetaren och företagets ägare av data att hantera problemet med nekad åtkomst innan IT-enheten involveras och när IT-enheten involveras ger du all rätt information för en snabb lösning. En av utmaningarna med att uppnå det här målet är att det inte finns något centralt sätt att hantera åtkomst nekad och varje program hanterar det på olika sätt och därmed i Windows Server 2012 är ett av målen att förbättra åtkomst nekad-upplevelsen för Utforskaren i Windows.

Scenario: Access-Denied hjälp Planera för Access-Denied hjälp

- Bestäm modellen för hjälp vid nekad åtkomst
- Avgöra vem som ska hantera åtkomstbegäranden
- Anpassa meddelandet om nekad åtkomsthjälp
- Planera för undantag
- Ta reda på hur hjälp med nekad åtkomst distribueras

Distribuera Access-Denied hjälp (demonstrationssteg)
Scenario: Classification-Based kryptering för Office-dokument

Skydd av känslig information handlar främst om att minska risken för organisationen. Olika efterlevnadsregler, till exempel HIPAA eller Payment Card Industry Data Security Standard (PCI-DSS), dikterar kryptering av information, och det finns många affärsskäl för att kryptera känslig affärsinformation. Kryptering av information är dock dyrt, och det kan försämra affärsproduktiviteten. Därför tenderar organisationer att ha olika metoder och prioriteringar för att kryptera sin information.
För att stödja det här scenariot ger Windows Server 2012 möjlighet att automatiskt kryptera känsliga Windows Office-filer baserat på deras klassificering. Detta görs genom filhanteringsuppgifter som anropar AD RMS-skydd (Active Directory Rights Management Server) för känsliga dokument några sekunder efter att filen har identifierats som en känslig fil på filservern.

Scenario: Classification-Based kryptering för Office-dokument Planera att implementera klassificeringsbaserad kryptering av dokument Distribuera kryptering av Office-filer (demonstrationssteg)
Scenario: Få insikter om dina data med hjälp av klassificering

Beroendet av data och lagringsresurser har fortsatt att öka i betydelse för de flesta organisationer. IT-administratörer står inför den växande utmaningen att övervaka större och mer komplexa lagringsinfrastrukturer samtidigt som de får i uppgift att se till att den totala ägandekostnaden upprätthålls på rimliga nivåer. Att hantera lagringsresurser handlar inte bara om volymen eller tillgängligheten för data längre, utan även om att tillämpa företagets principer och veta hur lagring används för att möjliggöra effektiv användning och efterlevnad för att minska risken. Infrastrukturen för filklassificering ger insikter om dina data genom att automatisera klassificeringsprocesser så att du kan hantera dina data mer effektivt. Följande klassificeringsmetoder är tillgängliga med infrastruktur för filklassificering: manuell, programmatiskt och automatiskt. Det här scenariot fokuserar på metoden för automatisk filklassificering.

Scenario: Få insikter om dina data med hjälp av klassificering Planera för automatisk filklassificering Distribuera automatisk filklassificering (demonstrationssteg)
Scenario: Implementera kvarhållning av information på filservrar

En kvarhållningsperiod är den tid som ett dokument ska behållas innan det har upphört att gälla. Beroende på organisationen kan kvarhållningsperioden vara annorlunda. Du kan klassificera filer i en mapp som en kort, medel eller långsiktig kvarhållningsperiod och sedan tilldela tidsramen för varje period. Du kanske vill behålla en fil på obestämd tid genom att lägga den på juridiskt undantag.
Infrastruktur för filklassificering och hanteraren för filserverresurser använder filhanteringsuppgifter och filklassificering för att tillämpa kvarhållningsperioder för en uppsättning filer. Du kan tilldela en kvarhållningsperiod för en mapp och sedan använda en filhanteringsuppgift för att konfigurera hur länge en tilldelad kvarhållningsperiod ska vara. När filerna i mappen snart upphör att gälla får filens ägare ett e-postmeddelande. Du kan också klassificera en fil som lagligt lagrad så att filhanteringsaktiviteten inte upphör att gälla.

Scenario: Implementera kvarhållning av information på filservrar Planera för kvarhållning av information på filservrar Distribuera implementering av kvarhållning av information på filservrar (demonstrationssteg)

Note

Dynamisk åtkomstkontroll stöds inte på ReFS (Resilient File System).

Se även

Innehållstyp References
Produktutvärdering - Guide för granskare för dynamisk åtkomstkontroll
- Utvecklarvägledning för dynamisk åtkomstkontroll
Planning - Planera en implementering av en central åtkomstprincip
- Planera för granskning av filåtkomst
Deployment - Active Directory-distribution
- Distribution av fil- och lagringstjänster
Operations PowerShell-referens för dynamisk åtkomstkontroll

| Community-resurser|Forum för katalogtjänster|