Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Säkerhetsgranskning är ett av de mest kraftfulla verktygen för att upprätthålla säkerheten för ett företag. Ett av huvudmålen med säkerhetsgranskningar är regelefterlevnad. Branschstandarder som Sarbanes Oxley, Health Insurance Portability and Accountability Act (HIPAA) och Payment Card Industry (PCI) kräver att företag följer en strikt uppsättning regler som rör datasäkerhet och sekretess. Säkerhetsgranskningar hjälper till att fastställa förekomsten av sådana principer och bevisa efterlevnad av dessa standarder. Dessutom hjälper säkerhetsgranskningar till att identifiera avvikande beteende, identifiera och minska luckor i säkerhetsprinciper och avskräcka från oansvarigt beteende genom att skapa ett spår av användaraktivitet som kan användas för kriminalteknisk analys.
Granskningsprincipkrav drivs vanligtvis på följande nivåer:
Informationssäkerhet. Spårningsloggar för filåtkomst används ofta för kriminalteknisk analys och intrångsidentifiering. Genom att kunna få riktade händelser om åtkomst till information med högt värde kan organisationer avsevärt förbättra svarstiden och undersökningsprecisionen.
Organisationspolicy Organisationer som regleras av PCI-standarder kan till exempel ha en central princip för att övervaka åtkomsten till alla filer som har markerats som innehåller kreditkortsinformation och personligt identifierbar information (PII).
Avdelningspolicy. Ekonomiavdelningen kan till exempel kräva att möjligheten att ändra vissa finansdokument (till exempel en kvartalsrapport) begränsas till ekonomiavdelningen, och därför vill avdelningen övervaka alla andra försök att ändra dessa dokument.
Affärspolicy. Företagsägare kanske till exempel vill övervaka alla obehöriga försök att visa data som tillhör deras projekt.
Dessutom kanske efterlevnadsavdelningen vill övervaka alla ändringar i centrala auktoriseringsprinciper och principkonstruktioner som användare, dator och resursattribut.
En av de största övervägandena för säkerhetsgranskningar är kostnaden för att samla in, lagra och analysera granskningshändelser. Om granskningsprinciperna är för breda ökar mängden insamlade granskningshändelser och detta ökar kostnaderna. Om granskningsprinciperna är för snäva riskerar du att missa viktiga händelser.
Med Windows Server 2012 kan du skapa granskningsprinciper med hjälp av anspråk och resursegenskaper. Detta leder till rikare, mer riktade och enklare att hantera granskningsprinciper. Det möjliggör scenarier som hittills varit omöjliga eller för svåra att utföra. Följande är exempel på granskningsprinciper som administratörer kan skapa:
Granska alla som inte har hög säkerhetsbehörighet och försöker komma åt ett HBI-dokument. Till exempel Granskning | Alla | All-Access | Resource.BusinessImpact=HBI AND User.SecurityClearance!=High.
Granska alla leverantörer när de försöker komma åt dokument som är relaterade till projekt som de inte arbetar med. Till exempel Granskning | Alla | All-Access | User.EmploymentStatus=Leverantör OCH User.Project inte bland Resource.Project.
Dessa principer hjälper till att reglera mängden granskningshändelser och begränsa dem till endast de mest relevanta data eller användare.
När administratörer har skapat och tillämpat granskningsprinciperna är nästa övervägande att samla in meningsfull information från de granskningshändelser som de samlade in. Uttrycksbaserade granskningshändelser bidrar till att minska mängden granskningar. Användare behöver dock ett sätt att fråga dessa händelser för meningsfull information och ställa frågor som "Vem har åtkomst till mina HBI-data?" eller "Gjordes det ett obehörigt försök att komma åt känsliga data?"
Windows Server 2012 förbättrar befintliga dataåtkomsthändelser med användar-, dator- och resursanspråk. Dessa händelser genereras per server. För att ge en fullständig vy över händelser i organisationen arbetar Microsoft med partner för att tillhandahålla verktyg för händelseinsamling och analys, till exempel Granskningssamlingstjänster i System Center Operation Manager .
Bild 4 visar en översikt över en central granskningsprincip.
Bild 4 Centrala granskningsupplevelser
Att konfigurera och använda säkerhetsgranskningar omfattar vanligtvis följande allmänna steg:
Identifiera rätt uppsättning data och användare som ska övervakas
Skapa och tillämpa lämpliga granskningsprinciper
Samla in och analysera granskningshändelser
Hantera och övervaka de principer som skapades
I det här scenariot
Följande avsnitt innehåller ytterligare vägledning för det här scenariot:
Roller och funktioner som ingår i det här scenariot
I följande tabell visas de roller och funktioner som ingår i det här scenariot och beskriver hur de stöder det.
| Role/feature | Hur det stöder det här scenariot |
|---|---|
| Active Directory Domän Services-roll | AD DS i Windows Server 2012 introducerar en anspråksbaserad auktoriseringsplattform som gör det möjligt att skapa användaranspråk och enhetsanspråk, sammansatt identitet, (användare plus enhetsanspråk), ny cap-modell (central åtkomstprinciper) och användning av filklassificeringsinformation i auktoriseringsbeslut. |
| Rollen Fil- och lagringstjänster | Filservrar i Windows Server 2012 tillhandahåller ett användargränssnitt där administratörer kan visa de effektiva behörigheterna för användare för en fil eller mapp och felsöka åtkomstproblem och bevilja åtkomst efter behov. |