Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Sicherer Dateizugriff über Dynamic Access Control (DAC) mit Übersicht

Beitragende

Der Zugriff lässt sich mithilfe der dynamischen Zugriffssteuerung und der Erstellung zentraler Zugriffsrichtlinien in Active Directory sichern. Darüber hinaus werden sie über Applicate Group Policy Objects (GPOs) auf Dateien und Ordner auf SVMs angewendet. Sie können die Prüfung so konfigurieren, dass zentrale Zugriffs-Policy-Staging-Ereignisse verwendet werden, um die Auswirkungen von Änderungen auf zentrale Zugriffsrichtlinien zu sehen, bevor Sie sie anwenden.

Erweiterung zu CIFS-Anmeldeinformationen

Vor der Dynamic Access Control wurde eine CIFS-Berechtigung mit der Identität eines Sicherheitprinzipals (des Benutzers) und der Mitgliedschaft in einer Windows-Gruppe ausgestattet. Mit der Dynamic Access Control werden drei weitere Arten von Informationen zu den Anmeldeinformationsinformationen, Geräteansprüchen und Benutzeransprüchen hinzugefügt:

  • Geräteidentität

    Analog zu den Identitätsinformationen des Benutzers, außer es handelt sich um die Identität und die Gruppenmitgliedschaft des Geräts, von dem sich der Benutzer anmeldet.

  • Geräteforderungen

    Behauptungen über einen Sicherheitprinzipal des Geräts. Ein Geräteanspruch kann beispielsweise sein, dass er Mitglied einer bestimmten Organisationseinheit ist.

  • Benutzerforderungen

    Behauptungen zu einem Sicherheitprinzipal des Benutzers. Beispielsweise kann eine Benutzerforderung sein, dass ihr AD Konto Mitglied einer bestimmten Organisationseinheit ist.

Zentrale Zugriffsrichtlinien

Zentrale Zugriffsrichtlinien für Dateien ermöglichen Unternehmen die zentrale Bereitstellung und Verwaltung von Autorisierungsrichtlinien, die bedingte Ausdrücke mit Benutzergruppen, Benutzerforderungen, Geräteforderungen und Ressourceneigenschaften beinhalten.

Zum Beispiel muss ein Benutzer zum Zugriff auf Daten mit großen geschäftlichen Auswirkungen ein Vollzeit-Mitarbeiter sein und nur über ein gemanagtes Gerät auf die Daten zugreifen können. Zentrale Zugriffsrichtlinien werden in Active Directory definiert und über den GPO-Mechanismus auf Dateiserver verteilt.

Zentrale Zugriffsrichtlinien-Staging mit erweitertem Auditing

Zentrale Zugriffsrichtlinien können „steed“ sein, in diesem Fall werden sie während der Dateizugriffskontrollen auf „Was-wäre-wenn“ geprüft. Die Ergebnisse dessen, was passiert wäre, wenn die Richtlinie wirksam wäre und wie sich diese von den derzeit konfigurierten unterscheidet, werden als Audit-Ereignis protokolliert. Auf diese Weise können Administratoren mithilfe von Audit-Ereignisprotokollen die Auswirkungen einer Änderung der Zugriffsrichtlinie untersuchen, bevor diese tatsächlich eingesetzt wird. Nachdem Sie die Auswirkungen einer Änderung der Zugriffsrichtlinien evaluiert haben, kann die Richtlinie über Gruppenrichtlinienobjekte zu den gewünschten SVMs implementiert werden.

Verwandte Informationen

Unterstützte Gruppenrichtlinienobjekte