Verwenden erweiterten Sicherheit Überwachungsoptionen zum Überwachen von Objekten zur dynamischen Zugriff
Betrifft: Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 8
Dieses Handbuch beschreibt das Einrichten von erweiterter Sicherheit Überwachungsfunktionen, die über Einstellungen und Ereignissen möglich vorgenommen werden, die in eingeführt wurden Windows 8 und Windows Server 2012.
Diese Verfahren können mit erweiterter Sicherheit-Überwachungsfunktionen, die in den folgenden Dokumenten beschrieben bereitgestellt werden:
Hinweis
Diese Überwachungsrichtlinien verwenden Sie die Einstellungen und Ereignisse, die in eingeführten Windows 8 und Windows Server 2012. Der Inhalt dieses Handbuchs zur Liste der unterstützten Windows-Betriebssystemen im angegebenen gelten die Betrifft Liste am Anfang dieses Themas.
Inhalt dieser Anleitung
Domänenadministratoren können erstellen und Bereitstellen von ausdrucksbasierte Sicherheitsüberwachungsrichtlinien durch Verwendung von dateiklassifizierungsinformationen (Ressourcenattribute), Benutzeransprüche und Geräteansprüche für bestimmte Benutzer und Ressourcen, um möglicherweise erheblichen Aktivitäten auf einem oder mehreren Computern zu überwachen. Diese Richtlinien können zentral mit Gruppenrichtlinien oder direkt auf einem Computer, in einem Ordner oder in einzelne Dateien bereitgestellt werden.
In diesem Dokument wird beschrieben, wie Sie:
Überwachen der zentralen Zugriffsrichtlinien, die auf einem Dateiserver gelten
Überwachen der zentralen Zugriffsrichtlinien, die Dateien und Ordnern zugewiesen sind
Überwachen von Benutzer- und Geräteansprüchen während der Anmeldung
Überwachen der Definitionen von zentralen Zugriffsrichtlinien und Regeln
Überwachen der Verwendung von Wechselmedien
Wichtig
Diese Prozedur kann auf Computern mit einer der unterstützten Windows-Betriebssysteme konfiguriert werden. Die anderen Überwachungsverfahren können nur als Teil einer funktionsfähigen dynamische Steuerelement-Bereitstellung konfiguriert werden. Wenn Sie dynamische Zugriffskontrolle in Ihrem Netzwerk noch nicht bereitgestellt haben, finden Sie unter Bereitstellen einer zentralen Zugriffsrichtlinie (Demonstrationsschritte).