(0) exportieren Drucken
Alle erweitern

Szenario: Dateizugriffsüberwachung

Veröffentlicht: Februar 2012

Letzte Aktualisierung: März 2012

Betrifft: Windows Server 2012

Die Sicherheitsüberwachung gehört zu den leistungsstärksten Tools zur Erhaltung der Sicherheit eines Unternehmens. Eines der wichtigsten Ziele von Sicherheitsüberwachungen ist die Einhaltung rechtlicher Bestimmungen. So müssen Unternehmen bei Industriestandards wie Sarbanes Oxley, Health Insurance Portability and Accountability Act (HIPAA) und Payment Card Industry (PCI) strenge Regeln zur Gewährleistung von Datensicherheit und Datenschutz befolgen. Sicherheitsüberprüfungen tragen dazu bei, das Vorhandensein solcher Richtlinien zu bestätigen und die Einhaltung dieser Standards nachzuweisen. Darüber hinaus helfen Sicherheitsüberwachungen, anormales Verhalten zu erkennen, Lücken in Sicherheitsrichtlinien zu identifizieren und auszugleichen und vor unverantwortlichem Verhalten abzuschrecken, indem ein Datensatz der Benutzeraktivität erstellt wird, der zur forensischen Analyse verwendet werden kann.

Überwachungsrichtlinienanforderungen werden normalerweise auf den folgenden Ebenen durchgesetzt:

  • Informationssicherheit. Dateizugriffs-Überwachungspfade werden häufig für forensische Analysen und das Erkennen von Eindringlingen verwendet. Wenn Organisationen zielgerichtete Ereignisse über den Zugriff auf hochwertige Informationen abrufen können, können die Reaktionszeit und die Untersuchungsgenauigkeit deutlich verbessert werden.

  • Organisationsrichtlinie. Organisationen, die durch PCI-Standards reguliert werden, können beispielsweise eine zentrale Richtlinie zum Überwachen des Zugriffs auf alle Dateien haben, die laut Markierung Kreditkarteninformationen und persönlich identifizierbare Informationen (PII) enthalten.

  • Abteilungsrichtlinie. Für die Finanzabteilung ist es zum Beispiel möglicherweise erforderlich, dass die Berechtigung zum Ändern bestimmter Finanzdokumente (zum Beispiel vierteljährliche Umsatzberichte) auf die Finanzabteilung beschränkt ist. Darum möchte die Abteilung alle anderen Versuche zum Ändern dieser Dokumente überwachen.

  • Geschäftsrichtlinie. Geschäftsinhaber möchten möglicherweise alle nicht autorisierten Versuche zum Anzeigen von Daten, die zu ihren Projekten gehören, überwachen.

Außerdem möchte die Abteilung für die Richtlinieneinhaltung möglicherweise alle Änderungen an zentralen Autorisierungsrichtlinien und Richtlinienkonstrukten, wie zum Beispiel Benutzer-, Computer- und Ressourcenattribute, überwachen.

Einer der wichtigsten Aspekte von Sicherheitsüberprüfungen sind die Kosten für das Sammeln, Speichern und Analysieren von Überwachungsereignissen. Sind die Überwachungsrichtlinien zu allgemein, steigt das Volumen der erfassten Überwachungsereignisse und damit auch die Kosten. Sind die Überwachungsrichtlinien zu eng gefasst, werden wichtige Ereignisse u. U. nicht erfasst.

Mit Windows Server 2012 können Sie Überwachungsrichtlinien mithilfe von Anspruchs- und Ressourceneigenschaften erstellen. Dies führt zu umfangreicheren, zielgerichteteren und einfacher zu verwaltenden Überwachungsrichtlinien. Dadurch werden Szenarien möglich, die bisher unmöglich oder zu schwierig durchzuführen waren. Im Folgenden finden Sie Beispiele für Überwachungsrichtlinien, die Administratoren erstellen können:

  • Jeden überwachen, der nicht über eine Hochsicherheitsberechtigung verfügt und versucht, auf ein HBI-Dokument zuzugreifen. Zum Beispiel "Audit | Everyone | All-Access | Resource.BusinessImpact=HBI AND User.SecurityClearance!=High".

  • Alle Lieferanten überwachen, die versuchen, auf Dokumente von Projekten zuzugreifen, an denen sie nicht arbeiten. Zum Beispiel Audit | Everyone | All-Access | User.EmploymentStatus=Vendor AND User.Project Not_AnyOf Resource.Project".

Diese Richtlinien tragen dazu bei, das Volumen der Überwachungsereignisse zu regulieren und auf die relevantesten Daten oder Benutzer zu beschränken.

Nach dem Erstellen und Anwenden der Überwachungsrichtlinien durch die Administratoren müssen diese als Nächstes die wichtigen Informationen aus den gesammelten Überwachungsereignissen heraussuchen. Ausdrucksbasierte Überwachungsereignisse können dazu beitragen, das Überwachungsvolumen zu reduzieren. Benutzer benötigen jedoch eine Möglichkeit, diese Ereignisse nach wichtigen Informationen abzufragen und Fragen zu stellen wie "Wer greift auf meine HBI-Daten zu?" oder "Gab es unautorisierte Versuche, auf sensible Daten zuzugreifen?"

Windows Server 2012 erweitert vorhandene Datenzugriffsereignisse mit Benutzer-, Computer- und Ressourcenansprüchen. Diese Ereignisse werden auf Serverbasis generiert. Um eine umfassende Ansicht der Ereignisse in der Organisation bereitzustellen, arbeitet Microsoft mit Partnern zusammen, um Tools für die Ereignissammlung und Analyse bereitzustellen, wie zum Beispiel die Überwachungssammeldienste in System Center Operation Manager.

Abbildung 4 zeigt eine Übersicht einer zentralen Überwachungsrichtlinie.

Abbildung 4

Abbildung 4   Zentrale Überwachungsumgebung

Das Einrichten und Anwenden von Sicherheitsüberprüfungen umfasst normalerweise die folgenden allgemeinen Schritte:

  1. Identifizieren der korrekten Daten und Benutzer für die Überwachung

  2. Erstellen und Anwenden entsprechender Überwachungsrichtlinien

  3. Sammeln und Analysieren von Überwachungsereignissen

  4. Verwalten und Überwachen der erstellten Richtlinien

In der folgenden Tabelle sind die Rollen und Features dieses Szenarios und die Art der bereitgestellten Unterstützung aufgeführt.

 

Rolle/Feature Auf welche Weise dieses Szenario unterstützt wird

Active Directory-Domänendienste (Rolle)

AD DS in Windows Server 2012 führt eine anspruchsbasierte Autorisierungsplattform ein, die das Erstellen von Benutzeransprüchen und Geräteansprüchen, zusammengesetzten Identitäten (Benutzer- plus Geräteansprüche), das neue CAP-Modell (Central Access Policies, zentrale Zugriffsrichtlinien) und die Verwendung der Dateiklassifizierungsinformationen in Autorisierungsentscheidungen ermöglicht.

Datei- und Speicherdienste (Rolle)

Dateiserver in Windows Server 2012 stellen eine Benutzeroberfläche bereit, in der Administratoren die effektiven Berechtigungen der Benutzer für eine Datei oder einen Ordner anzeigen, Zugriffsprobleme behandeln und gegebenenfalls Zugriff gewähren können.

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Anzeigen:
© 2014 Microsoft