Uso de las opciones de auditoría de seguridad avanzada para supervisar los objetos de Control de acceso dinámico
Se aplica a: Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 8
Esta guía explica el proceso de configuración de seguridad avanzada capacidades que son posibles a través de la configuración y los eventos de auditoría que se introdujeron enWindows 8yWindows Server 2012.
Estos procedimientos se pueden implementar con las capacidades de auditoría de seguridad avanzada que se describe en los siguientes documentos:
Nota
Estas directivas de auditoría que usan la configuración y los eventos que se introdujeron enWindows 8yWindows Server 2012. El contenido de esta guía se aplica a la lista de sistemas de operativos de Windows designado en else aplica alista al principio de este tema.
En esta guía
Los administradores de dominio pueden crear e implementar directivas de auditoría de seguridad basada en expresión usando información de clasificación de archivos (atributos de recurso), las notificaciones de usuario y notificaciones de dispositivo para determinados usuarios y recursos para supervisar las actividades potencialmente significativas en uno o más equipos de destino. Estas directivas pueden implementarse de forma centralizada mediante Directiva de grupo, o directamente en un equipo, en una carpeta o en archivos individuales.
Los procedimientos en este documento se describe cómo:
Supervisar las directivas de acceso Central a la que se aplican en un servidor de archivos
Supervisar las directivas de acceso central asociadas a archivos y carpetas
Supervisar las notificaciones de usuario y dispositivo durante el inicio de sesión
Supervisar las definiciones de regla y directiva de acceso central
Supervisar el uso de dispositivos de almacenamiento extraíbles
Importante
Este procedimiento se puede configurar en equipos que ejecutan cualquiera de los sistemas operativos de Windows. Los procedimientos de supervisión pueden configurarse como parte de una implementación de control de acceso dinámico funcione. Si aún no ha implementado el control de acceso dinámico en la red, consulteImplementar una directiva de acceso central (pasos de demostración).