Scenario: Controllo dell'accesso ai file

 

Si applica a: Windows Server 2012

I controlli di sicurezza sono tra gli strumenti più potenti per garantire la sicurezza di un'organizzazione. Uno degli obiettivi principali dei controlli di sicurezza è la conformità ai requisiti. In base a standard di settore come Sarbanes Oxley, HIPAA (Health Insurance Portability and Accountability Act) e PCI (Payment Card Industry), le organizzazioni sono tenute a seguire una serie di regole precise in materia di sicurezza dei dati e privacy. I controlli di sicurezza consentono di verificare l'esistenza di tali criteri e confermare la conformità agli standard. I controlli di sicurezza contribuiscono a intercettare comportamenti anomali e a identificare e ridurre eventuali lacune nei criteri di sicurezza, inoltre svolgono un'azione deterrente nei confronti di comportamenti irresponsabili tramite la creazione di una traccia delle attività dell'utente che può essere utilizzata in un'analisi forense.

I requisiti dei criteri di controllo sono in genere applicati ai livelli seguenti:

  • Sicurezza delle informazioni. Gli audit trail di accesso ai file vengono usati spesso per l'analisi forense e il rilevamento delle intrusioni. Essendo in grado di generare eventi mirati relativi all'accesso a informazioni di alto valore, le organizzazioni possono migliorare il tempo di risposta e l'accuratezza dell'analisi in modo significativo.

  • Criteri dell'organizzazione. Ad esempio, le organizzazioni regolamentate tramite standard PCI possono avere un criterio centrale per monitorare l'accesso a tutti i file contenenti informazioni sulle carte di credito e le informazioni personali.

  • Criteri del reparto. Un reparto Finanze potrebbe decidere, ad esempio, di consentire la modifica di determinati documenti, come i rendiconti trimestrali degli utili, soltanto ai membri del reparto stesso e richiedere quindi che vengano monitorati tutti gli altri tentativi di modifica di questi documenti.

  • Criteri aziendali. I proprietari di un'azienda potrebbero decidere, ad esempio, di monitorare tutti i tentativi non autorizzati di visualizzazione di dati riguardanti i loro progetti.

Un reparto conformità potrebbe inoltre decidere di monitorare tutte le modifiche dei criteri centrali di autorizzazione e le strutture dei criteri, ad esempio gli attributi di utente, computer e risorse.

Una delle considerazioni più importanti per quanto riguarda i controlli di sicurezza è la valutazione dei costi connessi alla raccolta, all'archiviazione e all'analisi degli eventi di controllo. Se i criteri di controllo sono troppo generosi, il volume di eventi di controllo da raccogliere aumenta e i costi lievitano. Se i criteri di controllo sono troppo limitati, il rischio è quello di trascurare eventi importanti.

Windows Server 2012 consente la creazione dei criteri di controllo tramite le proprietà di attestazioni e risorse. In tal modo è possibile definire criteri di controllo più mirati e facili da gestire. Si apre così l'orizzonte a scenari finora inimmaginabili o difficilmente realizzabili. Di seguito sono riportati esempi dei criteri di controllo che gli amministratori possono creare:

  • Controllare tutti coloro che non hanno un Nulla Osta Sicurezza di livello elevato e tentano di accedere a un documento ad alto impatto aziendale. Ad esempio, Audit | Everyone | All-Access | Resource.BusinessImpact=HBI AND User.SecurityClearance!=High.

  • Controllare tutti i fornitori quando tentano di accedere a documenti di progetti nei quali non sono coinvolti. Ad esempio, Audit | Everyone | All-Access | User.EmploymentStatus=Vendor AND User.Project Not_AnyOf Resource.Project.

Questi criteri contribuiscono a definire il volume degli eventi di controllo e a limitare tali eventi ai soli dati o utenti significativi.

Dopo avere creato e applicato i criteri di controllo, gli amministratori devono riflettere su come ottenere informazioni significative dagli eventi di controllo raccolti. Gli eventi di controllo basati sulle espressioni sono utili per ridurre il volume dei controlli. Tuttavia gli utenti devono poter eseguire ricerche in questi eventi per trovare informazioni significative e devono poter domandare, ad esempio, chi sta accedendo ai dati ad alto impatto aziendale o se si è verificato un tentativo non autorizzato di accedere a dati sensibili.

Windows Server 2012 assicura un miglioramento degli eventi di accesso con le attestazioni di utente, computer e risorse. Questi eventi vengono generati per i singoli server. Per offrire una visualizzazione completa degli eventi di tutta l'organizzazione, Microsoft e i relativi partner sono impegnati nella creazione di strumenti di raccolta e analisi degli eventi, ad esempio i servizi Raccolta controlli in System Center Operation Manager.

Nella figura 4 è illustrata una panoramica di un criterio di controllo centrale.

Immagine 4

Figura 4   Esperienze di controllo centrale

Per impostare e utilizzare i controlli di sicurezza è in genere necessario:

  1. Identificare il corretto insieme di dati e utenti da monitorare

  2. Creare e applicare i criteri di controllo appropriati

  3. Raccogliere e analizzare gli eventi di controllo

  4. Gestire e monitorare i criteri creati

In questo scenario

Negli argomenti seguenti sono disponibili ulteriori informazioni su questo scenario:

Ruoli e funzionalità inclusi nello scenario

Nella tabella seguente sono elencati i ruoli e le funzionalità che interessano questo scenario e sono descritte le modalità di supporto.

Ruolo/funzionalità

Modalità di supporto dello scenario

Ruolo Servizi di dominio Active Directory

Servizi di dominio Active Directory in Windows Server 2012 offre una piattaforma di autorizzazione basata sulle attestazioni, che consente di creare attestazioni utente e dispositivo, identità composte (attestazioni utente più dispositivo), un nuovo modello dei criteri di accesso centrale e consente di utilizzare le informazioni di classificazione dei file nelle decisioni di autorizzazione.

Ruolo Servizi file e archiviazione

I file server in Windows Server 2012 offrono un'interfaccia utente che consente agli amministratori di visualizzare le autorizzazioni degli utenti che sono valide per l'accesso a un file o una cartella, nonché risolvere eventuali problemi di accesso e concedere l'accesso su richiesta.